SlideShare una empresa de Scribd logo
hackers
hackers
hackers
   Un virus informático es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el conocimiento del
    usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
    otros infectados con el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un computadora, aunque
    también existen otros más inofensivos, que solo se caracterizan por ser
    molestos.
   Los virus informáticos tienen, básicamente, la función de propagarse a
    través de un software, no se replican a sí mismos porque no tienen esa
    facultad[cita requerida] como el gusano informático, son muy nocivos y
    algunos contienen además una carga dañina (payload) con distintos
    objetivos, desde una simple broma hasta realizar daños importantes en
    los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
   El funcionamiento de un virus informático es conceptualmente simple. Se
    ejecuta un programa que está infectado, en la mayoría de las ocasiones,
    por desconocimiento del usuario. El código del virus queda residente
    (alojado) en la memoria RAM de la computadora, incluso cuando el
    programa que lo contenía haya terminado de ejecutarse. El virus toma
    entonces el control de los servicios básicos del sistema operativo,
    infectando, de manera posterior, archivos ejecutables que sean llamados
    para su ejecución. Finalmente se añade el código del virus al programa
    infectado y se graba en el disco, con lo cual el proceso de replicado se
    completa.

Más contenido relacionado

PPTX
Dn11 u3 a21_lmsa
PPTX
Andreytha
PPTX
Actividad 5.Virus informaticos
DOCX
Qué son los virus informáticos
DOCX
Virus informáticos
PPTX
VIRUS INFORMATICOS
PPTX
Virus informático
DOCX
Virus informático
Dn11 u3 a21_lmsa
Andreytha
Actividad 5.Virus informaticos
Qué son los virus informáticos
Virus informáticos
VIRUS INFORMATICOS
Virus informático
Virus informático

La actualidad más candente (14)

PPTX
Tatan virus
DOCX
Los virus informaticos
ODT
Virus Informaticos
PPTX
Dn11 u3 a21_acdo
PPTX
Virus informáticos
PPT
Que Es Un Virus
PPTX
Virus informático
PPTX
Virus informaticos
DOCX
Virus informático
PPTX
Virus informaticos david. 2-01
PPTX
Virus informatico1
PPT
virus informatico
PPTX
Virus informaticos ramon. 2-01
PPTX
Virus informático
Tatan virus
Los virus informaticos
Virus Informaticos
Dn11 u3 a21_acdo
Virus informáticos
Que Es Un Virus
Virus informático
Virus informaticos
Virus informático
Virus informaticos david. 2-01
Virus informatico1
virus informatico
Virus informaticos ramon. 2-01
Virus informático

Similar a hackers (20)

PPTX
virus
PPTX
Virus informaticosç
PPTX
Virus , troyanos y gusanos
PPTX
Virus y vacunas
PPT
Virus y vacunas informaticos
PPSX
Presentacion virus informatico
PPSX
Presentacio nvirus informatico
PPTX
Virus informaticos
PPTX
Virus informáticos3 b
PPTX
Virus informatico avg
PPTX
Presentación1
PPTX
Virus informáticos
PPT
Virus InformáTicos de Román
PPT
Virus InformáTicos roman
PDF
Portable jefferson paredes b
PPTX
Informatica
PPTX
Virus informático
DOCX
Virus informatico
PPTX
Virus informatico
PPTX
virus
Virus informaticosç
Virus , troyanos y gusanos
Virus y vacunas
Virus y vacunas informaticos
Presentacion virus informatico
Presentacio nvirus informatico
Virus informaticos
Virus informáticos3 b
Virus informatico avg
Presentación1
Virus informáticos
Virus InformáTicos de Román
Virus InformáTicos roman
Portable jefferson paredes b
Informatica
Virus informático
Virus informatico
Virus informatico

Último (20)

PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Metodologías Activas con herramientas IAG
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PPTX
Doctrina 1 Soteriologuia y sus diferente
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Metodologías Activas con herramientas IAG
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Presentación de la Cetoacidosis diabetica.pptx
TOMO II - LITERATURA.pd plusenmas ultras
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Doctrina 1 Soteriologuia y sus diferente

hackers

  • 4. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.