SlideShare uma empresa Scribd logo
1 de 12
Virus informáticos

CUAUHTÉMOC HERNÁNDEZ ÁNGELES
  ÍNFORMATICA PARA NEGOCIOS
  UNIVERSIDAD TECNOLOGICA DE
          TULANCINGO
QUÉ SON LOS VIRUZ?




• Los Virus Informáticos son sencillamente
  programas maliciosos (malwares ) que
  “infectan” a otros archivos del sistema con la
  intención de modificarlo o dañarlo
• Dicha infección consiste en incrustar su código
  malicioso en el interior del archivo “víctima”
  (normalmente un ejecutable)
• Su nombre lo adoptan de la similitud que
  tienen con los virus biológicos que afectan a
  los humanos, donde los antibióticos en este
  caso serían los programas Antivirus.
• del tipo Gusano informático (Worm), son muy nocivos
  y algunos contienen además una carga dañina
  (payload) con distintos objetivos, desde una simple
  broma hasta realizar daños importantes en los
  sistemas, o bloquear las redes informáticas generando
  tráfico inútil.
¿Cuál es el funcionamiento básico de un
                   virus?




• Se ejecuta un programa que está infectado, en la
  mayoría de las ocasiones, por desconocimiento del
  usuario.
• El código del virus queda residente (alojado) en la
  memoria RAM de la computadora, aun cuando el
  programa que lo contenía haya terminado de
  ejecutarse.
• El virus toma entonces el control de los servicios
  básicos del sistema operativo, infectando, de manera
  posterior, archivos ejecutables (.exe., .com, .scr, etc)
  que sean llamados para su ejecución.
Las principales vías de infección son




             Redes Sociales.
        Sitios webs fraudulentos.
     Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
  Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam
¿Cómo protegernos de los virus
           informáticos?




La prevención consiste en un punto vital a la hora de
proteger nuestros equipos ante la posible infección
de algún tipo de virus y para esto hay tres puntos
vitales que son
Un programa Antivirus. Un programa
  Cortafuegos. Un “poco” de sentido común.

Mais conteúdo relacionado

Mais procurados (16)

Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas cindy
Virus y vacunas informáticas cindyVirus y vacunas informáticas cindy
Virus y vacunas informáticas cindy
 
Virus informáticos y vacunas informáticas
Virus informáticos y vacunas informáticasVirus informáticos y vacunas informáticas
Virus informáticos y vacunas informáticas
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 

Destaque

presentaciones electronicas
presentaciones electronicaspresentaciones electronicas
presentaciones electronicas
kariflor36
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
XAVICOBRAYAN
 
Formulas y funciones basicas
Formulas y funciones basicasFormulas y funciones basicas
Formulas y funciones basicas
anny93tenelema
 

Destaque (6)

Pinturas Wdv
Pinturas WdvPinturas Wdv
Pinturas Wdv
 
presentaciones electronicas
presentaciones electronicaspresentaciones electronicas
presentaciones electronicas
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Viruz y vacunas_informaticas
Viruz y vacunas_informaticasViruz y vacunas_informaticas
Viruz y vacunas_informaticas
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Formulas y funciones basicas
Formulas y funciones basicasFormulas y funciones basicas
Formulas y funciones basicas
 

Semelhante a Dn11 u3 a21_hac

LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
antu1695
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 

Semelhante a Dn11 u3 a21_hac (20)

Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividad
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Mais de temo jixx

Dn11 u3 a40_hac
Dn11 u3 a40_hacDn11 u3 a40_hac
Dn11 u3 a40_hac
temo jixx
 
Dn11 u3 a38_hac
Dn11 u3 a38_hacDn11 u3 a38_hac
Dn11 u3 a38_hac
temo jixx
 
Dn11 u3 a37_hac
Dn11 u3 a37_hacDn11 u3 a37_hac
Dn11 u3 a37_hac
temo jixx
 
Dn11 u3 a40_hac
Dn11 u3 a40_hacDn11 u3 a40_hac
Dn11 u3 a40_hac
temo jixx
 
(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)
temo jixx
 
(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)
temo jixx
 
(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)
temo jixx
 
Dn11 u3 a33_hac
Dn11 u3 a33_hacDn11 u3 a33_hac
Dn11 u3 a33_hac
temo jixx
 
Dn11 u3 a35_hac
Dn11 u3 a35_hacDn11 u3 a35_hac
Dn11 u3 a35_hac
temo jixx
 
Dn11 u3 a36_hac
Dn11 u3 a36_hacDn11 u3 a36_hac
Dn11 u3 a36_hac
temo jixx
 
Dn11 u3 a34_hac
Dn11 u3 a34_hacDn11 u3 a34_hac
Dn11 u3 a34_hac
temo jixx
 
Dn11 u3 a32_hac
Dn11 u3 a32_hacDn11 u3 a32_hac
Dn11 u3 a32_hac
temo jixx
 
Dn11 u3 a29_hac
Dn11 u3 a29_hacDn11 u3 a29_hac
Dn11 u3 a29_hac
temo jixx
 
Dn11 u3 a31_hac
Dn11 u3 a31_hacDn11 u3 a31_hac
Dn11 u3 a31_hac
temo jixx
 
Dn11 u3 a30_hac
Dn11 u3 a30_hacDn11 u3 a30_hac
Dn11 u3 a30_hac
temo jixx
 
Dn11 u3 a27_hac
Dn11 u3 a27_hacDn11 u3 a27_hac
Dn11 u3 a27_hac
temo jixx
 
Dn11 u3 a28_hac
Dn11 u3 a28_hacDn11 u3 a28_hac
Dn11 u3 a28_hac
temo jixx
 
Dn11 u3 a26_hac
Dn11 u3 a26_hacDn11 u3 a26_hac
Dn11 u3 a26_hac
temo jixx
 
Dn11 u3 a25_hac
Dn11 u3 a25_hacDn11 u3 a25_hac
Dn11 u3 a25_hac
temo jixx
 
Dn11 u3 a24_hac
Dn11 u3 a24_hacDn11 u3 a24_hac
Dn11 u3 a24_hac
temo jixx
 

Mais de temo jixx (20)

Dn11 u3 a40_hac
Dn11 u3 a40_hacDn11 u3 a40_hac
Dn11 u3 a40_hac
 
Dn11 u3 a38_hac
Dn11 u3 a38_hacDn11 u3 a38_hac
Dn11 u3 a38_hac
 
Dn11 u3 a37_hac
Dn11 u3 a37_hacDn11 u3 a37_hac
Dn11 u3 a37_hac
 
Dn11 u3 a40_hac
Dn11 u3 a40_hacDn11 u3 a40_hac
Dn11 u3 a40_hac
 
(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)
 
(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)
 
(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)(Dn11 u3 a39_hac)
(Dn11 u3 a39_hac)
 
Dn11 u3 a33_hac
Dn11 u3 a33_hacDn11 u3 a33_hac
Dn11 u3 a33_hac
 
Dn11 u3 a35_hac
Dn11 u3 a35_hacDn11 u3 a35_hac
Dn11 u3 a35_hac
 
Dn11 u3 a36_hac
Dn11 u3 a36_hacDn11 u3 a36_hac
Dn11 u3 a36_hac
 
Dn11 u3 a34_hac
Dn11 u3 a34_hacDn11 u3 a34_hac
Dn11 u3 a34_hac
 
Dn11 u3 a32_hac
Dn11 u3 a32_hacDn11 u3 a32_hac
Dn11 u3 a32_hac
 
Dn11 u3 a29_hac
Dn11 u3 a29_hacDn11 u3 a29_hac
Dn11 u3 a29_hac
 
Dn11 u3 a31_hac
Dn11 u3 a31_hacDn11 u3 a31_hac
Dn11 u3 a31_hac
 
Dn11 u3 a30_hac
Dn11 u3 a30_hacDn11 u3 a30_hac
Dn11 u3 a30_hac
 
Dn11 u3 a27_hac
Dn11 u3 a27_hacDn11 u3 a27_hac
Dn11 u3 a27_hac
 
Dn11 u3 a28_hac
Dn11 u3 a28_hacDn11 u3 a28_hac
Dn11 u3 a28_hac
 
Dn11 u3 a26_hac
Dn11 u3 a26_hacDn11 u3 a26_hac
Dn11 u3 a26_hac
 
Dn11 u3 a25_hac
Dn11 u3 a25_hacDn11 u3 a25_hac
Dn11 u3 a25_hac
 
Dn11 u3 a24_hac
Dn11 u3 a24_hacDn11 u3 a24_hac
Dn11 u3 a24_hac
 

Dn11 u3 a21_hac

  • 1. Virus informáticos CUAUHTÉMOC HERNÁNDEZ ÁNGELES ÍNFORMATICA PARA NEGOCIOS UNIVERSIDAD TECNOLOGICA DE TULANCINGO
  • 2. QUÉ SON LOS VIRUZ? • Los Virus Informáticos son sencillamente programas maliciosos (malwares ) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo
  • 3. • Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
  • 4. • Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 5. • del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. ¿Cuál es el funcionamiento básico de un virus? • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 7. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 8. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • 9. Las principales vías de infección son Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo)
  • 10. Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam
  • 11. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son
  • 12. Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común.