Liliana

66 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
66
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Liliana

  1. 1. Virus 1 Virus 3Virus 2 Virus 4
  2. 2. Un gusano es un programa que seEn informática, se denomina troyano o reproduce por sí mismo, que puedecaballo de Troya (traducción literal del viajar a través de redes utilizandoinglés Trujan horse) a un software los mecanismos de éstas y que nomalicioso que se presenta al usuario requiere respaldo de software ocomo un programa aparentemente hardware (como un disco duro, unlegítimo e inofensivo pero al ejecutarlo programa host, un archivo, etc.)ocasiona daños para difundirse. Por lo tanto, un gusano es un virus de red.inicio
  3. 3. En terminología informática, un Son los que infectan ficherosvirus de macro es un virus que ejecutables (extensiones EXE, COM,está escrito en un lenguaje de SYS, OVL, OVR y otros). Estos virusmacros: es decir, un lenguaje pueden insertarse al principio o al finalconstruido en una aplicación de del archivo, dejando generalmentesoftware, tales como un intacto el cuerpo del programa queprocesador de textos. contaminan. inicio
  4. 4. El virus residente contienen un Los ficheros son los documentos quemódulo de replicación que es similar contienen la información real en la que se haa la que se emplea por los virus no trabajado (textos, bases de datos, hojas deresidentes. Este módulo, sin embargo, cálculo, imágenes, sonido, etc.) o programasno es llamado por un módulo del (extensiones EXE y COM) y otros tipos debuscador "elementos" que hacen posible la ejecución de éstos. Cuando hablamos de un fichero, podemos emplear indistintamente éste término, o el de documento, o el de archivoinicio
  5. 5. Son virus que mutan, es decir Son virus que infectan archivoscambian ciertas partes de su código ejecutables y sectores de boteofuente haciendo uso de procesos de simultáneamente, combinando en ellosencriptación y de la misma tecnología la acción de los virus de programa y deque utilizan los antivirus. Debido a los virus de sector de arranque.estas mutaciones, cada generación devirus es diferente a la versión anterior,dificultando así su detección yeliminacióninicio

×