SlideShare una empresa de Scribd logo
1 de 12
TIPOS DE VIRUS

Edwin Alexander Vélez Ossa
Tipos de virus
• Existen diversos tipos de virus, varían según su
  función o la manera en que éste se ejecuta en
  nuestra computadora alterando la actividad
  de la misma
Tipos de virus
Troyano
Gusano
Hoax
Bug-Ware
Macro
MailBomb
Mirc
Multi-Partes
Troyano
• consiste en robar información o alterar el
  sistema del hardware o en un caso extremo
  permite que un usuario externo pueda
  controlar el equipo.
Gusano
Tiene la propiedad de duplicarse a sí mismo. Los
  gusanos utilizan las partes automáticas de un
  sistema operativo que generalmente son
  invisibles al usuario.
Hoax
• Los hoax no son virus ni tienen capacidad de
  reproducirse por si solos. Son mensajes de
  contenido falso que incitan al usuario a hacer
  copias y enviarla a sus contactos. Suelen apelar a
  los sentimientos morales ( "Ayuda a un niño
  enfermo de cáncer" ) o al espíritu de solidaridad (
  "Aviso de un nuevo virus peligrosísimo" ) y, en
  cualquier caso, tratan de aprovecharse de la falta
  de experiencia de los internautas novatos.
Bug-Ware
• Bug-ware es el término dado a programas informáticos
  legales diseñados para realizar funciones concretas.
  Debido a una inadecuada comprobación de errores o a
  una programación confusa causan daños al hardware o
  al software del sistema.
  Muchas veces los usuarios finales aducen esos daños a
  la actividad de virus informáticos. Los programas bug-
  ware no son en absoluto virus informáticos,
  simplemente son fragmentos de código mal
  implementado, que debido a fallos lógicos, dañan el
  hardware o inutilizan los datos del computador.
Macro
• De acuerdo con la Internacional Security
  Association, los virus macro forman el 80% de
  todos los virus y son los que más rápidamente
  han crecido en toda la historia de los
  ordenadores en los últimos 5 años. A diferencia
  de otros tipos de virus, los virus macro no son
  exclusivos de ningún sistema operativo y se
  diseminan fácilmente a través de archivos
  adjuntos de e-mail, disquetes, bajadas de
  Internet, transferencia de archivos y aplicaciones
  compartidas.
MailBomb
• Casi virus ¿o no? Esta clase de virus todavía no esta
  catalogado como tal pero, os voy a poner un ejemplo
  de lo que hacen, y haber que opinarías del este tipo de
  programas si son o no.
  Por lo general todos son iguales, escribes un texto que
  quieras una dirección de e-mail (victima) introduces el
  numero de copias y ya esta.
  El programa crea tantos mensajes como el numero de
  copias indicado antes, seguidamente empezara a
  enviar mensajes hasta saturar el correo de la victima.
Mirc
• No se considera virus tal cual, pero son idénticos y
  tienen muchas características comunes.
  Virus del MircSon la nueva generación de infección,
  aprovechan las ventajas proporcionadas por la Red y
  de los millones de usuarios conectados a cualquier IRC
  a través del Mirc. Consiste en un script para el cliente
  de IRC Mirc. Cuando se accede a un canal de IRC,
  recibe por DCC un archivo llamado "script.ini". Por
  defecto, el subdirectorio donde se descargan los
  archivos es el mismo donde esta instalado el programa,
  esto causa que el "script.ini" original se sobrescrito por
  el "script.ini" maligno.
Multi-Partes
• Los virus multi-parte pueden infectar tanto el
  sector de arranque como los archivos
  ejecutables, suelen ser una combinación de
  todos los tipos existentes de virus, su poder de
  destrucción es muy superior a los demás y de
  alto riesgo para nuestros datos, su tamaño es
  mas grande a cambio de tener muchas mas
  opciones de propagarse e infección de
  cualquier sistema.
FIN


GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hoax
HoaxHoax
Hoax
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paola
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
T.p seg.infor 2
T.p seg.infor 2T.p seg.infor 2
T.p seg.infor 2
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Parte b virus y vacunas informáticas
Parte b virus y vacunas informáticasParte b virus y vacunas informáticas
Parte b virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Análise Crítica ao Modelo de Auto-Avaliação das BEs
Análise Crítica ao Modelo de Auto-Avaliação das BEsAnálise Crítica ao Modelo de Auto-Avaliação das BEs
Análise Crítica ao Modelo de Auto-Avaliação das BEsAna Luísa Fernandes
 
зайны хичээл 2
зайны хичээл 2зайны хичээл 2
зайны хичээл 2ganaa55
 
Legado pren.pwr.point2.pps
Legado pren.pwr.point2.ppsLegado pren.pwr.point2.pps
Legado pren.pwr.point2.ppsjjojados
 
10 tips para seleccionar una nube (por Paco Cuevas)
10 tips para seleccionar una nube (por Paco Cuevas)10 tips para seleccionar una nube (por Paco Cuevas)
10 tips para seleccionar una nube (por Paco Cuevas)Web Studios
 
Pendon2 descripción de panel
Pendon2 descripción de panelPendon2 descripción de panel
Pendon2 descripción de panelnath_vergara
 
Posebni trenuci
Posebni trenuciPosebni trenuci
Posebni trenucirader1
 
elections in the Netherlands
elections in the Netherlandselections in the Netherlands
elections in the NetherlandsIvan Grigoriev
 
Fem experiments aules 10 i 12 (SPC)
Fem experiments aules 10 i 12 (SPC)Fem experiments aules 10 i 12 (SPC)
Fem experiments aules 10 i 12 (SPC)QUIM P.
 
A Turma Do Cef 1
A Turma Do Cef 1A Turma Do Cef 1
A Turma Do Cef 1Muninatania
 
Faciledificil
FaciledificilFaciledificil
FaciledificilProfmaria
 
ELIZETH CORONA - UBERABA - SACRAMENTO - MG - TRABALHOS GRUPO DE ESTUDOS E.B.
ELIZETH CORONA - UBERABA -  SACRAMENTO -  MG - TRABALHOS GRUPO DE ESTUDOS E.B.ELIZETH CORONA - UBERABA -  SACRAMENTO -  MG - TRABALHOS GRUPO DE ESTUDOS E.B.
ELIZETH CORONA - UBERABA - SACRAMENTO - MG - TRABALHOS GRUPO DE ESTUDOS E.B.guest9002b0
 
A Cadeira
A CadeiraA Cadeira
A CadeiraLilas21
 
D.L. n.º496/80 de 20 Outubro
D.L. n.º496/80 de 20 Outubro D.L. n.º496/80 de 20 Outubro
D.L. n.º496/80 de 20 Outubro SoproLeve
 
Andrea elizabeth aguilar cú
Andrea elizabeth aguilar cúAndrea elizabeth aguilar cú
Andrea elizabeth aguilar cúandreitageme
 
Sudalgaanii.negtgel3
Sudalgaanii.negtgel3Sudalgaanii.negtgel3
Sudalgaanii.negtgel3bolormaa87
 

Destacado (20)

Análise Crítica ao Modelo de Auto-Avaliação das BEs
Análise Crítica ao Modelo de Auto-Avaliação das BEsAnálise Crítica ao Modelo de Auto-Avaliação das BEs
Análise Crítica ao Modelo de Auto-Avaliação das BEs
 
зайны хичээл 2
зайны хичээл 2зайны хичээл 2
зайны хичээл 2
 
Legado pren.pwr.point2.pps
Legado pren.pwr.point2.ppsLegado pren.pwr.point2.pps
Legado pren.pwr.point2.pps
 
10 tips para seleccionar una nube (por Paco Cuevas)
10 tips para seleccionar una nube (por Paco Cuevas)10 tips para seleccionar una nube (por Paco Cuevas)
10 tips para seleccionar una nube (por Paco Cuevas)
 
Pendon2 descripción de panel
Pendon2 descripción de panelPendon2 descripción de panel
Pendon2 descripción de panel
 
Costco april
Costco aprilCostco april
Costco april
 
Posebni trenuci
Posebni trenuciPosebni trenuci
Posebni trenuci
 
elections in the Netherlands
elections in the Netherlandselections in the Netherlands
elections in the Netherlands
 
Curriculumm
CurriculummCurriculumm
Curriculumm
 
Fem experiments aules 10 i 12 (SPC)
Fem experiments aules 10 i 12 (SPC)Fem experiments aules 10 i 12 (SPC)
Fem experiments aules 10 i 12 (SPC)
 
A Turma Do Cef 1
A Turma Do Cef 1A Turma Do Cef 1
A Turma Do Cef 1
 
Faciledificil
FaciledificilFaciledificil
Faciledificil
 
ELIZETH CORONA - UBERABA - SACRAMENTO - MG - TRABALHOS GRUPO DE ESTUDOS E.B.
ELIZETH CORONA - UBERABA -  SACRAMENTO -  MG - TRABALHOS GRUPO DE ESTUDOS E.B.ELIZETH CORONA - UBERABA -  SACRAMENTO -  MG - TRABALHOS GRUPO DE ESTUDOS E.B.
ELIZETH CORONA - UBERABA - SACRAMENTO - MG - TRABALHOS GRUPO DE ESTUDOS E.B.
 
Sessão 1 Tabela
Sessão 1 TabelaSessão 1 Tabela
Sessão 1 Tabela
 
A Cadeira
A CadeiraA Cadeira
A Cadeira
 
D.L. n.º496/80 de 20 Outubro
D.L. n.º496/80 de 20 Outubro D.L. n.º496/80 de 20 Outubro
D.L. n.º496/80 de 20 Outubro
 
La Bella y la Bestia
La Bella y la BestiaLa Bella y la Bestia
La Bella y la Bestia
 
Oficinas
OficinasOficinas
Oficinas
 
Andrea elizabeth aguilar cú
Andrea elizabeth aguilar cúAndrea elizabeth aguilar cú
Andrea elizabeth aguilar cú
 
Sudalgaanii.negtgel3
Sudalgaanii.negtgel3Sudalgaanii.negtgel3
Sudalgaanii.negtgel3
 

Similar a Tipos de virus (20)

Virus
VirusVirus
Virus
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Precentacion virus
Precentacion virusPrecentacion virus
Precentacion virus
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Practica 3
Practica 3Practica 3
Practica 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Tipos de virus

  • 1. TIPOS DE VIRUS Edwin Alexander Vélez Ossa
  • 2. Tipos de virus • Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma
  • 4. Troyano • consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6. Hoax • Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ( "Ayuda a un niño enfermo de cáncer" ) o al espíritu de solidaridad ( "Aviso de un nuevo virus peligrosísimo" ) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 7. Bug-Ware • Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug- ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.
  • 8. Macro • De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
  • 9. MailBomb • Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
  • 10. Mirc • No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. Virus del MircSon la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
  • 11. Multi-Partes • Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
  • 12. FIN GRACIAS POR SU ATENCION