SlideShare una empresa de Scribd logo
1 de 8
Son programas
maliciosos
(malwares) que
“infectan” a otros
archivos del sistema
con intención de
modificarlo o
dañarlo.

Son muy nocivos
y algunos
contienen además
una carga dañina
(payload) con
distintos
objetivos.

Tienen la
función de
propagarse
a través de
un
software.
Redes sociales
Sitios webs
legítimos
pero
infectados

Sitios webs
fraudulentos
Dispositivos
USB/ CDs /
DVDs
infectados
Adjuntos en correos no
solicitados ( Spam)
TIPOS DE VIRUS
❁Worm o gusano informático
 Caballo de Troya
❁ Residente
 Virus de Arranque
❁ Virus múltiples
 Macro virus
FUNCIONAMIENTO DE LOS
SIGUENTES TIPOS DE VIRUS

WORM O
GUSANO
INFORMÁTICO:
son programas que realizan
copias de sí mismos,
alojándolas en diferentes
ubicaciones del ordenador. El
objetivo de este malware suele
ser colapsar los ordenadores y
las redes informáticas,
impidiendo así el trabajo a los
usuarios. A diferencia de los
virus, los gusanos no infectan
archivos.

parece un programa de
software legítimo . De
manera parecida a los
virus, los caballos de
Troya están ocultos y
suelen producir
situaciones no deseadas. A
diferencia de los virus
tradicionales, requieren de
un hacker para encontrar y
explotar algún espacio
vulnerable del ordenador.
RESIDENTE:

VIRUS DE ARRANQUE:
Nata y ana
Nata y ana

Más contenido relacionado

La actualidad más candente

Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañezDeisy Montañez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus091702
 
Virus grupo2
Virus grupo2Virus grupo2
Virus grupo2UEFOR
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSErwin Rivas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos rcarbajsa
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosarkitos
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica11181121
 
Brandon cuervo 705
Brandon cuervo 705Brandon cuervo 705
Brandon cuervo 70512brandon
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdanielasalazar97
 

La actualidad más candente (18)

Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
307 virus
307 virus307 virus
307 virus
 
Virus grupo2
Virus grupo2Virus grupo2
Virus grupo2
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Brandon cuervo 705
Brandon cuervo 705Brandon cuervo 705
Brandon cuervo 705
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Encuentro tutorial 6
Encuentro tutorial 6Encuentro tutorial 6
Encuentro tutorial 6denise-unad
 
Hukum yang-tak-kunjung-tegak
Hukum yang-tak-kunjung-tegakHukum yang-tak-kunjung-tegak
Hukum yang-tak-kunjung-tegakAbdi Hataramura
 
1ª tarea competencias
1ª tarea competencias1ª tarea competencias
1ª tarea competenciasantmaymal
 
Adrian Virgil presentacionpptdelproductoyelnegocio
Adrian Virgil presentacionpptdelproductoyelnegocioAdrian Virgil presentacionpptdelproductoyelnegocio
Adrian Virgil presentacionpptdelproductoyelnegocioGaita Adrian
 
대신리포트_모닝미팅_141117
대신리포트_모닝미팅_141117대신리포트_모닝미팅_141117
대신리포트_모닝미팅_141117DaishinSecurities
 
Основы успешной работы на Elance для дизайнеров, Часть I
Основы успешной работы на Elance для дизайнеров, Часть IОсновы успешной работы на Elance для дизайнеров, Часть I
Основы успешной работы на Elance для дизайнеров, Часть IEvgeniy Beloshytskiy
 
Informatica (constitucion)
Informatica (constitucion)Informatica (constitucion)
Informatica (constitucion)nezamora
 
مركز مصادر التعلم بثانوية ابوعريش الثانية مقررات-بنين
مركز مصادر التعلم بثانوية ابوعريش الثانية مقررات-بنين مركز مصادر التعلم بثانوية ابوعريش الثانية مقررات-بنين
مركز مصادر التعلم بثانوية ابوعريش الثانية مقررات-بنين abduoh almutahar
 
павло тичина
павло тичинапавло тичина
павло тичинаSmailik2008
 
Tarea 4 competencias modificada2
Tarea 4 competencias modificada2Tarea 4 competencias modificada2
Tarea 4 competencias modificada2antmaymal
 
Tarea 4 competencias informacionales
Tarea 4 competencias informacionalesTarea 4 competencias informacionales
Tarea 4 competencias informacionalesantmaymal
 
¿Qué problemas hemos de afrontar?
¿Qué problemas hemos de afrontar?¿Qué problemas hemos de afrontar?
¿Qué problemas hemos de afrontar?colemaximiliano
 

Destacado (20)

Encuentro tutorial 6
Encuentro tutorial 6Encuentro tutorial 6
Encuentro tutorial 6
 
enlace quimico
enlace quimicoenlace quimico
enlace quimico
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Tutoria 2
Tutoria 2Tutoria 2
Tutoria 2
 
Hukum yang-tak-kunjung-tegak
Hukum yang-tak-kunjung-tegakHukum yang-tak-kunjung-tegak
Hukum yang-tak-kunjung-tegak
 
What is an evangelist? - PT
What is an evangelist? - PTWhat is an evangelist? - PT
What is an evangelist? - PT
 
1ª tarea competencias
1ª tarea competencias1ª tarea competencias
1ª tarea competencias
 
Adrian Virgil presentacionpptdelproductoyelnegocio
Adrian Virgil presentacionpptdelproductoyelnegocioAdrian Virgil presentacionpptdelproductoyelnegocio
Adrian Virgil presentacionpptdelproductoyelnegocio
 
Tutoría 3
Tutoría 3Tutoría 3
Tutoría 3
 
대신리포트_모닝미팅_141117
대신리포트_모닝미팅_141117대신리포트_모닝미팅_141117
대신리포트_모닝미팅_141117
 
Основы успешной работы на Elance для дизайнеров, Часть I
Основы успешной работы на Elance для дизайнеров, Часть IОсновы успешной работы на Elance для дизайнеров, Часть I
Основы успешной работы на Elance для дизайнеров, Часть I
 
Informatica (constitucion)
Informatica (constitucion)Informatica (constitucion)
Informatica (constitucion)
 
مركز مصادر التعلم بثانوية ابوعريش الثانية مقررات-بنين
مركز مصادر التعلم بثانوية ابوعريش الثانية مقررات-بنين مركز مصادر التعلم بثانوية ابوعريش الثانية مقررات-بنين
مركز مصادر التعلم بثانوية ابوعريش الثانية مقررات-بنين
 
Encuentro 5
Encuentro 5Encuentro 5
Encuentro 5
 
павло тичина
павло тичинапавло тичина
павло тичина
 
Tarea 4 competencias modificada2
Tarea 4 competencias modificada2Tarea 4 competencias modificada2
Tarea 4 competencias modificada2
 
Tutoria 1
Tutoria 1Tutoria 1
Tutoria 1
 
Tarea 4 competencias informacionales
Tarea 4 competencias informacionalesTarea 4 competencias informacionales
Tarea 4 competencias informacionales
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
¿Qué problemas hemos de afrontar?
¿Qué problemas hemos de afrontar?¿Qué problemas hemos de afrontar?
¿Qué problemas hemos de afrontar?
 

Similar a Nata y ana

Similar a Nata y ana (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Virus
VirusVirus
Virus
 

Nata y ana

  • 1.
  • 2. Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con intención de modificarlo o dañarlo. Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos. Tienen la función de propagarse a través de un software.
  • 3. Redes sociales Sitios webs legítimos pero infectados Sitios webs fraudulentos Dispositivos USB/ CDs / DVDs infectados Adjuntos en correos no solicitados ( Spam)
  • 4. TIPOS DE VIRUS ❁Worm o gusano informático  Caballo de Troya ❁ Residente  Virus de Arranque ❁ Virus múltiples  Macro virus
  • 5. FUNCIONAMIENTO DE LOS SIGUENTES TIPOS DE VIRUS WORM O GUSANO INFORMÁTICO: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. parece un programa de software legítimo . De manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas. A diferencia de los virus tradicionales, requieren de un hacker para encontrar y explotar algún espacio vulnerable del ordenador.