SlideShare uma empresa Scribd logo
1 de 2
Introducción:
aquí les vamos a presentar sobre los virus informáticos y las clases de
virus informáticas que hay
objetivo general:
Un virus informático mal wares un que tiene por objeto alterar el normal
funcionamiento de la , computadora o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software implican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
ADWARE es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
'hardware'   se    refiere   a   'advertencia'   (anuncios)    en    inglés.

MALWARE también llamado badware, software malicioso o software
malintencionado es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto. El término
virus informático es utilizado en muchas ocasiones para referirse a todos
los tipos de malware, incluyendo los verdaderos virus.

TROYANO se denomina troyano o caballo de Troya a un software
malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera que permite la administración remota a un usuario no
autorizado.
Un troyano no es un virus informático, la principal diferencia es que los
troyanos no propagan la infección a otros sistemas por si mismo.

Mais conteúdo relacionado

Mais procurados

Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
kamilabonilla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
escuelamdp
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
benitoriba
 

Mais procurados (18)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Gg
GgGg
Gg
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
riesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucasriesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucas
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 

Destaque (20)

Por que matematicas
Por que matematicasPor que matematicas
Por que matematicas
 
Productos sesion3
Productos sesion3Productos sesion3
Productos sesion3
 
Transistores
TransistoresTransistores
Transistores
 
Actividad 28
Actividad 28Actividad 28
Actividad 28
 
Prog lineal 05-ejerlibro
Prog lineal 05-ejerlibroProg lineal 05-ejerlibro
Prog lineal 05-ejerlibro
 
Spyware
SpywareSpyware
Spyware
 
Ponchar un cable utp
Ponchar un cable utpPonchar un cable utp
Ponchar un cable utp
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
 
Mi compromiso
Mi compromisoMi compromiso
Mi compromiso
 
Ficha de trabajo
Ficha de trabajoFicha de trabajo
Ficha de trabajo
 
Presentación
PresentaciónPresentación
Presentación
 
Tema 7
Tema 7Tema 7
Tema 7
 
Capas de osi
Capas de osiCapas de osi
Capas de osi
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 
Archivo histórica de reino unido!
Archivo histórica de reino unido!Archivo histórica de reino unido!
Archivo histórica de reino unido!
 
comparacion de tecnologias de red
comparacion de tecnologias de redcomparacion de tecnologias de red
comparacion de tecnologias de red
 
Metr
MetrMetr
Metr
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tesispptfinal
TesispptfinalTesispptfinal
Tesispptfinal
 
Comprobantepdf moto
Comprobantepdf motoComprobantepdf moto
Comprobantepdf moto
 

Semelhante a los wikis (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Andreytha
AndreythaAndreytha
Andreytha
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Virus
VirusVirus
Virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Tatan virus
Tatan virusTatan virus
Tatan virus
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 b
 

Mais de Mishelle Jara (10)

Sana alimentacion
Sana alimentacionSana alimentacion
Sana alimentacion
 
alimentacion saludable
alimentacion saludablealimentacion saludable
alimentacion saludable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Valores
ValoresValores
Valores
 
Qué es un wiki
Qué es un wikiQué es un wiki
Qué es un wiki
 
pasos para cear un blog
pasos para cear un blogpasos para cear un blog
pasos para cear un blog
 
Daños del internet
Daños del internetDaños del internet
Daños del internet
 
tecnologia y juventud
tecnologia y juventudtecnologia y juventud
tecnologia y juventud
 
tecnologias y educacion
tecnologias y educaciontecnologias y educacion
tecnologias y educacion
 
Redes sociales y jovenes
Redes sociales y jovenes Redes sociales y jovenes
Redes sociales y jovenes
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

los wikis

  • 1. Introducción: aquí les vamos a presentar sobre los virus informáticos y las clases de virus informáticas que hay objetivo general: Un virus informático mal wares un que tiene por objeto alterar el normal funcionamiento de la , computadora o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software implican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. ADWARE es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
  • 2. 'hardware' se refiere a 'advertencia' (anuncios) en inglés. MALWARE también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. TROYANO se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismo.