SlideShare una empresa de Scribd logo
1 de 9
Paula Enríquez & Alba Carrillo
1ºbachillerato D
1. ¿qué son los virus informativos?
2. bombas lógicas
3. Gusano
4. caballo de Troya
5. virus polimórficos
6. virus parásitos
7. virus hoax
 Son programas que alteran el funcionamiento sin
conocimiento del usuario .
Deben replicarse.
Deben ejecutarse a sí
mismos.
• Pedazos de código en aplicaciones enviadas por la
víctima.
• Destruye todos los datos del ordenador.
1) Espera que se ejecute la tarea.
2) La bomba lógica deja al usuario indefenso ante el
ataque que tiene lugar en el ordenador.
GUSANO
Worm
• Malware en la memoria del ordenador
• Se duplica a sí mismo
• Se propaga sin ayuda
• Colapsa ordenadores y redes
• Software malicioso
• Da acceso remoto a un individuo
• Se propaga por
• Correo electrónico
• Descarga de software libre
• Impiden ser localizados por los antivirus.
• Son los más difíciles de detectarse.
• Se propaga por redes P2P.
• Se adhiere a archivos ejecutables.
• Los utilizan para propagarse.
• Puede
• Copiarse
• Instalarse en la memoria
• Realizar cambios en el equipo
• Mensajes cuyo contenido no es cierto.
• No se reproducen por sí mismos.
• Incentivan a los usuarios a que los reenvíen.
• Se sobrecarga el flujo en información
mediante el e-mail.

Más contenido relacionado

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 666
Virus 666Virus 666
Virus 666
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Parte b
Parte bParte b
Parte b
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Pagina 2
Pagina 2Pagina 2
Pagina 2
 
Virus
VirusVirus
Virus
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
 
Virus en las computadoras
Virus en las computadorasVirus en las computadoras
Virus en las computadoras
 
Virus
VirusVirus
Virus
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Destacado (6)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Metais alcalinos
Metais alcalinosMetais alcalinos
Metais alcalinos
 
Metales alcalinotérreos
Metales alcalinotérreosMetales alcalinotérreos
Metales alcalinotérreos
 
Metales alcalinos
Metales alcalinosMetales alcalinos
Metales alcalinos
 
GRUPO IIA DE LA TABLA PERIODICA
GRUPO IIA DE LA TABLA PERIODICAGRUPO IIA DE LA TABLA PERIODICA
GRUPO IIA DE LA TABLA PERIODICA
 
Metales Alcalinotérreos
Metales AlcalinotérreosMetales Alcalinotérreos
Metales Alcalinotérreos
 

Similar a Virus informáticos alba & paula

PP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariPP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariDiegoMunozMartin
 
Virus en la red
Virus en la redVirus en la red
Virus en la redjjimflores
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Alejandra Acosta
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusAlejandra1Suarez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTICO14lm
 
Características del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptxCaracterísticas del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptxMauroVega13
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusAlej94
 

Similar a Virus informáticos alba & paula (20)

PP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariPP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricari
 
Virus en la red
Virus en la redVirus en la red
Virus en la red
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Segurida
SeguridaSegurida
Segurida
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Los virus
Los virusLos virus
Los virus
 
Características del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptxCaracterísticas del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Virus informáticos alba & paula

  • 1. Paula Enríquez & Alba Carrillo 1ºbachillerato D
  • 2. 1. ¿qué son los virus informativos? 2. bombas lógicas 3. Gusano 4. caballo de Troya 5. virus polimórficos 6. virus parásitos 7. virus hoax
  • 3.  Son programas que alteran el funcionamiento sin conocimiento del usuario . Deben replicarse. Deben ejecutarse a sí mismos.
  • 4. • Pedazos de código en aplicaciones enviadas por la víctima. • Destruye todos los datos del ordenador. 1) Espera que se ejecute la tarea. 2) La bomba lógica deja al usuario indefenso ante el ataque que tiene lugar en el ordenador.
  • 5. GUSANO Worm • Malware en la memoria del ordenador • Se duplica a sí mismo • Se propaga sin ayuda • Colapsa ordenadores y redes
  • 6. • Software malicioso • Da acceso remoto a un individuo • Se propaga por • Correo electrónico • Descarga de software libre
  • 7. • Impiden ser localizados por los antivirus. • Son los más difíciles de detectarse. • Se propaga por redes P2P.
  • 8. • Se adhiere a archivos ejecutables. • Los utilizan para propagarse. • Puede • Copiarse • Instalarse en la memoria • Realizar cambios en el equipo
  • 9. • Mensajes cuyo contenido no es cierto. • No se reproducen por sí mismos. • Incentivan a los usuarios a que los reenvíen. • Se sobrecarga el flujo en información mediante el e-mail.