SlideShare una empresa de Scribd logo
1 de 6
TIPOS DE VIRUS DE COMPUTADORAS
 En informática, un virus de computadora es un programa
malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada.
TIMEBOMBO BOMBADE TIEMPO
Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados
momentos, definido por su creador.
LOMBRICES, WORMO GUSANOS
 Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión
que al atacar la computadora, no sólo se replica, sino
que también se propaga por internet
TIPOSDE VIRUSEN COMPUTADORAS
 Virus de Boot
Uno de los primeros tipos de virus conocido, el virus
de boot infecta la partición de inicialización del
sistema operativo.
TROYANOS O CABALLOS DE TROYA
Ciertos virus traen en su interior un código aparte,
que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se de
cuenta de esto.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
Virus
VirusVirus
Virus
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus norma
Virus normaVirus norma
Virus norma
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 

Destacado

2015 BEST Tertiary Programme Brochure_FA Trim and Bleed
2015 BEST Tertiary Programme Brochure_FA Trim and Bleed2015 BEST Tertiary Programme Brochure_FA Trim and Bleed
2015 BEST Tertiary Programme Brochure_FA Trim and BleedDaya Sao-Mafiti
 
2015 PIPA Programme Brochure_Trim and Bleed
2015 PIPA Programme Brochure_Trim and Bleed2015 PIPA Programme Brochure_Trim and Bleed
2015 PIPA Programme Brochure_Trim and BleedDaya Sao-Mafiti
 
ne_blueprint
ne_blueprintne_blueprint
ne_blueprintGreg Paul
 
Field_service_engineer
Field_service_engineerField_service_engineer
Field_service_engineerDonald Mills
 
How to prepare your business for an active shooter
How to prepare your business for an active shooterHow to prepare your business for an active shooter
How to prepare your business for an active shooterAllison Sorenson
 
‘Freedom to think, wisdom to learn and courage to act’ - Business School Neth...
‘Freedom to think, wisdom to learn and courage to act’ - Business School Neth...‘Freedom to think, wisdom to learn and courage to act’ - Business School Neth...
‘Freedom to think, wisdom to learn and courage to act’ - Business School Neth...Elaine Viljoen
 
Erectile Dysfunction Treatment Information by Premier Men's Medical Center
Erectile Dysfunction Treatment Information by Premier Men's Medical CenterErectile Dysfunction Treatment Information by Premier Men's Medical Center
Erectile Dysfunction Treatment Information by Premier Men's Medical CenterPremier Men's Medical Center
 
Time series Analysis & fpp package
Time series Analysis & fpp packageTime series Analysis & fpp package
Time series Analysis & fpp packageDr. Fiona McGroarty
 
Qualitative Data Analysis and Interpretation
Qualitative Data Analysis and InterpretationQualitative Data Analysis and Interpretation
Qualitative Data Analysis and InterpretationPrekshya Thapa Basnet
 

Destacado (15)

2015 BEST Tertiary Programme Brochure_FA Trim and Bleed
2015 BEST Tertiary Programme Brochure_FA Trim and Bleed2015 BEST Tertiary Programme Brochure_FA Trim and Bleed
2015 BEST Tertiary Programme Brochure_FA Trim and Bleed
 
2015 PIPA Programme Brochure_Trim and Bleed
2015 PIPA Programme Brochure_Trim and Bleed2015 PIPA Programme Brochure_Trim and Bleed
2015 PIPA Programme Brochure_Trim and Bleed
 
班親會
班親會班親會
班親會
 
ne_blueprint
ne_blueprintne_blueprint
ne_blueprint
 
JOLLY THOMAS CV N
JOLLY THOMAS CV NJOLLY THOMAS CV N
JOLLY THOMAS CV N
 
Field_service_engineer
Field_service_engineerField_service_engineer
Field_service_engineer
 
How to prepare your business for an active shooter
How to prepare your business for an active shooterHow to prepare your business for an active shooter
How to prepare your business for an active shooter
 
Acqua
AcquaAcqua
Acqua
 
‘Freedom to think, wisdom to learn and courage to act’ - Business School Neth...
‘Freedom to think, wisdom to learn and courage to act’ - Business School Neth...‘Freedom to think, wisdom to learn and courage to act’ - Business School Neth...
‘Freedom to think, wisdom to learn and courage to act’ - Business School Neth...
 
Efectos de las drogas
Efectos de las drogasEfectos de las drogas
Efectos de las drogas
 
Efectos de las drogas
Efectos de las drogasEfectos de las drogas
Efectos de las drogas
 
Erectile Dysfunction Treatment Information by Premier Men's Medical Center
Erectile Dysfunction Treatment Information by Premier Men's Medical CenterErectile Dysfunction Treatment Information by Premier Men's Medical Center
Erectile Dysfunction Treatment Information by Premier Men's Medical Center
 
Time series Analysis & fpp package
Time series Analysis & fpp packageTime series Analysis & fpp package
Time series Analysis & fpp package
 
Qualitative Data Analysis and Interpretation
Qualitative Data Analysis and InterpretationQualitative Data Analysis and Interpretation
Qualitative Data Analysis and Interpretation
 
initiation a l'economie 2.0
initiation a l'economie 2.0initiation a l'economie 2.0
initiation a l'economie 2.0
 

Similar a Tipos de virus

Similar a Tipos de virus (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus
VirusVirus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
F
FF
F
 
Nuevos virus de computadora
Nuevos virus de computadoraNuevos virus de computadora
Nuevos virus de computadora
 

Último

El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 

Último (9)

El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 

Tipos de virus

  • 1. TIPOS DE VIRUS DE COMPUTADORAS
  • 2.  En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada.
  • 3. TIMEBOMBO BOMBADE TIEMPO Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador.
  • 4. LOMBRICES, WORMO GUSANOS  Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet
  • 5. TIPOSDE VIRUSEN COMPUTADORAS  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo.
  • 6. TROYANOS O CABALLOS DE TROYA Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.