SlideShare una empresa de Scribd logo
Virus (informático)
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en unacomputadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Función
Están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el
mismo programa ya infectado o sobre otros todavía no contaminados, siempre de
forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza
que está creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la pantalla, disminución de
la velocidad de proceso del ordenador o pérdida total de la información contenida
en su equipo.
Hay tres fases para distinguir a un virus
1. El contagio: Cuando el virus está en el programa contaminado y está por
empezar su ejecución. Las vías por las que puede producirse la infección
de su sistema son disquetes, redes de ordenadores y cualquier otro medio
de transmisión de información.
2. El virus activo: Toma el control del sistema, y a la vez que deja funcionar
normalmente a los programas que se ejecutan, realiza actividades no
deseadas que pueden causar daños a los datos o a los programas.
Modificar determinadas variables del sistema que le permiten "hacerse un
hueco" e impedir que otro programa lo utilice. Consiste básicamente en la
producción por el propio virus de una copia de sí mismo, que se situará en un
archivo.
3. El ataque: Mientras que se van copiando en otros programas, los virus
comprueban si determinada condición se ha cumplido para atacar. Es
importante tener en cuenta que los virus son diseñados con la intención de
no ser descubiertos por el usuario y generalmente, sin programas antivirus,
no es descubierto hasta que la tercera fase del ciclo de funcionamiento del
virus se produce el daño con la consiguiente pérdida de información.
Tipos de virus
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora.
Bombas lógicas o de tiempo: se activan tras un hecho puntual. El virus puede
estar oculto si no se da la combinación de teclas específicas.
Hoax:No son verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.

Más contenido relacionado

PPTX
Los virus informáticos
PPTX
Virus informatico
PPTX
Virus informático cuarta actividad
DOCX
Virus pte
PDF
Tipos de virus informáticos
DOCX
Virus informático
DOCX
Qué son los virus informáticos
PDF
Virus
Los virus informáticos
Virus informatico
Virus informático cuarta actividad
Virus pte
Tipos de virus informáticos
Virus informático
Qué son los virus informáticos
Virus

La actualidad más candente (18)

PPTX
Virus informaticos
DOCX
Archivo en word
PPTX
Malware y antimalware. nadia
PPTX
Virus informaticos sergio galindo. 2-01
PPTX
Virus informáticos3 b
PPS
Virus y vacunas
PDF
TALLER 4 - Helen y Lore
PPTX
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
DOCX
Tiposdevirus 160712132220
PDF
Johann Ramirez
PDF
Taller 4 virus k.gorritti a. diaz
DOCX
Tipos de virus
PPTX
Virus informaticos
PPT
Seguridad informática. Marta
PPTX
Virus informatico
PPTX
Virus Informaticos
PPTX
VIRUS Y OTRAS AMENAZAS
PPTX
Virus informatico
Virus informaticos
Archivo en word
Malware y antimalware. nadia
Virus informaticos sergio galindo. 2-01
Virus informáticos3 b
Virus y vacunas
TALLER 4 - Helen y Lore
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
Tiposdevirus 160712132220
Johann Ramirez
Taller 4 virus k.gorritti a. diaz
Tipos de virus
Virus informaticos
Seguridad informática. Marta
Virus informatico
Virus Informaticos
VIRUS Y OTRAS AMENAZAS
Virus informatico
Publicidad

Destacado (20)

DOCX
Introducción
PPTX
Endesa abre un nuevo punto de atención al cliente en Zaragoza
PDF
Nuevas tics
PPTX
DOCX
Curriculum vitae
PPT
Marisol familia
DOCX
En cuesta sobre el uso y peligro de la internet
PDF
Actividad 6 de excel básico
PPTX
Ejercicio de TIC
DOCX
Herramientas de google
DOCX
Hijos de puebla
DOCX
Tarea a evaluar
PPTX
Endesa, presidida por Borja Prado Eulate, realiza mejoras en Mairena de Alcor
DOCX
DOCX
Bienvenidos
DOCX
Los virus paola
PDF
Conozca la esencia del A Quinta da Auga
PDF
Huella de carbono
PDF
Aviso convocatoria compraventa vehículo movilidad ii
Introducción
Endesa abre un nuevo punto de atención al cliente en Zaragoza
Nuevas tics
Curriculum vitae
Marisol familia
En cuesta sobre el uso y peligro de la internet
Actividad 6 de excel básico
Ejercicio de TIC
Herramientas de google
Hijos de puebla
Tarea a evaluar
Endesa, presidida por Borja Prado Eulate, realiza mejoras en Mairena de Alcor
Bienvenidos
Los virus paola
Conozca la esencia del A Quinta da Auga
Huella de carbono
Aviso convocatoria compraventa vehículo movilidad ii
Publicidad

Similar a Virus (20)

PPTX
Virus informáticos
DOCX
Virus informáticos malware tipos de virus yaileth relaes informatica
PPTX
Virus informatico
PPTX
Virus informaticos
PPTX
Virus informaticos
DOCX
Virus informáticos
PPTX
Presentacion de virus y antivirus
PPT
Virus y Antivirus
DOCX
Virus y antivirus
ODP
Presentacion virus informaticos
ODP
Presentacion virus informaticos
PPTX
Virus informatico
PPTX
Virus informaticos
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
PPTX
Virus y antivirus informaticos
PDF
Virus Informatico
PPSX
Virus y antivirus
PPTX
Los virus
PPTX
Informatica act no 4
Virus informáticos
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informatico
Virus informaticos
Virus informaticos
Virus informáticos
Presentacion de virus y antivirus
Virus y Antivirus
Virus y antivirus
Presentacion virus informaticos
Presentacion virus informaticos
Virus informatico
Virus informaticos
Virus informaticos bonbares troyano keylogger bombares informatica
Virus y antivirus informaticos
Virus Informatico
Virus y antivirus
Los virus
Informatica act no 4

Virus

  • 1. Virus (informático) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Función Están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. Hay tres fases para distinguir a un virus 1. El contagio: Cuando el virus está en el programa contaminado y está por empezar su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. 2. El virus activo: Toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. Modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. Consiste básicamente en la producción por el propio virus de una copia de sí mismo, que se situará en un archivo. 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información. Tipos de virus Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 2. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Bombas lógicas o de tiempo: se activan tras un hecho puntual. El virus puede estar oculto si no se da la combinación de teclas específicas. Hoax:No son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.