SlideShare una empresa de Scribd logo
1 de 9
VIRUS INFORMÁTICO
Saray Camila Cardozo Rincón
Universidad San Mateo
11/05/2017
¿QUÉ ES?
 El virus informático tiene como objetivo alterar el funcionamiento
correcto del computador; estos virus generalmente infectan los archivos
del sistema con la intención de modificarlos para destruir de manera
intencionada los archivos o datos almacenados en el ordenador.
TIPOS DE VIRUS INFORMÁTICO
 MACRO VIRUS: Este tipo de archivo infecta a los archivos que han sido creados utilizando
algunas aplicaciones o programas que contienen macros como documento.
 VIRUS RESIDENTES EN LAS MEMORIAS: Se fijan en una memoria del ordenador, este se activa
cada vez que el sistema operativo se ejecuta o finaliza. Se encuentra escondido en la memoria
RAM.
 VIRUS DE SOBREESCRITURA: Elimina cualquier información existente en el archivo que han
creado, dejándolo parcial o inutilizable.
 VIRUS DE ACCIÓN DIRECTA: Estos virus comienzan a replicarse o llevan a cabo su acción una vez
han sido ejecutados y van infectando los archivos del escritorio.
 VIRUS DE DIRECTORIO: Se encarga de infectar el directorio o escritorio de computador
cambiando las vías de localización del archivo.
 VIRUS DE SECUENCIA O COMANDOS WEB: Usan el tipo de código de las páginas web para
causar cierto tipos de acciones indeseables.
 VIRUS MULTIPARTITO: Este tipo de virus se expande de muy diversas formas. Sus acciones varían
dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos.
a esconderse dentro de la memoria del ordenador pero no infectan el disco duro.
 VIRUS FAT: Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco
utilizada para almacenar toda la información relacionada con el espacio disponible, la
de los archivos, el espacio utilizado.
 VIRUS ACOMPAÑANTE: Este tipo de virus ataca la tabla de localización del archivo que es la
parte del disco utilizada para almacenar toda la información relacionada con el espacio
la localización de los archivos, el espacio utilizado.
 VIRUS POLIFÓRMICO: Se ecriptan a sí mismos de forma diferente cada vez, infectando tu
ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil
que un software antivirus los localice utilizando una firma o una búsqueda general.
TIPOS DE VIRUS INFORMÁTICO
TIPOS DE VIRUS INFORMÁTICO
 VIRUS GUSANO: Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-
replicarse desencadenando enormes efectos negativos en tu ordenador.
 VIRUS TROYANO: Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los
usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco,
será muy vulnerable ante los efectos de este virus.
 VIRUS DE E-MAIL: Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto
se esconde en un e-mail y cuando el receptor lo abre, se expande.
 VIRUS SECUESTRADOR DEL NAVEGADOR: Este tipo de virus se expande de muy diversas
formas, incluyendo la descarga voluntaria.
 INFECTORES DE ARRANQUE: Este tipo de virus afectan al sector de arranque. Todos los códigos
virales pueden ser separados según su localización, sin embargo terminan infectando el disco
duro.
CARACTERÍSTICAS DE LOS VIRUS
 POLIMÓRFICOS: -Capacidad de transformar su código.
-Más fáciles de eliminar.
-Más sencillo para detectar.
 RESISTENTES Y NO RESISTENTES: -Pueden quedar permanentes.
-Se ejecuta cuando el archivo se abre.
 VIRUS STLEALTH: -Se adjuntan solos a ciertos archivos.
-Tienen habilidad para camuflarse.
-Se esparcen rápidamente.
 TRABAJO INTEGRADO: -Atrae más virus
-Con ayuda de otros virus se esconde.
 ACTIVIDAD SILENCIOSA: -Ocultar cambios del ordenador.
-El sistema no muestra infiltración.
CARACTERÍSTICAS DE LOS VIRUS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus informático 2

Similar a Virus informático 2 (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Tic virus
Tic virusTic virus
Tic virus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Virus informático 2

  • 1. VIRUS INFORMÁTICO Saray Camila Cardozo Rincón Universidad San Mateo 11/05/2017
  • 2. ¿QUÉ ES?  El virus informático tiene como objetivo alterar el funcionamiento correcto del computador; estos virus generalmente infectan los archivos del sistema con la intención de modificarlos para destruir de manera intencionada los archivos o datos almacenados en el ordenador.
  • 3. TIPOS DE VIRUS INFORMÁTICO  MACRO VIRUS: Este tipo de archivo infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como documento.  VIRUS RESIDENTES EN LAS MEMORIAS: Se fijan en una memoria del ordenador, este se activa cada vez que el sistema operativo se ejecuta o finaliza. Se encuentra escondido en la memoria RAM.  VIRUS DE SOBREESCRITURA: Elimina cualquier información existente en el archivo que han creado, dejándolo parcial o inutilizable.  VIRUS DE ACCIÓN DIRECTA: Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido ejecutados y van infectando los archivos del escritorio.  VIRUS DE DIRECTORIO: Se encarga de infectar el directorio o escritorio de computador cambiando las vías de localización del archivo.  VIRUS DE SECUENCIA O COMANDOS WEB: Usan el tipo de código de las páginas web para causar cierto tipos de acciones indeseables.
  • 4.
  • 5.  VIRUS MULTIPARTITO: Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. a esconderse dentro de la memoria del ordenador pero no infectan el disco duro.  VIRUS FAT: Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la de los archivos, el espacio utilizado.  VIRUS ACOMPAÑANTE: Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio la localización de los archivos, el espacio utilizado.  VIRUS POLIFÓRMICO: Se ecriptan a sí mismos de forma diferente cada vez, infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil que un software antivirus los localice utilizando una firma o una búsqueda general. TIPOS DE VIRUS INFORMÁTICO
  • 6.
  • 7. TIPOS DE VIRUS INFORMÁTICO  VIRUS GUSANO: Este programa es muy parecido al del virus. Cuenta con la habilidad de auto- replicarse desencadenando enormes efectos negativos en tu ordenador.  VIRUS TROYANO: Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco, será muy vulnerable ante los efectos de este virus.  VIRUS DE E-MAIL: Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto se esconde en un e-mail y cuando el receptor lo abre, se expande.  VIRUS SECUESTRADOR DEL NAVEGADOR: Este tipo de virus se expande de muy diversas formas, incluyendo la descarga voluntaria.  INFECTORES DE ARRANQUE: Este tipo de virus afectan al sector de arranque. Todos los códigos virales pueden ser separados según su localización, sin embargo terminan infectando el disco duro.
  • 8. CARACTERÍSTICAS DE LOS VIRUS  POLIMÓRFICOS: -Capacidad de transformar su código. -Más fáciles de eliminar. -Más sencillo para detectar.  RESISTENTES Y NO RESISTENTES: -Pueden quedar permanentes. -Se ejecuta cuando el archivo se abre.  VIRUS STLEALTH: -Se adjuntan solos a ciertos archivos. -Tienen habilidad para camuflarse. -Se esparcen rápidamente.  TRABAJO INTEGRADO: -Atrae más virus -Con ayuda de otros virus se esconde.
  • 9.  ACTIVIDAD SILENCIOSA: -Ocultar cambios del ordenador. -El sistema no muestra infiltración. CARACTERÍSTICAS DE LOS VIRUS