SlideShare una empresa de Scribd logo
1 de 14
VIRUS INFORMATICOS
POR: EDER MAURICIO VARELA GARCIA
PRIMER SEMESTRE DE TEC. EN
OBRAS CIVILES
CREAD - YOPAL
CONTENIDO
•QUES UN VIRUS
•TIPOS DE VIRUS
1. Caballo de Troya
2. Gusano o worm
3. Virus macros
4. Virus de sobrescritura
5. Virus de programa
6. Virus de boteo
7. Virus residentes
8. Virus de enlace
9. Virus mutantes
10. Virus falso
11. Virus múltiples
QUE ES UN VIRUS?
Un virus es un malware que tiene por objeto
alterar el normal funcionamiento de la
computadora. Estos habitualmente
reemplazan archivos ejecutables por otros
infectados con un código malicioso
CABALLO DE TROYA
Es un programa dañino que se oculta en otro programa
legitimo, y que produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso no es capaz de
infectar otros archivos o soportes y solo se ejecuta una
vez.
GUSANO O WORM
Es un programa muy peligroso cuya única finalidad es ir
consumiendo la memoria del sistema. Este se copia así
mismo sucesivamente hasta que desborda la memoria
RAM.
VIRUS DE MACROS
Un macro es una secuencia de ordenes de teclado y
mouse asignados a una sola tecla o comando, estos son
muy útiles cuando una sola instrucción se necesita
repetidamente. Los virus de macros afectan a virus y
plantillas que los contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo se abra o se utilice.
VIRUS DE SOBREESCRITURA
Su acción maligna consiste en que sobrescriben
en el interior de los archivos atacados,
haciendo que se pierda el contenido original de
estos archivos.
VIRUS DE PROGRAMA
Este tipo de virus infectan archivos con
extensiones, .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y
.SYS, los dos primeros son los mas atacados por
este tipo de virus.
VIRUS DE BOTEO
Estos virus infectan sectores de inicio y boteo de
los diskettes y el sector de arranque maestro de
los discos duros; también pueden infectar las
tablas de particiones de los discos.
VIRUS RESIDENTES
Este tipo de virus se ubica automáticamente
en la memoria y una vez allí esperan a que un
programa sea ejecutado para ellos actuar
inmediatamente en contra de dicho programa.
VIRUS DE ENLACE
También llamados virus de directorio, modifica
las direcciones que permiten a nivel interno,
acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y
trabajar con ellos.
VIRUS MUTANTES
También son llamados polimórficos, estos
cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y
de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones cada
generación de estos virus es diferente a su
versión anterior, dificultando su detección y
eliminación.
VIRUS FALSO O HOAX
Los virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas atraves del
correo electrónico y las redes. Estos mensajes
informan sobre peligros de infección de virus,
los cuales la mayoría de las veces son falsas
alarmas, y su único objetivo es sobrecargar el
flujo de información en todas las redes del
mundo.
VIRUS MULTIPLES
Son virus que infectan archivos ejecutables
y sectores de boteo simultáneamente,
combinando en ellos las acciones de los
virus de programa y los de sector de
arranque.

Más contenido relacionado

La actualidad más candente

Julián david rodríguez
Julián david rodríguezJulián david rodríguez
Julián david rodríguezrodriguez98
 
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchezrodrigo sanchez
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]95022021134
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirustanomixx
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusandreaji3110
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskatybrigitte
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico Crolond
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosnayis1
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticosdiana ballen
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadoressandraparra123
 

La actualidad más candente (15)

Julián david rodríguez
Julián david rodríguezJulián david rodríguez
Julián david rodríguez
 
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchez
 
Virus
VirusVirus
Virus
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
 
Virus
VirusVirus
Virus
 

Similar a Virus informaticos (20)

Virus vale
Virus valeVirus vale
Virus vale
 
Virus vale
Virus valeVirus vale
Virus vale
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Queesunvirusimformatico123
Queesunvirusimformatico123Queesunvirusimformatico123
Queesunvirusimformatico123
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Virus informaticos

  • 1. VIRUS INFORMATICOS POR: EDER MAURICIO VARELA GARCIA PRIMER SEMESTRE DE TEC. EN OBRAS CIVILES CREAD - YOPAL
  • 2. CONTENIDO •QUES UN VIRUS •TIPOS DE VIRUS 1. Caballo de Troya 2. Gusano o worm 3. Virus macros 4. Virus de sobrescritura 5. Virus de programa 6. Virus de boteo 7. Virus residentes 8. Virus de enlace 9. Virus mutantes 10. Virus falso 11. Virus múltiples
  • 3. QUE ES UN VIRUS? Un virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Estos habitualmente reemplazan archivos ejecutables por otros infectados con un código malicioso
  • 4. CABALLO DE TROYA Es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso no es capaz de infectar otros archivos o soportes y solo se ejecuta una vez.
  • 5. GUSANO O WORM Es un programa muy peligroso cuya única finalidad es ir consumiendo la memoria del sistema. Este se copia así mismo sucesivamente hasta que desborda la memoria RAM.
  • 6. VIRUS DE MACROS Un macro es una secuencia de ordenes de teclado y mouse asignados a una sola tecla o comando, estos son muy útiles cuando una sola instrucción se necesita repetidamente. Los virus de macros afectan a virus y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o se utilice.
  • 7. VIRUS DE SOBREESCRITURA Su acción maligna consiste en que sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido original de estos archivos.
  • 8. VIRUS DE PROGRAMA Este tipo de virus infectan archivos con extensiones, .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS, los dos primeros son los mas atacados por este tipo de virus.
  • 9. VIRUS DE BOTEO Estos virus infectan sectores de inicio y boteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 10. VIRUS RESIDENTES Este tipo de virus se ubica automáticamente en la memoria y una vez allí esperan a que un programa sea ejecutado para ellos actuar inmediatamente en contra de dicho programa.
  • 11. VIRUS DE ENLACE También llamados virus de directorio, modifica las direcciones que permiten a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 12. VIRUS MUTANTES También son llamados polimórficos, estos cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones cada generación de estos virus es diferente a su versión anterior, dificultando su detección y eliminación.
  • 13. VIRUS FALSO O HOAX Los virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas atraves del correo electrónico y las redes. Estos mensajes informan sobre peligros de infección de virus, los cuales la mayoría de las veces son falsas alarmas, y su único objetivo es sobrecargar el flujo de información en todas las redes del mundo.
  • 14. VIRUS MULTIPLES Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos las acciones de los virus de programa y los de sector de arranque.