SlideShare una empresa de Scribd logo
1 de 9
Pablo y José
Existen siete tipos de
virus informáticos
1 Worm o gusano informático:
Es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha
o memoria del sistema en gran medida.
2 Caballo de Troya:
Este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a
la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo
contraseñas.
Bombas lógicas o de tiempo:
Se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax:
Carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o
la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace:
Estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en
la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobreescritura:
Este clase de virus genera la pérdida del contenido de
los archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
Residente:
Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informarica
Seguridad informaricaSeguridad informarica
Seguridad informarica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ada 7
Ada 7Ada 7
Ada 7
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 
Virus diana
Virus dianaVirus diana
Virus diana
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Destacado

El Software
El SoftwareEl Software
El SoftwareLissLobo
 
El software
El softwareEl software
El softwareADUBEL
 
Abreu _ascanio _gomes_presentacionfinal
Abreu _ascanio _gomes_presentacionfinalAbreu _ascanio _gomes_presentacionfinal
Abreu _ascanio _gomes_presentacionfinalDayiiAbreu
 
Actividad manejo de plataforma...
Actividad manejo de plataforma...Actividad manejo de plataforma...
Actividad manejo de plataforma...sebasfelichaparro
 
Esquina cultural santa catarina masahuat 3 mayo de 2013
Esquina cultural santa catarina masahuat 3 mayo  de 2013 Esquina cultural santa catarina masahuat 3 mayo  de 2013
Esquina cultural santa catarina masahuat 3 mayo de 2013 Adalberto
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocacegap
 
La realidad del transmilenio
La realidad del transmilenioLa realidad del transmilenio
La realidad del transmilenioLinda Sanchez
 
Pier Giorgio Frassati emrc 10ºano
Pier Giorgio Frassati   emrc 10ºanoPier Giorgio Frassati   emrc 10ºano
Pier Giorgio Frassati emrc 10ºanoManuela Vieira
 
Tarea 2,a
Tarea 2,aTarea 2,a
Tarea 2,aCIDEB
 
Evolutionary Stages Key Note
Evolutionary Stages Key NoteEvolutionary Stages Key Note
Evolutionary Stages Key NoteHelen Meek
 

Destacado (20)

Arte
ArteArte
Arte
 
Bases epistemologicas
Bases epistemologicasBases epistemologicas
Bases epistemologicas
 
Pelatihan matematika siswa
Pelatihan matematika siswaPelatihan matematika siswa
Pelatihan matematika siswa
 
El Software
El SoftwareEl Software
El Software
 
tgs
tgstgs
tgs
 
Sabas
SabasSabas
Sabas
 
El software
El softwareEl software
El software
 
Abreu _ascanio _gomes_presentacionfinal
Abreu _ascanio _gomes_presentacionfinalAbreu _ascanio _gomes_presentacionfinal
Abreu _ascanio _gomes_presentacionfinal
 
Estados
EstadosEstados
Estados
 
SALT
SALTSALT
SALT
 
Actividad manejo de plataforma...
Actividad manejo de plataforma...Actividad manejo de plataforma...
Actividad manejo de plataforma...
 
Esquina cultural santa catarina masahuat 3 mayo de 2013
Esquina cultural santa catarina masahuat 3 mayo  de 2013 Esquina cultural santa catarina masahuat 3 mayo  de 2013
Esquina cultural santa catarina masahuat 3 mayo de 2013
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
La web 2
La web 2La web 2
La web 2
 
La realidad del transmilenio
La realidad del transmilenioLa realidad del transmilenio
La realidad del transmilenio
 
Pier Giorgio Frassati emrc 10ºano
Pier Giorgio Frassati   emrc 10ºanoPier Giorgio Frassati   emrc 10ºano
Pier Giorgio Frassati emrc 10ºano
 
Tarea 2,a
Tarea 2,aTarea 2,a
Tarea 2,a
 
Evolutionary Stages Key Note
Evolutionary Stages Key NoteEvolutionary Stages Key Note
Evolutionary Stages Key Note
 
My ofrenda
My ofrendaMy ofrenda
My ofrenda
 
Blog
BlogBlog
Blog
 

Similar a Virus informáticos

Tipos de virus
Tipos de virusTipos de virus
Tipos de virusStev15
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosJosefaYareni
 
Virus informático
Virus informáticoVirus informático
Virus informáticoSEliasS25
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220johann23blog
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalphoremt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLizz105
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoselmarri
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos07081995
 
Ro 307
Ro 307Ro 307
Ro 307REO24
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusarelita16
 

Similar a Virus informáticos (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ro 307
Ro 307Ro 307
Ro 307
 
Tipos de virus
Tipos de virus Tipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Virus informáticos

  • 2. Existen siete tipos de virus informáticos
  • 3. 1 Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 4. 2 Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 5. Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 6. Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 7. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 8. De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 9. Residente: Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.