SlideShare una empresa de Scribd logo
1 de 13
VIRUS INFORMATICOS

1. TIPOS DE VIRUS INFORMATICOS
2. CABALLOS DE TROYA
3. GUSANOS O WORM
4. VIRUS DE MACROS
5. VIRUS DE SOBREESCRITURA
6. VIRUS DE PROGRAMA
7. VIRUS DE BOOT
8. VIRUS RESIDENTES
9. VIRUS DE ENLACE O DE DIRECTORIO
10. VIRUS MUTANTES O POLIMORFICOS
11. VIRUS FALSO O HOAX
12. VIRUS MULTIPLES
1.Tipos de Virus Informáticos
 Todos los virus tiene en común una
característica, y es que crean efectos
    perniciosos. A continuación te
  presentamos la clasificación de los
virus informáticos, basada en el daño
 que causan y efectos que provocan.
http://www.informatica-hoy.com.ar/software-seguridad-
  virus-antivirus/Tipos-de-virus-de-computadoras.php
2.Caballo de Troya:
 Es un programa dañino que se oculta en otro
 programa legítimo, y que produce sus efectos
 perniciosos al ejecutarse este ultimo. En este
 caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
          causar su efecto destructivo.
                http://www.segu-
       info.com.ar/malware/troyano.htm
3.Gusano o Worm:
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente, hasta que desborda
 la RAM, siendo ésta su única acción maligna.
http://es.kioskea.net/contents/virus/worms.p
                     hp3
4.Virus de macros:
Un macro es una secuencia de ordenes de teclado y
    mouse asignadas a una sola tecla, símbolo o
  comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus
  de macros afectan a archivos y plantillas que los
   contienen, haciéndose pasar por una macro y
   actuaran hasta que el archivo se abra o utilice.
https://sites.google.com/site/tiposde
 virusinformaticos505/virus-marcos
5.Virus de sobre escritura:
   Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido
                de los mismos.
                 http://telma-
virusinformticos.blogspot.com/2010/05/virus-
             sobreescritura.html
6.Virus de Programa:
Comúnmente infectan archivos con extensiones
 .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más frecuentemente
           por que se utilizan mas.
  http://www.cafeonline.com.mx/virus/tipos-
                   virus.html
7.Virus de Boot:
   Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el sector
 de arranque maestro (Master Boot Record) de
 los discos duros; también pueden infectar las
       tablas de particiones de los discos.
  http://www.cafeonline.com.mx/virus/tipos-
                    virus.html
8.Virus Residentes:
Se colocan automáticamente en la memoria de
    la computadora y desde ella esperan la
ejecución de algún programa o la utilización de
                 algún archivo.
  http://www.bloginformatico.com/tipos-de-
            virus-informaticos.php
9.Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel
   interno, acceder a cada uno de los archivos
 existentes, y como consecuencia no es posible
         localizarlos y trabajar con ellos.
http://www.taringa.net/posts/info/4728855/Tip
          os-de-virus-informaticos.html
10.Virus mutantes o polimórficos:
 Son virus que mutan, es decir cambian ciertas
   partes de su código fuente haciendo uso de
     procesos de encriptación y de la misma
  tecnología que utilizan los antivirus. Debido a
 estas mutaciones, cada generación de virus es
 diferente a la versión anterior, dificultando así
           su detección y eliminación.
https://sites.google.com/site/mixtajofrecornec6
 tob2/virus-informatico/tipo/virus-mutantes-o-
                   polimorficos
11.Virus falso o Hoax:
    Los denominados virus falsos en realidad no son
 virus, sino cadenas de mensajes distribuidas a través
   del correo electrónico y las redes. Estos mensajes
     normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y
     cuyo único objetivo es sobrecargar el flujo de
      información a través de las redes y el correo
             electrónico de todo el mundo.
                http://www.segu-
         info.com.ar/malware/hoax.htm
12.Virus Múltiples:
  Son virus que infectan archivos ejecutables y
                sectores de booteo
    simultáneamente, combinando en ellos la
acción de los virus de programa y de los virus de
                sector de arranque.
 https://sites.google.com/site/tiposdevirusinfor
            maticos505/virus-multiples

Más contenido relacionado

La actualidad más candente (17)

Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
Virus
VirusVirus
Virus
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
virus imformaticos
virus imformaticosvirus imformaticos
virus imformaticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
 

Destacado (20)

DX System Design using Revit MEP 2014
DX System Design using Revit MEP 2014DX System Design using Revit MEP 2014
DX System Design using Revit MEP 2014
 
Wy c
Wy cWy c
Wy c
 
Algoritmoa
AlgoritmoaAlgoritmoa
Algoritmoa
 
Alexander roy
Alexander royAlexander roy
Alexander roy
 
Presentationtest
PresentationtestPresentationtest
Presentationtest
 
Mosteiros de galicia
Mosteiros de galiciaMosteiros de galicia
Mosteiros de galicia
 
Macacos
MacacosMacacos
Macacos
 
20
2020
20
 
Business Hacks For Entrepreneurs
Business Hacks For EntrepreneursBusiness Hacks For Entrepreneurs
Business Hacks For Entrepreneurs
 
Practica suelo observacion
Practica suelo observacionPractica suelo observacion
Practica suelo observacion
 
Learn Brackets - The Open Source Text Editor
Learn Brackets - The Open Source Text EditorLearn Brackets - The Open Source Text Editor
Learn Brackets - The Open Source Text Editor
 
Swiss
SwissSwiss
Swiss
 
Tim
TimTim
Tim
 
Anarkali
AnarkaliAnarkali
Anarkali
 
Rick Herauf_Resume 2016
Rick Herauf_Resume 2016Rick Herauf_Resume 2016
Rick Herauf_Resume 2016
 
SchneiderCert
SchneiderCertSchneiderCert
SchneiderCert
 
Preparação para a prova intermédia 1
Preparação para a prova intermédia 1Preparação para a prova intermédia 1
Preparação para a prova intermédia 1
 
Transcripts
TranscriptsTranscripts
Transcripts
 
Critica de un proyecto
Critica de un proyectoCritica de un proyecto
Critica de un proyecto
 
Unity 2D Course 2016 Demo Create A Mobile Platformer Menu
Unity 2D Course 2016 Demo Create A Mobile Platformer MenuUnity 2D Course 2016 Demo Create A Mobile Platformer Menu
Unity 2D Course 2016 Demo Create A Mobile Platformer Menu
 

Similar a VIRUS NFORMATICOS

Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
melissaloza
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
Pao Rodríguez
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
emiliocd
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
Karit Velaskit
 

Similar a VIRUS NFORMATICOS (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus karla
Virus karlaVirus karla
Virus karla
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

VIRUS NFORMATICOS

  • 1. VIRUS INFORMATICOS 1. TIPOS DE VIRUS INFORMATICOS 2. CABALLOS DE TROYA 3. GUSANOS O WORM 4. VIRUS DE MACROS 5. VIRUS DE SOBREESCRITURA 6. VIRUS DE PROGRAMA 7. VIRUS DE BOOT 8. VIRUS RESIDENTES 9. VIRUS DE ENLACE O DE DIRECTORIO 10. VIRUS MUTANTES O POLIMORFICOS 11. VIRUS FALSO O HOAX 12. VIRUS MULTIPLES
  • 2. 1.Tipos de Virus Informáticos Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. http://www.informatica-hoy.com.ar/software-seguridad- virus-antivirus/Tipos-de-virus-de-computadoras.php
  • 3. 2.Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. http://www.segu- info.com.ar/malware/troyano.htm
  • 4. 3.Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. http://es.kioskea.net/contents/virus/worms.p hp3
  • 5. 4.Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. https://sites.google.com/site/tiposde virusinformaticos505/virus-marcos
  • 6. 5.Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. http://telma- virusinformticos.blogspot.com/2010/05/virus- sobreescritura.html
  • 7. 6.Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. http://www.cafeonline.com.mx/virus/tipos- virus.html
  • 8. 7.Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. http://www.cafeonline.com.mx/virus/tipos- virus.html
  • 9. 8.Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. http://www.bloginformatico.com/tipos-de- virus-informaticos.php
  • 10. 9.Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. http://www.taringa.net/posts/info/4728855/Tip os-de-virus-informaticos.html
  • 11. 10.Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. https://sites.google.com/site/mixtajofrecornec6 tob2/virus-informatico/tipo/virus-mutantes-o- polimorficos
  • 12. 11.Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. http://www.segu- info.com.ar/malware/hoax.htm
  • 13. 12.Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. https://sites.google.com/site/tiposdevirusinfor maticos505/virus-multiples