SlideShare una empresa de Scribd logo
1 de 5
Tipos de virus
Worms o gusanos informáticos 
• es un malware que reside en la memoria de la 
computadora y se caracteriza por duplicarse 
en ella, sin la asistencia de un usuario. 
Consumen banda ancha o memoria del 
sistema en gran medida. 
Ejemplos: PSWBugbear.B - Lovgate.F 
Trile.C, Sobig.D Mapson
Troyanos o caballos de troya 
• este virus se esconde en un programa 
legítimo que, al ejecutarlo, comienza a dañar 
la computadora. Afecta a la seguridad de la 
PC, dejándola indefensa y también capta datos 
que envía a otros sitios, como por ejemplo 
contraseñas. 
• Ejemplos: Netbus – Sub 7
Virus de boot 
• El virus se activa cuando la computadora es 
encendida y el sistema operativo se carga. 
• Infecta la partición de inicialización del 
sistema operativo. 
• Ejemplos: "Viernes 13" y el "Michelangelo".
Virus de macro 
• Cuando una aplicación carga el archivo y 
ejecuta las instrucciones contenidas en el 
archivo, las primeras instrucciones ejecutadas 
serán las del virus. 
• Ejemplos: Mellisa.A – Y2K – 097M

Más contenido relacionado

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Tic virus y anti
Tic virus y antiTic virus y anti
Tic virus y anti
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Antivirus 13
Virus y Antivirus 13Virus y Antivirus 13
Virus y Antivirus 13
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Taller inf k
Taller inf kTaller inf k
Taller inf k
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Ensayo de virus informatico
Ensayo de virus informaticoEnsayo de virus informatico
Ensayo de virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado (10)

Memorias
MemoriasMemorias
Memorias
 
Matenimiento preventivo
Matenimiento preventivoMatenimiento preventivo
Matenimiento preventivo
 
Tp informatica
Tp informatica Tp informatica
Tp informatica
 
Perda 11 2011
Perda 11 2011Perda 11 2011
Perda 11 2011
 
Desechos Tecnológicos y sus Reacciones Colaterales
Desechos Tecnológicos y sus Reacciones ColateralesDesechos Tecnológicos y sus Reacciones Colaterales
Desechos Tecnológicos y sus Reacciones Colaterales
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Mantenimiento preventivo y correctivo de pc
Mantenimiento preventivo y correctivo de pcMantenimiento preventivo y correctivo de pc
Mantenimiento preventivo y correctivo de pc
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Memoria I I
Memoria  I IMemoria  I I
Memoria I I
 

Similar a Tipos de virus

Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
EliudCV
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 

Similar a Tipos de virus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b
Parte bParte b
Parte b
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Tipos de virus

  • 2. Worms o gusanos informáticos • es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Ejemplos: PSWBugbear.B - Lovgate.F Trile.C, Sobig.D Mapson
  • 3. Troyanos o caballos de troya • este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Ejemplos: Netbus – Sub 7
  • 4. Virus de boot • El virus se activa cuando la computadora es encendida y el sistema operativo se carga. • Infecta la partición de inicialización del sistema operativo. • Ejemplos: "Viernes 13" y el "Michelangelo".
  • 5. Virus de macro • Cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. • Ejemplos: Mellisa.A – Y2K – 097M