SlideShare une entreprise Scribd logo
1  sur  8
Virus
informátic
os
¿Qué son?
Malwares que infectan archivos de
nuestro ordenador con la intención de
modificarlos o dañarlos.
¿Cómo
funcionan?
• Se ejecuta un programa que esta infectado

• El virus se aloja en la memoria RAM

• Toma el control de los servicios basicos del sistema, e infecta archivos ejecutables

• Se añade el codigo del virus al programa infectado y se graba en el disco

• Se crea una replica del virus lista para infectar otros dispositivos
TROYANOS

GUSANOS

TIPOS DE
VIRUS
TROYANOS
Es, teóricamente, un programa
legítimo e inofensivo que al
ejecutarlo crea una “puerta
trasera”. Es un pseudovirus ya
que su finalidad principal es
garantizar el acceso remoto a
nuestro ordenador y no tiene
por que ser necesariamente
destructivo, aunque podria
permitir el acceso de archivos
no deseados.
GUSANOS
Haga clic en el icono para agregar una imagen

Los gusanos informáticos se propagan por la red de ordenador a
ordenador, pero a diferencia de un virus corriente, tiene la capacidad
autorreplicarse. Actualmente se utilizan fundamentalmente para
ejecutar tareas de espionaje internacional.
TOP 5: Virus más

peligrosos de la
historia

 I Love You, la temida Carta de amor (daños valorados en
8.750 millones de dólares) - año 2000.
 Klez, un virus que se "actualiza" (daños valorados en 19.800
millones de dólares) - año 2001.
 MyDoom, el peor gusano de todos (generó pérdidas de
38.500 millones de dólares) - año 2004.
 SQL Slammer, el más rápido de la historia (generó pérdidas
en torno a los 12.000 millones de dólares) - año 2003.
 Sasser y Netsky, el gran golpe del niño genio (daños
valorados en 18.100 millones de dólares) - año 2006.
Otros tipos de
virus: SPAM.
Son correos calificados como
no deseados por ser de
remitente desconocido y que
su lectura genera molestia, ya
que es una perdida de tiempo.
No suelen ser dañinos y se
utilizan sobretodo en agencias
publicitarias para anunciar
productos. A veces pueden
utilizarse para propagar virus,
pero esta función del spam es
poco frecuente.

Contenu connexe

Tendances

Tendances (15)

Virus informaticos nick
Virus informaticos nickVirus informaticos nick
Virus informaticos nick
 
Clase 2 n6
Clase 2 n6Clase 2 n6
Clase 2 n6
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus
VirusVirus
Virus
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio MartinezVirus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio Martinez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

En vedette

Presentacions.marta
Presentacions.martaPresentacions.marta
Presentacions.martamartaor29
 
REMO ( Research and Monitoring Software) and FACTS, combined effort for Rauta...
REMO ( Research and Monitoring Software) and FACTS, combined effort for Rauta...REMO ( Research and Monitoring Software) and FACTS, combined effort for Rauta...
REMO ( Research and Monitoring Software) and FACTS, combined effort for Rauta...Brijen Joshi
 
Tugas Komputasi Paraller "Proses Penginstallan Hadoop
Tugas Komputasi Paraller "Proses Penginstallan Hadoop Tugas Komputasi Paraller "Proses Penginstallan Hadoop
Tugas Komputasi Paraller "Proses Penginstallan Hadoop Ivul Varel Fu
 
Fiche de révisions 9º ano
Fiche de révisions   9º anoFiche de révisions   9º ano
Fiche de révisions 9º anoLúcia Martins
 
Petr Michl - Digitalni trendy roku 2016
Petr Michl - Digitalni trendy roku 2016Petr Michl - Digitalni trendy roku 2016
Petr Michl - Digitalni trendy roku 2016OnlineStars.cz
 
Proposal flue heat recover new
Proposal flue heat recover newProposal flue heat recover new
Proposal flue heat recover newEngr Asif Sultan
 
National Enterprise Network's 2013 Awards Presentation
National Enterprise Network's 2013 Awards Presentation National Enterprise Network's 2013 Awards Presentation
National Enterprise Network's 2013 Awards Presentation National Enterprise Network
 
Practica1 4
Practica1 4Practica1 4
Practica1 4aneon777
 
Gyaanspace-Corporate Presentation
Gyaanspace-Corporate PresentationGyaanspace-Corporate Presentation
Gyaanspace-Corporate PresentationTitash Banerjea
 
Planet Together Factory Planning
Planet Together Factory PlanningPlanet Together Factory Planning
Planet Together Factory PlanningFulvio Lana
 
KNOWLEDGE DEVELOPMENT FOR AGROECOLOGY MOVEMENT: FROM SCIENCE TO POLICY
KNOWLEDGE DEVELOPMENT FOR AGROECOLOGY MOVEMENT: FROM SCIENCE TO POLICYKNOWLEDGE DEVELOPMENT FOR AGROECOLOGY MOVEMENT: FROM SCIENCE TO POLICY
KNOWLEDGE DEVELOPMENT FOR AGROECOLOGY MOVEMENT: FROM SCIENCE TO POLICYFAO
 
Linking Scientist-NGO-Farmer on agroecology learning process
Linking Scientist-NGO-Farmer on agroecology learning processLinking Scientist-NGO-Farmer on agroecology learning process
Linking Scientist-NGO-Farmer on agroecology learning processFAO
 

En vedette (16)

Presentacions.marta
Presentacions.martaPresentacions.marta
Presentacions.marta
 
REMO ( Research and Monitoring Software) and FACTS, combined effort for Rauta...
REMO ( Research and Monitoring Software) and FACTS, combined effort for Rauta...REMO ( Research and Monitoring Software) and FACTS, combined effort for Rauta...
REMO ( Research and Monitoring Software) and FACTS, combined effort for Rauta...
 
Tugas Komputasi Paraller "Proses Penginstallan Hadoop
Tugas Komputasi Paraller "Proses Penginstallan Hadoop Tugas Komputasi Paraller "Proses Penginstallan Hadoop
Tugas Komputasi Paraller "Proses Penginstallan Hadoop
 
Fiche de révisions 9º ano
Fiche de révisions   9º anoFiche de révisions   9º ano
Fiche de révisions 9º ano
 
Viento madera
Viento maderaViento madera
Viento madera
 
Petr Michl - Digitalni trendy roku 2016
Petr Michl - Digitalni trendy roku 2016Petr Michl - Digitalni trendy roku 2016
Petr Michl - Digitalni trendy roku 2016
 
Marchuk
MarchukMarchuk
Marchuk
 
Proposal flue heat recover new
Proposal flue heat recover newProposal flue heat recover new
Proposal flue heat recover new
 
National Enterprise Network's 2013 Awards Presentation
National Enterprise Network's 2013 Awards Presentation National Enterprise Network's 2013 Awards Presentation
National Enterprise Network's 2013 Awards Presentation
 
Practica1 4
Practica1 4Practica1 4
Practica1 4
 
Gyaanspace-Corporate Presentation
Gyaanspace-Corporate PresentationGyaanspace-Corporate Presentation
Gyaanspace-Corporate Presentation
 
Planet Together Factory Planning
Planet Together Factory PlanningPlanet Together Factory Planning
Planet Together Factory Planning
 
Whimed
WhimedWhimed
Whimed
 
Onefinestay
OnefinestayOnefinestay
Onefinestay
 
KNOWLEDGE DEVELOPMENT FOR AGROECOLOGY MOVEMENT: FROM SCIENCE TO POLICY
KNOWLEDGE DEVELOPMENT FOR AGROECOLOGY MOVEMENT: FROM SCIENCE TO POLICYKNOWLEDGE DEVELOPMENT FOR AGROECOLOGY MOVEMENT: FROM SCIENCE TO POLICY
KNOWLEDGE DEVELOPMENT FOR AGROECOLOGY MOVEMENT: FROM SCIENCE TO POLICY
 
Linking Scientist-NGO-Farmer on agroecology learning process
Linking Scientist-NGO-Farmer on agroecology learning processLinking Scientist-NGO-Farmer on agroecology learning process
Linking Scientist-NGO-Farmer on agroecology learning process
 

Similaire à Virus informáticos

marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Maicloclos
MaicloclosMaicloclos
Maicloclosmaiclo
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmaiclo
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaura Rivas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSantu1695
 

Similaire à Virus informáticos (20)

Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Dernier

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Dernier (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Virus informáticos

  • 2. ¿Qué son? Malwares que infectan archivos de nuestro ordenador con la intención de modificarlos o dañarlos.
  • 3. ¿Cómo funcionan? • Se ejecuta un programa que esta infectado • El virus se aloja en la memoria RAM • Toma el control de los servicios basicos del sistema, e infecta archivos ejecutables • Se añade el codigo del virus al programa infectado y se graba en el disco • Se crea una replica del virus lista para infectar otros dispositivos
  • 5. TROYANOS Es, teóricamente, un programa legítimo e inofensivo que al ejecutarlo crea una “puerta trasera”. Es un pseudovirus ya que su finalidad principal es garantizar el acceso remoto a nuestro ordenador y no tiene por que ser necesariamente destructivo, aunque podria permitir el acceso de archivos no deseados.
  • 6. GUSANOS Haga clic en el icono para agregar una imagen Los gusanos informáticos se propagan por la red de ordenador a ordenador, pero a diferencia de un virus corriente, tiene la capacidad autorreplicarse. Actualmente se utilizan fundamentalmente para ejecutar tareas de espionaje internacional.
  • 7. TOP 5: Virus más peligrosos de la historia  I Love You, la temida Carta de amor (daños valorados en 8.750 millones de dólares) - año 2000.  Klez, un virus que se "actualiza" (daños valorados en 19.800 millones de dólares) - año 2001.  MyDoom, el peor gusano de todos (generó pérdidas de 38.500 millones de dólares) - año 2004.  SQL Slammer, el más rápido de la historia (generó pérdidas en torno a los 12.000 millones de dólares) - año 2003.  Sasser y Netsky, el gran golpe del niño genio (daños valorados en 18.100 millones de dólares) - año 2006.
  • 8. Otros tipos de virus: SPAM. Son correos calificados como no deseados por ser de remitente desconocido y que su lectura genera molestia, ya que es una perdida de tiempo. No suelen ser dañinos y se utilizan sobretodo en agencias publicitarias para anunciar productos. A veces pueden utilizarse para propagar virus, pero esta función del spam es poco frecuente.

Notes de l'éditeur

  1. Diferencias y parecidos entre ambos <number>