SlideShare uma empresa Scribd logo
1 de 11
ALUMNA: CLAUDIA
HERNÁNDEZ HERNÁNDEZ
          DN13
• Los Virus Informáticos son sencillamente
  programas maliciosos que “infectan” archivos del
  sistema con la intención de modificarlo o
  dañarlo.
• Su nombre lo adoptan de la similitud que tienen
  con los virus biológicos que afectan a los
  humanos, donde los antibióticos en este caso
  serían los programas Antivirus.
• Consiste en incrustar su código malicioso en un
  archivo “víctima” (normalmente ejecutable) de
  forma que se convierte portador del virus.
• Se ejecuta un programa que está infectado, en
  la   mayoría    de     las   ocasiones,   por
  desconocimiento del usuario.
• El código del virus queda residente (alojado) en
  la memoria RAM de la computadora, aun cuando
  el programa que lo contenía haya terminado de
  ejecutarse.
• El virus toma entonces el control de los servicios
  básicos del sistema operativo, infectando, de
  manera      posterior,    archivos    ejecutables
  (.exe., .com, .scr, etc) que sean llamados para
  su ejecución.
• Finalmente se añade el código del virus al
  programa infectado y se graba en el disco, con
  lo cual el proceso de replicado se completa.
•   Redes Sociales.
•   Sitios webs fraudulentos.
•   Redes P2P (descargas con regalo)
•   Dispositivos USB/CDs/DVDs infectados.
•   Sitios webs legítimos pero infectados.
•   Adjuntos en Correos no solicitados (Spam)
La prevención consiste en un punto vital a la hora
de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay
tres puntos vitales que son:
• Un programa Antivirus.

• Un programa Cortafuegos.

• Un “poco” de sentido común.
• http://www.infospyware.com/articulos/%C2%BFq
  ue-son-los-virus-informaticos/
• http://hymmantenimiento.blogspot.com/
• http://www.tecnologiaparatodos.com.ar/bajar/viru
  s.pdf

Mais conteúdo relacionado

Mais procurados

Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticoivancho1627
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosVii Ald
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosfaycer06
 
Prueva 92 keidis yohana angelde lops reyes
Prueva 92 keidis yohana angelde lops reyesPrueva 92 keidis yohana angelde lops reyes
Prueva 92 keidis yohana angelde lops reyesKeidis Angel
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosçjeanyo21
 
Informatica uni
Informatica uniInformatica uni
Informatica uninaidith23
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 

Mais procurados (15)

Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Prueva 92 keidis yohana angelde lops reyes
Prueva 92 keidis yohana angelde lops reyesPrueva 92 keidis yohana angelde lops reyes
Prueva 92 keidis yohana angelde lops reyes
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosç
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destaque

Benchmarking Australian aid: Results from the 2013 Australian aid stakeholder...
Benchmarking Australian aid: Results from the 2013 Australian aid stakeholder...Benchmarking Australian aid: Results from the 2013 Australian aid stakeholder...
Benchmarking Australian aid: Results from the 2013 Australian aid stakeholder...Devpolicycentre
 
Joeffice day 7, the drawing application
Joeffice day 7, the drawing applicationJoeffice day 7, the drawing application
Joeffice day 7, the drawing applicationAnthony Goubard
 
Econometric Models of All Sources, HMA and Export Wagering on the Woodbine 2...
Econometric Models of All Sources, HMA and Export Wagering on the  Woodbine 2...Econometric Models of All Sources, HMA and Export Wagering on the  Woodbine 2...
Econometric Models of All Sources, HMA and Export Wagering on the Woodbine 2...Stephen Koch
 
FUNDO BRASIL DE DIREITOS HUMANOS
FUNDO BRASIL DE DIREITOS HUMANOSFUNDO BRASIL DE DIREITOS HUMANOS
FUNDO BRASIL DE DIREITOS HUMANOSInstituto Uka
 
Acto creativo m,ari muñoz
Acto creativo m,ari muñozActo creativo m,ari muñoz
Acto creativo m,ari muñozIE Simona Duque
 
Rapaces de la Montaña Mediterránea
Rapaces de la Montaña MediterráneaRapaces de la Montaña Mediterránea
Rapaces de la Montaña MediterráneaPablo J. Jodra Arilla
 
Banking regulations post-crisis and their effect on SME lending. Robert Carpe...
Banking regulations post-crisis and their effect on SME lending. Robert Carpe...Banking regulations post-crisis and their effect on SME lending. Robert Carpe...
Banking regulations post-crisis and their effect on SME lending. Robert Carpe...EOI Escuela de Organización Industrial
 
Maneras de Bien Soñar : Francia
Maneras de Bien Soñar : FranciaManeras de Bien Soñar : Francia
Maneras de Bien Soñar : FranciaCintia Vanesa Días
 
ಎಲ್ಲಾ ಅಂಬಿಯಾ(ಅ.ಸ)ಗಳಿಗೆ ಉತ್ತರ ನಿರಾಕರಿಸದ ಒಂದು ದುಆ ದೊರೆಯುತ್ತದೆ
ಎಲ್ಲಾ ಅಂಬಿಯಾ(ಅ.ಸ)ಗಳಿಗೆ ಉತ್ತರ ನಿರಾಕರಿಸದ ಒಂದು ದುಆ ದೊರೆಯುತ್ತದೆಎಲ್ಲಾ ಅಂಬಿಯಾ(ಅ.ಸ)ಗಳಿಗೆ ಉತ್ತರ ನಿರಾಕರಿಸದ ಒಂದು ದುಆ ದೊರೆಯುತ್ತದೆ
ಎಲ್ಲಾ ಅಂಬಿಯಾ(ಅ.ಸ)ಗಳಿಗೆ ಉತ್ತರ ನಿರಾಕರಿಸದ ಒಂದು ದುಆ ದೊರೆಯುತ್ತದೆFAHIM AKTHAR ULLAL
 
Ai 130 b_11_03_class_38
Ai 130 b_11_03_class_38Ai 130 b_11_03_class_38
Ai 130 b_11_03_class_38JackieGianico
 
Internet and blogging
Internet and bloggingInternet and blogging
Internet and bloggingAvelino Reyes
 
Illness Is Better Than Cure
Illness Is Better Than CureIllness Is Better Than Cure
Illness Is Better Than Cureganesh tiwari
 
Surf lesson
Surf lessonSurf lesson
Surf lessonpercyfq
 

Destaque (20)

Benchmarking Australian aid: Results from the 2013 Australian aid stakeholder...
Benchmarking Australian aid: Results from the 2013 Australian aid stakeholder...Benchmarking Australian aid: Results from the 2013 Australian aid stakeholder...
Benchmarking Australian aid: Results from the 2013 Australian aid stakeholder...
 
Joeffice day 7, the drawing application
Joeffice day 7, the drawing applicationJoeffice day 7, the drawing application
Joeffice day 7, the drawing application
 
Econometric Models of All Sources, HMA and Export Wagering on the Woodbine 2...
Econometric Models of All Sources, HMA and Export Wagering on the  Woodbine 2...Econometric Models of All Sources, HMA and Export Wagering on the  Woodbine 2...
Econometric Models of All Sources, HMA and Export Wagering on the Woodbine 2...
 
Datasheet ESR300
Datasheet ESR300Datasheet ESR300
Datasheet ESR300
 
FUNDO BRASIL DE DIREITOS HUMANOS
FUNDO BRASIL DE DIREITOS HUMANOSFUNDO BRASIL DE DIREITOS HUMANOS
FUNDO BRASIL DE DIREITOS HUMANOS
 
Acto creativo m,ari muñoz
Acto creativo m,ari muñozActo creativo m,ari muñoz
Acto creativo m,ari muñoz
 
Filosofia 26t 26 26 2 6
Filosofia 26t 26 26 2 6Filosofia 26t 26 26 2 6
Filosofia 26t 26 26 2 6
 
Rapaces de la Montaña Mediterránea
Rapaces de la Montaña MediterráneaRapaces de la Montaña Mediterránea
Rapaces de la Montaña Mediterránea
 
Banking regulations post-crisis and their effect on SME lending. Robert Carpe...
Banking regulations post-crisis and their effect on SME lending. Robert Carpe...Banking regulations post-crisis and their effect on SME lending. Robert Carpe...
Banking regulations post-crisis and their effect on SME lending. Robert Carpe...
 
Flor Theresa Martinezv2
Flor Theresa Martinezv2Flor Theresa Martinezv2
Flor Theresa Martinezv2
 
DCEO_COVER_JANFEB15
DCEO_COVER_JANFEB15DCEO_COVER_JANFEB15
DCEO_COVER_JANFEB15
 
Maneras de Bien Soñar : Francia
Maneras de Bien Soñar : FranciaManeras de Bien Soñar : Francia
Maneras de Bien Soñar : Francia
 
December puzzle2
December puzzle2December puzzle2
December puzzle2
 
ಎಲ್ಲಾ ಅಂಬಿಯಾ(ಅ.ಸ)ಗಳಿಗೆ ಉತ್ತರ ನಿರಾಕರಿಸದ ಒಂದು ದುಆ ದೊರೆಯುತ್ತದೆ
ಎಲ್ಲಾ ಅಂಬಿಯಾ(ಅ.ಸ)ಗಳಿಗೆ ಉತ್ತರ ನಿರಾಕರಿಸದ ಒಂದು ದುಆ ದೊರೆಯುತ್ತದೆಎಲ್ಲಾ ಅಂಬಿಯಾ(ಅ.ಸ)ಗಳಿಗೆ ಉತ್ತರ ನಿರಾಕರಿಸದ ಒಂದು ದುಆ ದೊರೆಯುತ್ತದೆ
ಎಲ್ಲಾ ಅಂಬಿಯಾ(ಅ.ಸ)ಗಳಿಗೆ ಉತ್ತರ ನಿರಾಕರಿಸದ ಒಂದು ದುಆ ದೊರೆಯುತ್ತದೆ
 
Camila y estefano playas doradas
Camila y estefano playas doradasCamila y estefano playas doradas
Camila y estefano playas doradas
 
Ai 130 b_11_03_class_38
Ai 130 b_11_03_class_38Ai 130 b_11_03_class_38
Ai 130 b_11_03_class_38
 
Fitnnes. maria belen garcia
Fitnnes. maria belen garciaFitnnes. maria belen garcia
Fitnnes. maria belen garcia
 
Internet and blogging
Internet and bloggingInternet and blogging
Internet and blogging
 
Illness Is Better Than Cure
Illness Is Better Than CureIllness Is Better Than Cure
Illness Is Better Than Cure
 
Surf lesson
Surf lessonSurf lesson
Surf lesson
 

Semelhante a Dn13 u3 a12_hhc

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosHelio N
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hactemo jixx
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurusjohn cando
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosHelio N
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacionJohana Villamil
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 

Semelhante a Dn13 u3 a12_hhc (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Virus -electronicos
Virus -electronicosVirus -electronicos
Virus -electronicos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas kj
Virus y vacunas informáticas kjVirus y vacunas informáticas kj
Virus y vacunas informáticas kj
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Parte b
Parte bParte b
Parte b
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Mais de claudiahh

Dn13 u3 a40_hhc
Dn13 u3 a40_hhcDn13 u3 a40_hhc
Dn13 u3 a40_hhcclaudiahh
 
Dn13 u3 a39_hhc
Dn13 u3 a39_hhcDn13 u3 a39_hhc
Dn13 u3 a39_hhcclaudiahh
 
Dn13 u3 a38_hhc
Dn13 u3 a38_hhcDn13 u3 a38_hhc
Dn13 u3 a38_hhcclaudiahh
 
Dn13 u3 a37_hhc
Dn13 u3 a37_hhcDn13 u3 a37_hhc
Dn13 u3 a37_hhcclaudiahh
 
Dn13 u3 a36_hhc
Dn13 u3 a36_hhcDn13 u3 a36_hhc
Dn13 u3 a36_hhcclaudiahh
 
Dn13 u3 a35_hhc
Dn13 u3 a35_hhcDn13 u3 a35_hhc
Dn13 u3 a35_hhcclaudiahh
 
Dn13 u3 a34_hhc
Dn13 u3 a34_hhcDn13 u3 a34_hhc
Dn13 u3 a34_hhcclaudiahh
 
Dn13 u3 a33_hhc
Dn13 u3 a33_hhcDn13 u3 a33_hhc
Dn13 u3 a33_hhcclaudiahh
 
Dn13 u3 a32_hhc
Dn13 u3 a32_hhcDn13 u3 a32_hhc
Dn13 u3 a32_hhcclaudiahh
 
Dn13 u3 a31_hhc
Dn13 u3 a31_hhcDn13 u3 a31_hhc
Dn13 u3 a31_hhcclaudiahh
 
Dn13 u3 a29_hhc
Dn13 u3 a29_hhcDn13 u3 a29_hhc
Dn13 u3 a29_hhcclaudiahh
 
Dn13 u3 a30_hhc
Dn13 u3 a30_hhcDn13 u3 a30_hhc
Dn13 u3 a30_hhcclaudiahh
 
Dn13 u3 a28_hhc
Dn13 u3 a28_hhcDn13 u3 a28_hhc
Dn13 u3 a28_hhcclaudiahh
 
Dn13 u3 a27_hhc
Dn13 u3 a27_hhcDn13 u3 a27_hhc
Dn13 u3 a27_hhcclaudiahh
 
Dn13 u2 a26_hhc
Dn13 u2 a26_hhcDn13 u2 a26_hhc
Dn13 u2 a26_hhcclaudiahh
 
Dn13 u3 a25_hhc
Dn13 u3 a25_hhcDn13 u3 a25_hhc
Dn13 u3 a25_hhcclaudiahh
 
Dn13 u3 a24_hhc
Dn13 u3 a24_hhcDn13 u3 a24_hhc
Dn13 u3 a24_hhcclaudiahh
 
Dn13 u2 a23_hhc
Dn13 u2 a23_hhcDn13 u2 a23_hhc
Dn13 u2 a23_hhcclaudiahh
 
Dn13 u3 a22_hhc
Dn13 u3 a22_hhcDn13 u3 a22_hhc
Dn13 u3 a22_hhcclaudiahh
 
Dn13 u3 a21_hhc
Dn13 u3 a21_hhcDn13 u3 a21_hhc
Dn13 u3 a21_hhcclaudiahh
 

Mais de claudiahh (20)

Dn13 u3 a40_hhc
Dn13 u3 a40_hhcDn13 u3 a40_hhc
Dn13 u3 a40_hhc
 
Dn13 u3 a39_hhc
Dn13 u3 a39_hhcDn13 u3 a39_hhc
Dn13 u3 a39_hhc
 
Dn13 u3 a38_hhc
Dn13 u3 a38_hhcDn13 u3 a38_hhc
Dn13 u3 a38_hhc
 
Dn13 u3 a37_hhc
Dn13 u3 a37_hhcDn13 u3 a37_hhc
Dn13 u3 a37_hhc
 
Dn13 u3 a36_hhc
Dn13 u3 a36_hhcDn13 u3 a36_hhc
Dn13 u3 a36_hhc
 
Dn13 u3 a35_hhc
Dn13 u3 a35_hhcDn13 u3 a35_hhc
Dn13 u3 a35_hhc
 
Dn13 u3 a34_hhc
Dn13 u3 a34_hhcDn13 u3 a34_hhc
Dn13 u3 a34_hhc
 
Dn13 u3 a33_hhc
Dn13 u3 a33_hhcDn13 u3 a33_hhc
Dn13 u3 a33_hhc
 
Dn13 u3 a32_hhc
Dn13 u3 a32_hhcDn13 u3 a32_hhc
Dn13 u3 a32_hhc
 
Dn13 u3 a31_hhc
Dn13 u3 a31_hhcDn13 u3 a31_hhc
Dn13 u3 a31_hhc
 
Dn13 u3 a29_hhc
Dn13 u3 a29_hhcDn13 u3 a29_hhc
Dn13 u3 a29_hhc
 
Dn13 u3 a30_hhc
Dn13 u3 a30_hhcDn13 u3 a30_hhc
Dn13 u3 a30_hhc
 
Dn13 u3 a28_hhc
Dn13 u3 a28_hhcDn13 u3 a28_hhc
Dn13 u3 a28_hhc
 
Dn13 u3 a27_hhc
Dn13 u3 a27_hhcDn13 u3 a27_hhc
Dn13 u3 a27_hhc
 
Dn13 u2 a26_hhc
Dn13 u2 a26_hhcDn13 u2 a26_hhc
Dn13 u2 a26_hhc
 
Dn13 u3 a25_hhc
Dn13 u3 a25_hhcDn13 u3 a25_hhc
Dn13 u3 a25_hhc
 
Dn13 u3 a24_hhc
Dn13 u3 a24_hhcDn13 u3 a24_hhc
Dn13 u3 a24_hhc
 
Dn13 u2 a23_hhc
Dn13 u2 a23_hhcDn13 u2 a23_hhc
Dn13 u2 a23_hhc
 
Dn13 u3 a22_hhc
Dn13 u3 a22_hhcDn13 u3 a22_hhc
Dn13 u3 a22_hhc
 
Dn13 u3 a21_hhc
Dn13 u3 a21_hhcDn13 u3 a21_hhc
Dn13 u3 a21_hhc
 

Dn13 u3 a12_hhc

  • 2. • Los Virus Informáticos son sencillamente programas maliciosos que “infectan” archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. • Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 4. • Consiste en incrustar su código malicioso en un archivo “víctima” (normalmente ejecutable) de forma que se convierte portador del virus.
  • 5. • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 6. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 7. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • 8. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 10. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: • Un programa Antivirus. • Un programa Cortafuegos. • Un “poco” de sentido común.
  • 11. • http://www.infospyware.com/articulos/%C2%BFq ue-son-los-virus-informaticos/ • http://hymmantenimiento.blogspot.com/ • http://www.tecnologiaparatodos.com.ar/bajar/viru s.pdf