SlideShare una empresa de Scribd logo
1 de 13
Amenazas de Virus
Informáticos
Bombas lógicas
Tienen por objetivo destruir los datos de un
ordenador o causar otros daños de
consideración en él cuando se cumplen ciertas
condiciones. Mientras este hecho no ocurre,
nadie se percata de la presencia de la bomba
lógica. Su acción puede llegar a ser
tremendamente destructiva.
Virus falsos
Al margen de las divisiones anteriores,
existen ciertos tipos de mensajes o
programas que en ciertos casos son
confundidos con virus, pero que no son
virus en ningún sentido.
El principal componente de este grupo son
los hoaxes o bulos. Los hoaxes no son
virus, sino mensajes de correo electrónico
engañosos, que se difunden masivamente
por Internet sembrando la alarma sobre
supuestas infecciones víricas y amenazas
contra los usuarios.
Troyanos o caballos de
Troya
Técnicamente, los Troyanos tampoco se
consideran virus, ya que no se reproducen
infectando otros ficheros. Tampoco se
propagan haciendo copias de sí mismo
como hacen los gusanos. A efectos
prácticos, son tratados como virus y son
detectados y eliminados por los antivirus.
El objetivo básico de estos virus es la
introducción e instalación de otros
programas en el ordenador, para permitir
su control remoto desde otros equipos.
Virus de Fichero
Infectan programas o ficheros
ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo
diferentes efectos.
Gusanos (Worms)
Básicamente, los gusanos se limitan a
realizar copias de sí mismos a la
máxima velocidad posible, sin tocar ni
dañar ningún otro fichero. Sin
embargo, se reproducen a tal
velocidad que pueden colapsar por
saturación las redes en las que se
infiltran.
Virus polimórficos
Son virus que en cada infección que realizan se
cifran o encriptan de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o
firmas , por lo que suelen ser los virus más
costosos de detectar.
Virus encriptados
Más que un tipo de virus, se trata de una técnica
utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para
no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a
sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Estos son algunos ejemplos de este tipo de virus:
Elvira, Trile.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio),
que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que
indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE o
COM)
Virus multipartites
Virus muy avanzados, que pueden realizar
múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Se consideran muy peligrosos por su
capacidad de combinar muchas técnicas de
infección y por los dañinos efectos de sus
acciones.
Virus de sobre escritura
Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden
total o parcialmente inservibles.
Presentado por
Arrocha Liz
Ortega Mónica
VIº L
Gracias!

Más contenido relacionado

La actualidad más candente

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoRoxyy Castro
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cuevaGabriela Cueva
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticoselgiamahariz1
 
Virus informático 2
Virus informático 2Virus informático 2
Virus informático 2SarayRincon
 
Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 
Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 
Mapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoMapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoOrozco Jorge
 
Daniela presentacion
Daniela presentacionDaniela presentacion
Daniela presentacion1002528480
 
Antivirus
Antivirus Antivirus
Antivirus gato115
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOKaren Sol
 

La actualidad más candente (18)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cueva
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus informático 2
Virus informático 2Virus informático 2
Virus informático 2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoMapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinoptico
 
Daniela presentacion
Daniela presentacionDaniela presentacion
Daniela presentacion
 
Virus2
Virus2Virus2
Virus2
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Destacado

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialGlenros2012
 
Análisis de los estándares tdt y pruebas de campo
Análisis de los estándares tdt y pruebas de campo Análisis de los estándares tdt y pruebas de campo
Análisis de los estándares tdt y pruebas de campo JMQY
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusYochi Cun
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Clasificación de las pruebas (Pista, campo y combinadas)
Clasificación de las pruebas (Pista, campo y combinadas)Clasificación de las pruebas (Pista, campo y combinadas)
Clasificación de las pruebas (Pista, campo y combinadas)Daniela González
 
Trabajo De Atletismo
Trabajo De AtletismoTrabajo De Atletismo
Trabajo De Atletismoguest47727c
 
Servidores y tipos
Servidores y tiposServidores y tipos
Servidores y tiposjomper1
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 

Destacado (16)

Festival culturel chinois
Festival culturel chinoisFestival culturel chinois
Festival culturel chinois
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ud atletismo
Ud atletismoUd atletismo
Ud atletismo
 
Análisis de los estándares tdt y pruebas de campo
Análisis de los estándares tdt y pruebas de campo Análisis de los estándares tdt y pruebas de campo
Análisis de los estándares tdt y pruebas de campo
 
Tic - UD Atletismo
Tic - UD AtletismoTic - UD Atletismo
Tic - UD Atletismo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Pruebas de atletismo
Pruebas de atletismoPruebas de atletismo
Pruebas de atletismo
 
Adenovirus porcino
Adenovirus porcinoAdenovirus porcino
Adenovirus porcino
 
Atletismo
AtletismoAtletismo
Atletismo
 
Clasificación de las pruebas (Pista, campo y combinadas)
Clasificación de las pruebas (Pista, campo y combinadas)Clasificación de las pruebas (Pista, campo y combinadas)
Clasificación de las pruebas (Pista, campo y combinadas)
 
Trabajo De Atletismo
Trabajo De AtletismoTrabajo De Atletismo
Trabajo De Atletismo
 
Servidores y tipos
Servidores y tiposServidores y tipos
Servidores y tipos
 
Educación física
Educación físicaEducación física
Educación física
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 

Similar a Amenazas de virus - Liz Michell

virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barreracharlesfbarrera
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónedwinmendoza08
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información edwinmendoza08
 
Virus pablo
Virus pabloVirus pablo
Virus pablopaseb94
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D felipesequeda
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOguest538ca91
 
VIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVOVIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVOguest538ca91
 

Similar a Amenazas de virus - Liz Michell (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
 
VIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVOVIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVO
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Amenazas de virus - Liz Michell

  • 2. Bombas lógicas Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.
  • 3. Virus falsos Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido. El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
  • 4. Troyanos o caballos de Troya Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus. El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos.
  • 5. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 6. Gusanos (Worms) Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
  • 7. Virus polimórficos Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas , por lo que suelen ser los virus más costosos de detectar.
  • 8. Virus encriptados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.
  • 9. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM)
  • 10. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.
  • 11. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.