SlideShare una empresa de Scribd logo
1 de 14
YASLEIDIS VILLADIEGO
INGRIS MERCADO
LIC:CUSTODIO GARCIA
INSTITUCION EDUCATIVA MARISCAL
SUCRE
11º2
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en
un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 Troyano
 Gusano
 Bombas lógicas
 Hoax
 Joke
 En informática, se denomina troyano o caballo
de Troya a un software malicioso, que se
presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El
término troyano proviene de la historia
del caballo de Troya mencionado en
la Odisea de Homero.
 Un gusano informático es un malware que tiene
la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
 Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta
una acción maliciosa.
 Una falsa alarma de virus informático es un
mensaje advirtiendo al receptor de un
inexistente virus informático amenaza . El
mensaje suele ser una que le dice cadena de
e-mail, receptor que lo transmita a todos sus
conocidos.
 Un joke es un tipo de virus informático, cuyo
objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipos
de malware que menos daño produce sobre
el ordenador.
 El primer virus atacó a una máquina IBM serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I‘ m a creeper... catch me if
you can!» (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó el
primer
programa antivirus denominado reaper (cortadora).
 Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes. Sus
inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert
Morris, Víctor Vysottsky y Ken Thompson)
desarrollaron un juego llamado core war, el cual
consistía en ocupar toda la MEMORIA RAM del equipo
contrario en el menor tiempo posible.
 Virus resistente
 Virus de acción directa
 Virus de sobre escritura
 Virus de boot (bot _kill) o de arranque
 Virus de enlace o directorio
 Virus de cifrados
 Virus polimórficos
 Virus multipartites
 Virus del fichero
 Virus del FAT
 Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan problemas
tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen
de diseminarse por medio de replicas y copias.
Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una
situación diferente.
 Existen dos grandes clases de contagio.
 En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida
la instalación del virus.
 En la segunda, el programa malicioso actúa
replicándose a través de las redes
ANTIVIRUS: son programas que tratan de
descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o para controlarla.
FILTROS DE FICHEROS: consiste en generar filtros
de ficheros dañinos si el computador está
conectado a una red.
Tipos de virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus
VirusVirus
Virus
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Destacado

Corazonpeparda
CorazonpepardaCorazonpeparda
Corazonpepardamirna_zoff
 
C02 e02-invitation
C02 e02-invitationC02 e02-invitation
C02 e02-invitationkisbelvega
 
C05 c04-safari ball
C05 c04-safari ballC05 c04-safari ball
C05 c04-safari ballkisbelvega
 
Remembering the military slide show
Remembering the military slide showRemembering the military slide show
Remembering the military slide showAlex Brightman
 
Los cuadriláteros
Los cuadriláterosLos cuadriláteros
Los cuadriláterosArias Alicia
 
C02 e04-bgfax
C02 e04-bgfaxC02 e04-bgfax
C02 e04-bgfaxyelymar
 
Car Sales Registrations In Spain
Car Sales Registrations In SpainCar Sales Registrations In Spain
Car Sales Registrations In SpainDavid Castro
 
Análisis del comportamiento individual
Análisis del comportamiento individualAnálisis del comportamiento individual
Análisis del comportamiento individualbgrs11
 

Destacado (12)

Igualdad
IgualdadIgualdad
Igualdad
 
Critical thinking skills
Critical thinking skillsCritical thinking skills
Critical thinking skills
 
Boletin 1er
Boletin 1erBoletin 1er
Boletin 1er
 
Corazonpeparda
CorazonpepardaCorazonpeparda
Corazonpeparda
 
C02 e02-invitation
C02 e02-invitationC02 e02-invitation
C02 e02-invitation
 
C05 c04-safari ball
C05 c04-safari ballC05 c04-safari ball
C05 c04-safari ball
 
Remembering the military slide show
Remembering the military slide showRemembering the military slide show
Remembering the military slide show
 
Los cuadriláteros
Los cuadriláterosLos cuadriláteros
Los cuadriláteros
 
C02 e04-bgfax
C02 e04-bgfaxC02 e04-bgfax
C02 e04-bgfax
 
acceptance letter-1
acceptance letter-1acceptance letter-1
acceptance letter-1
 
Car Sales Registrations In Spain
Car Sales Registrations In SpainCar Sales Registrations In Spain
Car Sales Registrations In Spain
 
Análisis del comportamiento individual
Análisis del comportamiento individualAnálisis del comportamiento individual
Análisis del comportamiento individual
 

Similar a Tipos de virus informáticos

Similar a Tipos de virus informáticos (20)

Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 

Tipos de virus informáticos

  • 1. YASLEIDIS VILLADIEGO INGRIS MERCADO LIC:CUSTODIO GARCIA INSTITUCION EDUCATIVA MARISCAL SUCRE 11º2
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.  Troyano  Gusano  Bombas lógicas  Hoax  Joke
  • 4.  En informática, se denomina troyano o caballo de Troya a un software malicioso, que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • 5.  Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 6.  Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
  • 7.  Una falsa alarma de virus informático es un mensaje advirtiendo al receptor de un inexistente virus informático amenaza . El mensaje suele ser una que le dice cadena de e-mail, receptor que lo transmita a todos sus conocidos.
  • 8.  Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.
  • 9.  El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I‘ m a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego llamado core war, el cual consistía en ocupar toda la MEMORIA RAM del equipo contrario en el menor tiempo posible.
  • 10.  Virus resistente  Virus de acción directa  Virus de sobre escritura  Virus de boot (bot _kill) o de arranque  Virus de enlace o directorio  Virus de cifrados  Virus polimórficos  Virus multipartites  Virus del fichero  Virus del FAT
  • 11.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 12.  Existen dos grandes clases de contagio.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes
  • 13. ANTIVIRUS: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o para controlarla. FILTROS DE FICHEROS: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.