SlideShare una empresa de Scribd logo
1 de 8
Tipos de virus
Lina Marcela Montoya Arboleda
Jonathan Castaño Hernández
Juliana Restrepo
Porque existen los tipos de virus
informáticos
 son creados con el fin de dañar computadoras se los conoce bajo el nombre
de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento
de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas,
borrar información o arruinarla, consumir memoria, entre otras acciones.
Worm o gusano informático
 es similar a un virus por su diseño, y es considerado una subclase de virus. Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar.
Caballo de Troya
 este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo
 se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
Hoax
 carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace
 estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
De sobreescritura
 este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.

Más contenido relacionado

La actualidad más candente

tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos zerocolegalan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Virus informático
Virus informáticoVirus informático
Virus informáticoSEliasS25
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoAyli Vargas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyeisonkno
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosPablo Tocino
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalphoremt
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasdahia78
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLizz105
 

La actualidad más candente (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
307 virus
307 virus307 virus
307 virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Love Rules Schmuckkatalog Jewelry Catalog
Love Rules Schmuckkatalog Jewelry CatalogLove Rules Schmuckkatalog Jewelry Catalog
Love Rules Schmuckkatalog Jewelry Catalogbuerofraeulin
 
Recursos Audiovisuales
Recursos AudiovisualesRecursos Audiovisuales
Recursos Audiovisualesflortumin2015
 
Present.indret 4ª sem. actual.trabajos
Present.indret 4ª sem.   actual.trabajosPresent.indret 4ª sem.   actual.trabajos
Present.indret 4ª sem. actual.trabajosEli Sanclemente
 
La amistad lucia vazquez y natalia
La amistad lucia vazquez y nataliaLa amistad lucia vazquez y natalia
La amistad lucia vazquez y nataliaLuis de Sola
 
Presentacion
PresentacionPresentacion
Presentacionfrancyamu
 
Breakfast Briefing: Von Lync zu Skype for Business
Breakfast Briefing: Von Lync zu Skype for Business Breakfast Briefing: Von Lync zu Skype for Business
Breakfast Briefing: Von Lync zu Skype for Business A. Baggenstos & Co. AG
 
Tener energía es ...
Tener energía es ...Tener energía es ...
Tener energía es ...Porto221088
 
Automatisierungsprozesse bei der PoD-Produktion
Automatisierungsprozesse bei der PoD-ProduktionAutomatisierungsprozesse bei der PoD-Produktion
Automatisierungsprozesse bei der PoD-ProduktionNicole Royar
 
Ejercicio Word 12
Ejercicio Word 12Ejercicio Word 12
Ejercicio Word 12Niieves_07
 
Antropologia
AntropologiaAntropologia
AntropologiaRBMG512
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSIMicrosoft Décideurs IT
 
Fiche_de_Communication_Dyma_confection-1
Fiche_de_Communication_Dyma_confection-1Fiche_de_Communication_Dyma_confection-1
Fiche_de_Communication_Dyma_confection-1abdoulaye diouf
 
La presentation de Saumur
La presentation de SaumurLa presentation de Saumur
La presentation de SaumurGolnaz Iranpur
 
Je profiter de ma vie de faire robe de mariée
Je profiter de ma vie de faire robe de mariéeJe profiter de ma vie de faire robe de mariée
Je profiter de ma vie de faire robe de mariéeweixianweike
 
PInvent projektdesign und-empirieergebnisse
PInvent projektdesign und-empirieergebnissePInvent projektdesign und-empirieergebnisse
PInvent projektdesign und-empirieergebnissePaco Murillo
 
Panorama national-ess-2012
Panorama national-ess-2012Panorama national-ess-2012
Panorama national-ess-2012MARTIN SYLVAIN
 

Destacado (20)

Diapo presentation
Diapo presentationDiapo presentation
Diapo presentation
 
Love Rules Schmuckkatalog Jewelry Catalog
Love Rules Schmuckkatalog Jewelry CatalogLove Rules Schmuckkatalog Jewelry Catalog
Love Rules Schmuckkatalog Jewelry Catalog
 
Recursos Audiovisuales
Recursos AudiovisualesRecursos Audiovisuales
Recursos Audiovisuales
 
Present.indret 4ª sem. actual.trabajos
Present.indret 4ª sem.   actual.trabajosPresent.indret 4ª sem.   actual.trabajos
Present.indret 4ª sem. actual.trabajos
 
La amistad lucia vazquez y natalia
La amistad lucia vazquez y nataliaLa amistad lucia vazquez y natalia
La amistad lucia vazquez y natalia
 
Presentacion
PresentacionPresentacion
Presentacion
 
Breakfast Briefing: Von Lync zu Skype for Business
Breakfast Briefing: Von Lync zu Skype for Business Breakfast Briefing: Von Lync zu Skype for Business
Breakfast Briefing: Von Lync zu Skype for Business
 
Tener energía es ...
Tener energía es ...Tener energía es ...
Tener energía es ...
 
Automatisierungsprozesse bei der PoD-Produktion
Automatisierungsprozesse bei der PoD-ProduktionAutomatisierungsprozesse bei der PoD-Produktion
Automatisierungsprozesse bei der PoD-Produktion
 
Ejercicio Word 12
Ejercicio Word 12Ejercicio Word 12
Ejercicio Word 12
 
Antropologia
AntropologiaAntropologia
Antropologia
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 
Estacion nro 3
Estacion nro 3Estacion nro 3
Estacion nro 3
 
Fiche_de_Communication_Dyma_confection-1
Fiche_de_Communication_Dyma_confection-1Fiche_de_Communication_Dyma_confection-1
Fiche_de_Communication_Dyma_confection-1
 
La presentation de Saumur
La presentation de SaumurLa presentation de Saumur
La presentation de Saumur
 
Je profiter de ma vie de faire robe de mariée
Je profiter de ma vie de faire robe de mariéeJe profiter de ma vie de faire robe de mariée
Je profiter de ma vie de faire robe de mariée
 
Desarrollo de-la-web
Desarrollo de-la-webDesarrollo de-la-web
Desarrollo de-la-web
 
PInvent projektdesign und-empirieergebnisse
PInvent projektdesign und-empirieergebnissePInvent projektdesign und-empirieergebnisse
PInvent projektdesign und-empirieergebnisse
 
Panorama national-ess-2012
Panorama national-ess-2012Panorama national-ess-2012
Panorama national-ess-2012
 
Grønnsaker
GrønnsakerGrønnsaker
Grønnsaker
 

Similar a Tipos de virus

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosJosefaYareni
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosbanny85
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220johann23blog
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática sol1510
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D felipesequeda
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberCanonTechSupport
 

Similar a Tipos de virus (16)

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Seguridad informarica
Seguridad informaricaSeguridad informarica
Seguridad informarica
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Tipos de virus

  • 1. Tipos de virus Lina Marcela Montoya Arboleda Jonathan Castaño Hernández Juliana Restrepo
  • 2. Porque existen los tipos de virus informáticos  son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 3. Worm o gusano informático  es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
  • 4. Caballo de Troya  este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 5. Bombas lógicas o de tiempo  se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 6. Hoax  carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 7. De enlace  estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 8. De sobreescritura  este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.