SlideShare una empresa de Scribd logo
1 de 1
Tipos de virus
1. Worm o gusano informático
2. Caballo de Troya
3. Bombas lógicas o de tiempo
4. Hoax
5. De enlace
6. De sobre escritura
7. Residente
8. Spywares
9. keyloggers
10. hijackers
11.Zombie
12.Keylogger
13.Virus de Macro

Más contenido relacionado

La actualidad más candente

Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_ccl
LaaowW
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
G Hoyos A
 
Como proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virusComo proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virus
Claudia_Claudia
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
ticoiescla
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
salaza32
 

La actualidad más candente (17)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas
AmenazasAmenazas
Amenazas
 
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Antimalware
AntimalwareAntimalware
Antimalware
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografia
 
Riesgos en redes sociales
Riesgos en redes socialesRiesgos en redes sociales
Riesgos en redes sociales
 
Cartas malware CUI
Cartas malware CUICartas malware CUI
Cartas malware CUI
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_ccl
 
El Troyano Zeus En El Movil ~ Segu
El Troyano Zeus En El Movil ~ Segu
El Troyano Zeus En El Movil ~ Segu
El Troyano Zeus En El Movil ~ Segu
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.com
 
Como proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virusComo proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virus
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Clase 1
Clase 1Clase 1
Clase 1
 

Destacado

Oliver Sacks - La dama desencarnada
Oliver Sacks - La dama desencarnadaOliver Sacks - La dama desencarnada
Oliver Sacks - La dama desencarnada
Ana Paula Zárate
 
Anti morosidad en la tienda (El Periódico de Extremadura)
Anti morosidad en la tienda (El Periódico de Extremadura)Anti morosidad en la tienda (El Periódico de Extremadura)
Anti morosidad en la tienda (El Periódico de Extremadura)
EAE Business School
 
Rpt resultadosclinicos _173024_855119
Rpt resultadosclinicos _173024_855119Rpt resultadosclinicos _173024_855119
Rpt resultadosclinicos _173024_855119
Catalina C
 
Resumen. Una verdad incómoda
Resumen. Una verdad incómodaResumen. Una verdad incómoda
Resumen. Una verdad incómoda
Ninaa Hernández
 
El Mercurio - Cuaderno Economia . 07/10/2013
El Mercurio - Cuaderno Economia . 07/10/2013El Mercurio - Cuaderno Economia . 07/10/2013
El Mercurio - Cuaderno Economia . 07/10/2013
Valmir Martins
 
Avís per als joves arquitectes i arquitectes tècnics
Avís per als joves arquitectes i arquitectes tècnicsAvís per als joves arquitectes i arquitectes tècnics
Avís per als joves arquitectes i arquitectes tècnics
Fundación Globalis
 
La historia de kevin 6c agus y fran
La historia de kevin 6c agus y franLa historia de kevin 6c agus y fran
La historia de kevin 6c agus y fran
fran73yagus
 
Especificación para servicio
Especificación para servicioEspecificación para servicio
Especificación para servicio
Enrique Góngora
 
Curriculum vitae-modelo1-oscuro
Curriculum vitae-modelo1-oscuroCurriculum vitae-modelo1-oscuro
Curriculum vitae-modelo1-oscuro
andreaoncemaps
 
Actividad de ampliación sobre los géneros literarios
Actividad de ampliación sobre los géneros literariosActividad de ampliación sobre los géneros literarios
Actividad de ampliación sobre los géneros literarios
analasllamas
 

Destacado (20)

Oliver Sacks - La dama desencarnada
Oliver Sacks - La dama desencarnadaOliver Sacks - La dama desencarnada
Oliver Sacks - La dama desencarnada
 
Anti morosidad en la tienda (El Periódico de Extremadura)
Anti morosidad en la tienda (El Periódico de Extremadura)Anti morosidad en la tienda (El Periódico de Extremadura)
Anti morosidad en la tienda (El Periódico de Extremadura)
 
Anuncio de tatiana araya
Anuncio de tatiana arayaAnuncio de tatiana araya
Anuncio de tatiana araya
 
Rpt resultadosclinicos _173024_855119
Rpt resultadosclinicos _173024_855119Rpt resultadosclinicos _173024_855119
Rpt resultadosclinicos _173024_855119
 
Proyectos Inmobiliarios. Entrevista gonzalo gómez
Proyectos Inmobiliarios. Entrevista gonzalo gómezProyectos Inmobiliarios. Entrevista gonzalo gómez
Proyectos Inmobiliarios. Entrevista gonzalo gómez
 
Resumen. Una verdad incómoda
Resumen. Una verdad incómodaResumen. Una verdad incómoda
Resumen. Una verdad incómoda
 
El Mercurio - Cuaderno Economia . 07/10/2013
El Mercurio - Cuaderno Economia . 07/10/2013El Mercurio - Cuaderno Economia . 07/10/2013
El Mercurio - Cuaderno Economia . 07/10/2013
 
Infografia de la guía privacidad móvil
Infografia de la guía privacidad móvil Infografia de la guía privacidad móvil
Infografia de la guía privacidad móvil
 
Lenguaje
LenguajeLenguaje
Lenguaje
 
Ensayo 1
Ensayo 1Ensayo 1
Ensayo 1
 
Santander and El Corte Inglés sign a strategic deal for the Financiera El Cor...
Santander and El Corte Inglés sign a strategic deal for the Financiera El Cor...Santander and El Corte Inglés sign a strategic deal for the Financiera El Cor...
Santander and El Corte Inglés sign a strategic deal for the Financiera El Cor...
 
Boletín131007
Boletín131007Boletín131007
Boletín131007
 
Avís per als joves arquitectes i arquitectes tècnics
Avís per als joves arquitectes i arquitectes tècnicsAvís per als joves arquitectes i arquitectes tècnics
Avís per als joves arquitectes i arquitectes tècnics
 
La historia de kevin 6c agus y fran
La historia de kevin 6c agus y franLa historia de kevin 6c agus y fran
La historia de kevin 6c agus y fran
 
Especificación para servicio
Especificación para servicioEspecificación para servicio
Especificación para servicio
 
Carta a mis padres
Carta a mis padresCarta a mis padres
Carta a mis padres
 
Curriculum vitae-modelo1-oscuro
Curriculum vitae-modelo1-oscuroCurriculum vitae-modelo1-oscuro
Curriculum vitae-modelo1-oscuro
 
Eco. esc. alc. sinergias - DEFINICIONES -
Eco. esc. alc. sinergias - DEFINICIONES - Eco. esc. alc. sinergias - DEFINICIONES -
Eco. esc. alc. sinergias - DEFINICIONES -
 
Actividad de ampliación sobre los géneros literarios
Actividad de ampliación sobre los géneros literariosActividad de ampliación sobre los géneros literarios
Actividad de ampliación sobre los géneros literarios
 
Carta a mi mami
Carta a mi mamiCarta a mi mami
Carta a mi mami
 

Virus parte dos

  • 1. Tipos de virus 1. Worm o gusano informático 2. Caballo de Troya 3. Bombas lógicas o de tiempo 4. Hoax 5. De enlace 6. De sobre escritura 7. Residente 8. Spywares 9. keyloggers 10. hijackers 11.Zombie 12.Keylogger 13.Virus de Macro