SlideShare una empresa de Scribd logo
1 de 9
TIPOS DE VIRUS
Virus de Macro, Caballo de Troya y Multi-partes.
¿QUÉ ES UN VIRUS?
 Malware que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario.
 Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
VIRUS DE MACRO
Virus informático que altera o reemplaza una macro; tienen capacidad
de propagarse rápidamente, son difíciles de detectar, ya que no
funcionan sino hasta que se ejecuta una macro infectada.
¿Cómo operan?
 Se reproducen anexándose a correos electrónicos, discos, redes,
memorias USB o por Internet y son especialmente difíciles de
detectar.
 Viajan entre archivos de aplicaciones y eventualmente infectan
miles de archivos.
 Fáciles de crear.
 Modifican la plantilla maestra (normal.dot)
para ejecutar varias macros insertadas
por el virus.
TROYANOS O CABALLOS DE
TROYA
Deben su nombre al histórico caballo de Troya usado por los griegos
para conquistar Troya, porque los primeros programas 'caballo de
Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo
dañaban al sistema anfitrión después de su instalación.
No están diseñados para reproducirse o duplicarse a sí mismos.
Suelen producir situaciones no deseadas, como por ejemplo instalar
un acceso no autorizado en el sistema de usted, para que los intrusos
lo usen.
 En su interior hay un código aparte que permite a la persona
acceder a la computadora infectada.
 Buscan robar datos confidenciales del usuario, como contraseñas
bancarias.
VIRUS DE MULTIPARTITOS
Este tipo de virus puede volver a infectar un sistema y otra vez si
todas las partes del virus no son erradicadas .
También conocido como virus multiparte , cuando el virus se adhiere
al sector del arranque a su vez afecta los archivos y en viceversa.
 Infectan tanto sector de arranque como archivos ejecutables.
 Combinación de todos los tipos existentes de virus.
 Poder de destrucción superior a los demás y de alto riesgo para
datos.
 Es más grande y con muchas más opciones de propagarse e
infectar cualquier sistema.
GRACIAS POR SU
ATENCIÓN
Integrantes:
 Andrea Villa
 Magali Merlos
 Jessica Rodríguez
Grupo: 142A

Más contenido relacionado

La actualidad más candente

Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
luzmendy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
yoalireyna
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 

La actualidad más candente (16)

Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Tics
TicsTics
Tics
 

Destacado

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
sannti12
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Andrés Colón Pérez
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
Edixon Lara
 

Destacado (20)

Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informático
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Keylogger
KeyloggerKeylogger
Keylogger
 

Similar a Tipos de virus

Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
Kathy Gualotuña
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Lina Romero
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
antu1695
 

Similar a Tipos de virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus
VirusVirus
Virus
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus
VirusVirus
Virus
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Angie
AngieAngie
Angie
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Tipos de virus

  • 1. TIPOS DE VIRUS Virus de Macro, Caballo de Troya y Multi-partes.
  • 2. ¿QUÉ ES UN VIRUS?  Malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. VIRUS DE MACRO Virus informático que altera o reemplaza una macro; tienen capacidad de propagarse rápidamente, son difíciles de detectar, ya que no funcionan sino hasta que se ejecuta una macro infectada. ¿Cómo operan?  Se reproducen anexándose a correos electrónicos, discos, redes, memorias USB o por Internet y son especialmente difíciles de detectar.
  • 4.  Viajan entre archivos de aplicaciones y eventualmente infectan miles de archivos.  Fáciles de crear.  Modifican la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus.
  • 5. TROYANOS O CABALLOS DE TROYA Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación. No están diseñados para reproducirse o duplicarse a sí mismos.
  • 6. Suelen producir situaciones no deseadas, como por ejemplo instalar un acceso no autorizado en el sistema de usted, para que los intrusos lo usen.  En su interior hay un código aparte que permite a la persona acceder a la computadora infectada.  Buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 7. VIRUS DE MULTIPARTITOS Este tipo de virus puede volver a infectar un sistema y otra vez si todas las partes del virus no son erradicadas . También conocido como virus multiparte , cuando el virus se adhiere al sector del arranque a su vez afecta los archivos y en viceversa.
  • 8.  Infectan tanto sector de arranque como archivos ejecutables.  Combinación de todos los tipos existentes de virus.  Poder de destrucción superior a los demás y de alto riesgo para datos.  Es más grande y con muchas más opciones de propagarse e infectar cualquier sistema.
  • 9. GRACIAS POR SU ATENCIÓN Integrantes:  Andrea Villa  Magali Merlos  Jessica Rodríguez Grupo: 142A

Notas del editor

  1. Un Caballo de Troya es un programa que 'se hace pasar' por otro programa. 
  2. Recolecta datos y los envía por internet a un desconocido sin que el usuario se de cuenta.