SlideShare una empresa de Scribd logo
1 de 7
informática
virus informático
deborah lizeth porras martinez 5040
El objetivo principal de estos tipos de virus
informáticos es replicarse y actuar cuando son
ejecutados. Cuándo se cumple una condición
específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o carpeta
que se especifica en el archivo autoexec.bat Este
archivo de procesamiento por lotes está siempre
en el directorio raíz del disco duro y carga
ciertas operaciones cuando el ordenador arranca.
El virus infecta uno tras otro todos los archivos
que encuentra y que previamente ha
seleccionado como sus víctimas. También es
capaz de infectar dispositivos externos. Cada
vez que se ejecuta el código, estos tipos de virus
informáticos cambian su ubicación para infectar
nuevos archivos, pero generalmente se
encuentra en el directorio raíz del disco duro.
Virus de acción directa
Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el
hecho de que borran la información contenida en los
ficheros que infectan, haciéndolos parcial o totalmente
inútiles. Una vez infectados, el virus reemplaza el
contenido del fichero sin cambiar su tamaño. La única
manera de limpiar un archivo infectado por un virus de
sobreescritura es borrar el archivo completamente,
perdiendo así el contenido original. Sin embargo, es muy
fácil de detectar este tipo de virus ya que el programa
original se vuelve inútil.
Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco
duro. Se trata de una parte crucial del disco en la que se
encuentra la información que hace posible arrancar el
ordenador desde disco.
Macro virus
Los macro virus infectan archivos que se crean
utilizando ciertas aplicaciones o programas que
contienen macros como .doc, .xls, .pps, etc. Estos mini
programas hacen que sea posible automatizar una serie
de operaciones para que se realicen como si fuera una
sola acción, ahorrando así al usuario tener que llevarlas a
cabo una por una. Estos tipos de virus informáticos
infectan automáticamente el archivo que contiene
macros y también infectan las plantillas y los
documentos que contienen el archivo. Suele ser un virus
que llega por correo electrónico.
Virus polimórfico
Estos tipos de virus informáticos se encriptan o
codifican de una manera diferente, utilizando diferentes
algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus
los encuentre utilizando búsquedas de cadena o firma
porque son diferentes cada vez.
Virus fat
La tabla de asignación de archivos FAT es la parte
del disco utilizada para almacenar toda la
información sobre la ubicación de los archivos, el
espacio disponible, el espacio que no se debe
utilizar, etc. Estos tipos de virus informáticos
pueden ser especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco donde se
almacenan archivos importantes. Los daños
causados pueden ocasionar la pérdida de
información de archivos individuales e incluso de
directorios completos

Más contenido relacionado

La actualidad más candente (20)

Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus
VirusVirus
Virus
 
Rojas diego 10_02
Rojas diego 10_02Rojas diego 10_02
Rojas diego 10_02
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
que son y cuales hay
que son y cuales hayque son y cuales hay
que son y cuales hay
 
Virus
VirusVirus
Virus
 
Virus locos
Virus locosVirus locos
Virus locos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
Virus a
Virus aVirus a
Virus a
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virusalja
VirusaljaVirusalja
Virusalja
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Similar a Virus informatico

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSMaxRamz23
 
Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel Caballero
 
Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticosFabianDuvanGonzalezG
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.sarithalopez
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 

Similar a Virus informatico (20)

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de Virus
Tipos de Virus Tipos de Virus
Tipos de Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticos
 
Virus
VirusVirus
Virus
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 

Más de Deborahporras

Más de Deborahporras (6)

Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacion
 
Diferencias mac y microsoft
Diferencias mac y microsoftDiferencias mac y microsoft
Diferencias mac y microsoft
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Redes informaticas
Redes informaticas Redes informaticas
Redes informaticas
 
Estaaaaawea12
Estaaaaawea12Estaaaaawea12
Estaaaaawea12
 
Wtf
WtfWtf
Wtf
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Virus informatico

  • 2. El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro. Virus de acción directa
  • 3. Virus de sobreescritura Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
  • 4. Virus de sector de arranque Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
  • 5. Macro virus Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.
  • 6. Virus polimórfico Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 7. Virus fat La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos