SlideShare una empresa de Scribd logo
1 de 6
Tipos de Virus
Computación I
¿Qué son?
Los virus son programas informáticos
que tienen como objetivo alterar el
funcionamiento del computador, sin
que el usuario se dé cuenta. Estos, por
lo general, infectan otros archivos del
sistema con la intención de
modificarlos para destruir de manera
intencionada archivos o datos
almacenados en el computador.
Polimórficos
Es aquel que sirve de un motor
polimórfico para mutarse a si mismo
mientras mantiene su algoritmo original
intacto. En la mayoría de casos los
programas maliciosos que usan de
técnicas de polimorfismo lo hacen
conjuntamente con técnicas de cifrado, en
esos casos el programador malicioso una
cifrado para evitar la detección de la
mayor parte del código.
Gusano
Los gusanos informáticos se propagan
de computadora a computadora, pero a
diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de
una persona. Lo mas peligroso de los
gusanos informáticos es su capacidad
para replicarse en el sistema
informativo.
Troyano
El término troyano proviene de la
historia del caballo de Troya
mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en
inglés backdoor) que permite
la administración remota a un usuario
no autorizado.
Bombas lógicas o
de tiempo
Es una arte de código insertada
intencionalmente en un programa
informático que permanece oculto
hasta cumplirse una o más condiciones
pre-programadas, en ese momento se
ejecuta una acción maliciosa.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Virus informatico ruth margoth
Virus informatico ruth margothVirus informatico ruth margoth
Virus informatico ruth margoth
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Judizita
JudizitaJudizita
Judizita
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus 00001
Virus 00001Virus 00001
Virus 00001
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Sara
SaraSara
Sara
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller 4 johana gualaceo maria belen espinosa
Taller 4  johana gualaceo  maria belen espinosaTaller 4  johana gualaceo  maria belen espinosa
Taller 4 johana gualaceo maria belen espinosa
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado (20)

Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Malware
MalwareMalware
Malware
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informático
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 

Similar a Tipos de virus

Similar a Tipos de virus (20)

Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Pvirus
PvirusPvirus
Pvirus
 
TIPOS DE MLAWARET
TIPOS DE MLAWARETTIPOS DE MLAWARET
TIPOS DE MLAWARET
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tics
TicsTics
Tics
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
 
Tp3
Tp3Tp3
Tp3
 
Maruk 3
Maruk  3Maruk  3
Maruk 3
 
Trabajo de Informática
Trabajo de InformáticaTrabajo de Informática
Trabajo de Informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 

Último

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 

Último (7)

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 

Tipos de virus

  • 2. ¿Qué son? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador.
  • 3. Polimórficos Es aquel que sirve de un motor polimórfico para mutarse a si mismo mientras mantiene su algoritmo original intacto. En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso una cifrado para evitar la detección de la mayor parte del código.
  • 4. Gusano Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo mas peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema informativo.
  • 5. Troyano El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 6. Bombas lógicas o de tiempo Es una arte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa.