SlideShare una empresa de Scribd logo
Instituto Universitario Politécnico
Santiago Mariño. Extensión Porlamar
Escuela de Ingeniería Civil
Realizado por:
Kleiver Rondón
C.I V-19.673.609
Profesora:
Yasmin Marcano
Sección 1ª (SAIA)
Porlamar, Junio de 2016
Los Virus Informáticos
¿De qué manera estos pueden afectar el funcionamiento del computador?
Los virus informáticos se difunden cuando las instrucciones
o código ejecutable que hacen funcionar los programas pasan de un ordenador a
otro. Una vez que un virus está activado, puede reproducirse copiándose en
discos flexibles, en el disco duro, en programas informáticos legítimos o a través
de redes informáticas. Estas infecciones son mucho más frecuentes en las
computadoras que en sistemas profesionales de grandes ordenadores, porque los
programas de las computadoras se intercambian fundamentalmente a través de
discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando
se ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente
al sistema operativo de la computadora o al usuario informático para que ejecute
el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus
también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema.
La propagación de los virus informáticos a las computadoras
personales, servidores o equipo de computación se logra mediante distintas
formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o
cualquier otro medio de entrada de información. El método en que más ha
proliferado la infección con virus es en las redes de comunicación y más tarde la
Internet. Es con la Internet y especialmente el correo electrónico que millones de
computadoras han sido afectadas creando pérdidas económicas incalculables.
Hay personas que piensan que con tan sólo estar navegando en la Internet no se
van a contagiar porque no están bajando archivos a sus ordenadores, pero la
verdad es que están muy equivocados. Hay algunas páginas en Internet que
utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet
va ejecutar en nuestras computadoras, si en el ActiveX se le codifica algún tipo de
virus este va a pasar a nuestra computadoras con tan solo estar observando esa
página.
Cuando uno está recibiendo correos electrónicos, debe ser selectivo en los
archivos que uno baja en nuestras computadoras. Es más seguro bajarlos
directamente a nuestra computadora para luego revisarlos con un antivirus antes
que ejecutarlos directamente de donde están. Un virus informático puede estar
oculto en cualquier sitio, cuando un usuario ejecuta algún archivo con extensión
.exe que es portador de un algún virus todas las instrucciones son leídas por la
computadora y procesadas por ésta hasta que el virus es alojado en algún punto
del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en
archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás
archivos y contaminándolos con el virus. Los archivos que son infectados
mayormente por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys,
.pif,.dll.
Los Micro virus Son los virus más populares de la actualidad. No se
transmiten a través de archivos ejecutables, sino a través de los documentos de
las aplicaciones que poseen algún tipo de lenguaje de macros. Por ende, son
específicos de cada aplicación, y no pueden afectar archivos de otro programa o
archivos ejecutables. Entre ellas encontramos todas las pertenecientes al paquete
Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) y
también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus
toma el control y se copia a la plantilla base de nuevos documentos (llamada en el
Word normal.dot), de forma que sean infectados todos los archivos que se abran o
creen en el futuro.

Más contenido relacionado

DOCX
Instituto universitario politécnico virus
PPTX
Virus y antivirus
PPTX
virus infomaticos
PPTX
Colegio verbo divino
PDF
Virus y vacunas informáticas
PPT
Vaaairus
PPTX
Virus informatico (1)
Instituto universitario politécnico virus
Virus y antivirus
virus infomaticos
Colegio verbo divino
Virus y vacunas informáticas
Vaaairus
Virus informatico (1)

La actualidad más candente (15)

PPTX
Diapositivas virus y vacunas imformaticas
PPTX
virus y vacunas informaticas
PPTX
Tarea informatica
PPT
PPTX
Virus y vacunas informaticos
PPTX
Virus informaticos
PPTX
Virus informatico/Diana Herrera-Katherin Núñez
PPT
Virus InformáTico
PPTX
Ruiz velandia zulma natalia. informatica
PPTX
Trabajo practico de virus informatico
PPSX
virus informaicos
DOC
tarea de informatica
PPSX
Trabajo Practico 11 Virus Informaticos
DOCX
Qué es un virus informático
ODT
VIRUS INFORMATICOS
Diapositivas virus y vacunas imformaticas
virus y vacunas informaticas
Tarea informatica
Virus y vacunas informaticos
Virus informaticos
Virus informatico/Diana Herrera-Katherin Núñez
Virus InformáTico
Ruiz velandia zulma natalia. informatica
Trabajo practico de virus informatico
virus informaicos
tarea de informatica
Trabajo Practico 11 Virus Informaticos
Qué es un virus informático
VIRUS INFORMATICOS
Publicidad

Similar a Kleiver (20)

PPTX
Valeria santillan morales. tipos de virus
DOCX
Ensayo virus leonela
PPTX
Virus y vacunas informaticos karolina Parra
DOCX
Virus informáticos
PDF
DOCX
DOCX
Trabajo para blog, grupo 4
PPT
Virus Informáticos
DOCX
Gonzalez fabian coumento de virus informaticos
DOCX
Parker koricsa taller i
PPT
Virus informaticos
PPTX
Virus informáticos.
PDF
Taller virus informaticos
PPTX
Virus informático y vacunas
PPT
Virus.Ppt
PPT
Viruss
PPTX
Viirus informaticos
PPTX
Viirus informaticos
Valeria santillan morales. tipos de virus
Ensayo virus leonela
Virus y vacunas informaticos karolina Parra
Virus informáticos
Trabajo para blog, grupo 4
Virus Informáticos
Gonzalez fabian coumento de virus informaticos
Parker koricsa taller i
Virus informaticos
Virus informáticos.
Taller virus informaticos
Virus informático y vacunas
Virus.Ppt
Viruss
Viirus informaticos
Viirus informaticos
Publicidad

Último (20)

PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PPTX
Welcome to the 8th Physical Science Class 2025-2026
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
Tomo 1 de biologia gratis ultra plusenmas
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
2.0 Introduccion a processing, y como obtenerlo
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Welcome to the 8th Physical Science Class 2025-2026
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
DI, TEA, TDAH.pdf guía se secuencias didacticas
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Híper Mega Repaso Histológico Bloque 3.pdf

Kleiver

  • 1. Instituto Universitario Politécnico Santiago Mariño. Extensión Porlamar Escuela de Ingeniería Civil Realizado por: Kleiver Rondón C.I V-19.673.609 Profesora: Yasmin Marcano Sección 1ª (SAIA) Porlamar, Junio de 2016
  • 2. Los Virus Informáticos ¿De qué manera estos pueden afectar el funcionamiento del computador? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
  • 3. La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método en que más ha proliferado la infección con virus es en las redes de comunicación y más tarde la Internet. Es con la Internet y especialmente el correo electrónico que millones de computadoras han sido afectadas creando pérdidas económicas incalculables. Hay personas que piensan que con tan sólo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores, pero la verdad es que están muy equivocados. Hay algunas páginas en Internet que utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el ActiveX se le codifica algún tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página. Cuando uno está recibiendo correos electrónicos, debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es más seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están. Un virus informático puede estar oculto en cualquier sitio, cuando un usuario ejecuta algún archivo con extensión .exe que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por ésta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados
  • 4. mayormente por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys, .pif,.dll. Los Micro virus Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Por ende, son específicos de cada aplicación, y no pueden afectar archivos de otro programa o archivos ejecutables. Entre ellas encontramos todas las pertenecientes al paquete Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) y también el Corel Draw. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos (llamada en el Word normal.dot), de forma que sean infectados todos los archivos que se abran o creen en el futuro.