SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
   son una de las armas más letales, que existen hoy en día contra las
    computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar
    graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el
    sector de arranque, y en los casos más extremos incluso dejar nuestra
    computadora inutilizable. Por lo mismo, es que se han ido formando o creando,
    diversos tipos de software, los cuales intentan proteger a la computadora, de
    los ataques de los virus; esto lo veremos en detalle en otro artículo.
   Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son
    creados por personas, y no surgen de manera espontánea por error.
    un programa de computadora que tiene la capacidad de causar daño y su
    característica más relevante es que puede replicarse a sí mismo y propagarse a
    otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector
    de las unidades de almacenamiento que contenga códigos de instrucción que
    el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo
    tanto, requiere algunos conocimientos del funcionamiento interno de la
    computadora.
   Caballo de Troya:
   Es un programa dañino que se oculta en
    otro programa legítimo, y que produce
    sus efectos malos al ejecutarse este
    ultimo. El troyano no es capaz de
    infectar otros archivos o soportes, y sólo
    se da una vez, aunque es suficiente, en
    la mayoría de las veces , y es
    destructivo.
   Gusano o Worm:
   Es un virus que tiene como finalidad ir
    consumiendo la memoria del sistema, se
    copia así mismo sucesivamente, hasta
    que desborda la RAM, siendo ésta su
    única acción maligna.
   Virus de macros:
   Un macro es una secuencia de ordenes de
    teclado y mouse asignadas a una sola
    tecla, símbolo o comando. Son muy útiles
    cuando este grupo de instrucciones se
    necesitan repetidamente. Los virus de
    macros afectan a archivos y plantillas que
    los contienen, haciéndose pasar por una
    macro y actuaran hasta que el archivo se
    abra o utilice.
   Virus de sobreescritura:
   Este virus sobreescribe en el interior de
    los archivos atacados, haciendo que se
    pierda el contenido de los mismos.
   Virus Residentes:
   Este se coloca automáticamente en la
    memoria de la computadora y desde
    esta esperan la ejecución de cualquier
    programa o la aplicacion de algún
    archivo.
   Virus falso o Hoax:
   Los virus falsos en realidad no son virus,
    sino cadenas de mensajes repartidas a
    través del correo electrónico y todas las
    redes. Estos mensajes informan sobre
    peligros de infección de virus, los cuales
    siempre son falsos y su único objetivo es
    sobrecargar información a través de
    redes y el correo electrónico de todo el
    mundo.
 Virus Múltiples:
 Son virus que infectan archivos
  ejecutables y sectores de booteo
  simultáneamente, combinando en ellos
  la acción de los virus de programa y de
  los virus de sector de arranque.
   1-Norton
    2-Avast!(tengo muchos seriales)
    3-Avg Software
    4-Panda
    5-McCaffe
    6-Kaspersky
    7- Active Virus Shield
    8-F-Secure 2006
    9-BitDefender
    10- CyberScrub
    11-eScan
    12-BitDefendeFreeware
    13-BullGuard
    14-AntiVir Premium
    15-Nod32.

   se utiliza para referirse a las personas
    que rompen algún sistema de
    seguridad. Los crackers pueden estar
    motivados por una multitud de razones,
    incluyendo fines de lucro, protesta, o por
    el desafío.
    es un contrato entre el licenciante
    (autor/titular de los derechos de
    explotación/distribuidor) y el
    licenciatario del programa
    informático (usuario consumidor
    /usuario profesional o empresa), para
    utilizar el software cumpliendo una
    serie de términos y condiciones
    establecidas dentro de sus cláusulas.

Más contenido relacionado

La actualidad más candente

Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico Crolond
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipoagurtojose16
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus AshinWilliam
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 

La actualidad más candente (17)

Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Informatica
InformaticaInformatica
Informatica
 
Karen 1
Karen 1Karen 1
Karen 1
 
Virus
VirusVirus
Virus
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Destacado

horses1
horses1horses1
horses1Ls34
 
Mision y vision de productos belleciaticos
Mision y vision de productos belleciaticosMision y vision de productos belleciaticos
Mision y vision de productos belleciaticosantoniasanchezrcsj
 
Mi Community Manager: Gestionamos tus Redes Sociales
Mi Community Manager: Gestionamos tus Redes SocialesMi Community Manager: Gestionamos tus Redes Sociales
Mi Community Manager: Gestionamos tus Redes SocialesAPFOS
 
Tutorial crear red ad hoc WXP con IP dinamica
Tutorial crear red ad hoc WXP con IP dinamicaTutorial crear red ad hoc WXP con IP dinamica
Tutorial crear red ad hoc WXP con IP dinamicaOEI Capacitación
 
La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013
La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013
La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013CICMoficial
 
Redes locales basico Desarrollo FASE 1
Redes locales basico Desarrollo FASE 1Redes locales basico Desarrollo FASE 1
Redes locales basico Desarrollo FASE 1Jorge Gutierrez
 
Arbol navidadreyesmagos.2011
Arbol navidadreyesmagos.2011Arbol navidadreyesmagos.2011
Arbol navidadreyesmagos.2011MOTRICO
 
Edmodo - Qué encuentro en el calendario - estudiante
Edmodo - Qué encuentro en el calendario - estudianteEdmodo - Qué encuentro en el calendario - estudiante
Edmodo - Qué encuentro en el calendario - estudianteOEI Capacitación
 
Empresa de todo un poco
Empresa de todo un pocoEmpresa de todo un poco
Empresa de todo un pocolulita2010
 
Presentacion omar parra maldonado
Presentacion omar parra maldonadoPresentacion omar parra maldonado
Presentacion omar parra maldonadoOmar Parra
 
Sueño vs visión
Sueño vs visiónSueño vs visión
Sueño vs visiónJose Biord
 
Insertar videos e imagenes en el foro
Insertar videos e imagenes en el foroInsertar videos e imagenes en el foro
Insertar videos e imagenes en el foroOEI Capacitación
 

Destacado (20)

horses1
horses1horses1
horses1
 
Mision y vision de productos belleciaticos
Mision y vision de productos belleciaticosMision y vision de productos belleciaticos
Mision y vision de productos belleciaticos
 
Mi Community Manager: Gestionamos tus Redes Sociales
Mi Community Manager: Gestionamos tus Redes SocialesMi Community Manager: Gestionamos tus Redes Sociales
Mi Community Manager: Gestionamos tus Redes Sociales
 
Tutorial crear red ad hoc WXP con IP dinamica
Tutorial crear red ad hoc WXP con IP dinamicaTutorial crear red ad hoc WXP con IP dinamica
Tutorial crear red ad hoc WXP con IP dinamica
 
La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013
La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013
La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013
 
Trabajo ets
Trabajo etsTrabajo ets
Trabajo ets
 
Redes locales basico Desarrollo FASE 1
Redes locales basico Desarrollo FASE 1Redes locales basico Desarrollo FASE 1
Redes locales basico Desarrollo FASE 1
 
Guia 1
Guia 1Guia 1
Guia 1
 
Arbol navidadreyesmagos.2011
Arbol navidadreyesmagos.2011Arbol navidadreyesmagos.2011
Arbol navidadreyesmagos.2011
 
Katthy
KatthyKatthy
Katthy
 
Presunció..
Presunció..Presunció..
Presunció..
 
Edmodo - Qué encuentro en el calendario - estudiante
Edmodo - Qué encuentro en el calendario - estudianteEdmodo - Qué encuentro en el calendario - estudiante
Edmodo - Qué encuentro en el calendario - estudiante
 
Clase 4
Clase 4Clase 4
Clase 4
 
Empresa de todo un poco
Empresa de todo un pocoEmpresa de todo un poco
Empresa de todo un poco
 
Presentacion omar parra maldonado
Presentacion omar parra maldonadoPresentacion omar parra maldonado
Presentacion omar parra maldonado
 
Yo Temia
Yo TemiaYo Temia
Yo Temia
 
Sueño vs visión
Sueño vs visiónSueño vs visión
Sueño vs visión
 
Presentación2
Presentación2Presentación2
Presentación2
 
Insertar videos e imagenes en el foro
Insertar videos e imagenes en el foroInsertar videos e imagenes en el foro
Insertar videos e imagenes en el foro
 
Escritorio Modelo 1a1
Escritorio Modelo 1a1Escritorio Modelo 1a1
Escritorio Modelo 1a1
 

Similar a Los virus informáticos: definiciones y tipos más comunes

Similar a Los virus informáticos: definiciones y tipos más comunes (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de MelisaRueda

Actividad 1 emprendimiento
Actividad 1 emprendimientoActividad 1 emprendimiento
Actividad 1 emprendimientoMelisaRueda
 
Melisa rueda blandón ciencias politicas actividad 6
Melisa rueda  blandón ciencias politicas actividad 6Melisa rueda  blandón ciencias politicas actividad 6
Melisa rueda blandón ciencias politicas actividad 6MelisaRueda
 
Melisa rueda blandon las finanzas del control legal
Melisa rueda blandon las finanzas del control legalMelisa rueda blandon las finanzas del control legal
Melisa rueda blandon las finanzas del control legalMelisaRueda
 
Melisa rueda blandon 4
Melisa rueda blandon 4Melisa rueda blandon 4
Melisa rueda blandon 4MelisaRueda
 
Melisa rueda blandon ciencias politicas
Melisa rueda blandon ciencias politicasMelisa rueda blandon ciencias politicas
Melisa rueda blandon ciencias politicasMelisaRueda
 
Melisa rueda blandón
Melisa rueda blandónMelisa rueda blandón
Melisa rueda blandónMelisaRueda
 
Melisa rueda blandón 2
Melisa rueda blandón 2Melisa rueda blandón 2
Melisa rueda blandón 2MelisaRueda
 
Equipo de trabajo
Equipo de trabajoEquipo de trabajo
Equipo de trabajoMelisaRueda
 
Melisa rueda blandon la comunicacion
Melisa rueda blandon la comunicacionMelisa rueda blandon la comunicacion
Melisa rueda blandon la comunicacionMelisaRueda
 
Melisa rueda blandon
Melisa rueda blandonMelisa rueda blandon
Melisa rueda blandonMelisaRueda
 
La tensión creativa melisa
La tensión creativa melisaLa tensión creativa melisa
La tensión creativa melisaMelisaRueda
 
Melisa rueda blandón power point
Melisa rueda blandón power pointMelisa rueda blandón power point
Melisa rueda blandón power pointMelisaRueda
 

Más de MelisaRueda (15)

Actividad 1 emprendimiento
Actividad 1 emprendimientoActividad 1 emprendimiento
Actividad 1 emprendimiento
 
Ps4 melisa
Ps4 melisa Ps4 melisa
Ps4 melisa
 
Melisa rueda blandón ciencias politicas actividad 6
Melisa rueda  blandón ciencias politicas actividad 6Melisa rueda  blandón ciencias politicas actividad 6
Melisa rueda blandón ciencias politicas actividad 6
 
Melisa rueda blandon las finanzas del control legal
Melisa rueda blandon las finanzas del control legalMelisa rueda blandon las finanzas del control legal
Melisa rueda blandon las finanzas del control legal
 
Melisa rueda blandon 4
Melisa rueda blandon 4Melisa rueda blandon 4
Melisa rueda blandon 4
 
Melisa rueda blandon ciencias politicas
Melisa rueda blandon ciencias politicasMelisa rueda blandon ciencias politicas
Melisa rueda blandon ciencias politicas
 
Melisa rueda blandón
Melisa rueda blandónMelisa rueda blandón
Melisa rueda blandón
 
Melisa rueda blandón 2
Melisa rueda blandón 2Melisa rueda blandón 2
Melisa rueda blandón 2
 
Pda
PdaPda
Pda
 
Pda
PdaPda
Pda
 
Equipo de trabajo
Equipo de trabajoEquipo de trabajo
Equipo de trabajo
 
Melisa rueda blandon la comunicacion
Melisa rueda blandon la comunicacionMelisa rueda blandon la comunicacion
Melisa rueda blandon la comunicacion
 
Melisa rueda blandon
Melisa rueda blandonMelisa rueda blandon
Melisa rueda blandon
 
La tensión creativa melisa
La tensión creativa melisaLa tensión creativa melisa
La tensión creativa melisa
 
Melisa rueda blandón power point
Melisa rueda blandón power pointMelisa rueda blandón power point
Melisa rueda blandón power point
 

Los virus informáticos: definiciones y tipos más comunes

  • 1.
  • 2. son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.  Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son creados por personas, y no surgen de manera espontánea por error. un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
  • 3. Caballo de Troya:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos malos al ejecutarse este ultimo. El troyano no es capaz de infectar otros archivos o soportes, y sólo se da una vez, aunque es suficiente, en la mayoría de las veces , y es destructivo.
  • 4. Gusano o Worm:  Es un virus que tiene como finalidad ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 5. Virus de macros:  Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 6. Virus de sobreescritura:  Este virus sobreescribe en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 7. Virus Residentes:  Este se coloca automáticamente en la memoria de la computadora y desde esta esperan la ejecución de cualquier programa o la aplicacion de algún archivo.
  • 8. Virus falso o Hoax:  Los virus falsos en realidad no son virus, sino cadenas de mensajes repartidas a través del correo electrónico y todas las redes. Estos mensajes informan sobre peligros de infección de virus, los cuales siempre son falsos y su único objetivo es sobrecargar información a través de redes y el correo electrónico de todo el mundo.
  • 9.  Virus Múltiples:  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 10. 1-Norton 2-Avast!(tengo muchos seriales) 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub 11-eScan 12-BitDefendeFreeware 13-BullGuard 14-AntiVir Premium 15-Nod32. 
  • 11. se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 12. es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.