SlideShare una empresa de Scribd logo
1 de 8
VIRUS
Astrid Patricia Rodriguez Coronado
UPTC
Definición
Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar
información o arruinarla, consumir memoria,
entre otras acciones.
Clase de Virus
• Worm o gusano informático: es un
malware que reside en la memoria de la
computadora y se caracteriza  por
duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o
memoria del sistema en gran medida.
• Caballo de Troya: este  virus se
esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por
ejemplo contraseñas.
• Bombas lógicas o de tiempo: se
activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto.
• Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus
es que se sobrecargue el flujo de
información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
• De enlace: estos virus cambian las
direcciones con las que se accede a los
archivos de la computadora por aquella
en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
• De sobreescritura: este clase de virus
genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.

Más contenido relacionado

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Riesgos de la comunicación electronica
Riesgos de la comunicación electronicaRiesgos de la comunicación electronica
Riesgos de la comunicación electronica
 
Reporte de virus
Reporte de virusReporte de virus
Reporte de virus
 
Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2
 
Tarea de
Tarea deTarea de
Tarea de
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Destacado (12)

Función
FunciónFunción
Función
 
MODS_Completions_Brochure_low
MODS_Completions_Brochure_lowMODS_Completions_Brochure_low
MODS_Completions_Brochure_low
 
SRP 2015 Moehring Final
SRP 2015 Moehring FinalSRP 2015 Moehring Final
SRP 2015 Moehring Final
 
Mercado venezolano
Mercado venezolanoMercado venezolano
Mercado venezolano
 
PARADOJA
PARADOJAPARADOJA
PARADOJA
 
婉臻
婉臻婉臻
婉臻
 
Mercado venezolano
Mercado venezolanoMercado venezolano
Mercado venezolano
 
Estrategia generica.
Estrategia generica.Estrategia generica.
Estrategia generica.
 
Untitled 1
Untitled 1Untitled 1
Untitled 1
 
Sun Laboratories Beauty Shows
Sun Laboratories Beauty ShowsSun Laboratories Beauty Shows
Sun Laboratories Beauty Shows
 
Usb booteable
Usb booteableUsb booteable
Usb booteable
 
Interactive Periodic Table of Elements
Interactive Periodic Table of ElementsInteractive Periodic Table of Elements
Interactive Periodic Table of Elements
 

Similar a Virus informaticos (20)

Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación2 informatica
Presentación2 informaticaPresentación2 informatica
Presentación2 informatica
 
Sara
SaraSara
Sara
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus antivrus y clases
Virus antivrus y clasesVirus antivrus y clases
Virus antivrus y clases
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
E 5
E 5E 5
E 5
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

Virus informaticos

  • 2. Definición Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 3. Clase de Virus • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 4. • Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 5. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 6. • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 7. • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 8. • De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.