SlideShare una empresa de Scribd logo
1 de 9
Virus Informático
Clasificación de Virus
Residentes de Memoria
Son aquellos virus que se ocultan en la memoria que se ocultan en la memoria
de RAM de una computadora y a su vez afecta a los ficheros y programas en el
proceso momento que estos comienzan a ejecutarse.
Acción directa
• Al contrario que los residentes estos virus no permanecen en memoria, por
lo tanto su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una determinado condición se
activan y buscan de su mismo directorios para contagiarlos
Sobreescritura
• Estos virus no pertenecen en la memoria por lo tanto su objetivo prioritario
es reproducirse y actuar en el mismo momento de ser ejecutados; Al
cumplirse una determinada condición se activan y buscan los ficheros
ubicados dentro de su mismo directorio para contagiarlos
Sector de Arranque
Un virus de sector de arranque es un tipo de virus que infecta el sector de
arranque de disquetes o el registro de arranque principal (MBR, por sus siglas
en inglés) de los discos duros (algunos infectan el sector de arranque del disco
duro en lugar del MBR). El código se ejecuta cuando el sistema se inicia desde
un disco infectado y después de cargarse infecta otros disquetes a los que se
accede en la computadora infectada.
Macro virus
Son una nueva familia de virus que infectan los documentos y las hojas de
calculo fueron reportados a partir de 1995. Los daños que ocasionan estos
virius depende de sus autores siendo capaz desde cambiar la configuración del
Windows, borra Archivos de nuestro Disco duro
Polimorfismo
• En relación a los virus informáticos un código de polimorfismo es aquel que
se sirve de un motor polimórfico para mutarse así mismo mientras mantiene
su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus
Informáticos y gusanos para ocultar su presencia
FAT
Los virus que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.
Secuencia de Comandos
La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de
crear un contenido interesante e interactivo. Este tipo de código muchas veces es
explotado La mayoría se originan a partir de páginas webs o de navegadores
infectados De esta forma, si el contenido suministrado por el usuario no se
verifica, es posible mostrar un código HTML arbitrario en una página Web para
cambiar su apariencia, contenido o comportamiento

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virusRobert Perez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticossamsantillan
 
Taller 4 vanessa nacimba, leonela mindiola
Taller 4 vanessa nacimba, leonela mindiolaTaller 4 vanessa nacimba, leonela mindiola
Taller 4 vanessa nacimba, leonela mindiolavanessanacimba
 
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOSYaritza Cedillo
 
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOSYaritza Cedillo
 

La actualidad más candente (9)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller 4 vanessa nacimba, leonela mindiola
Taller 4 vanessa nacimba, leonela mindiolaTaller 4 vanessa nacimba, leonela mindiola
Taller 4 vanessa nacimba, leonela mindiola
 
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
 
4. mayra hermida
4. mayra hermida4. mayra hermida
4. mayra hermida
 
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
 

Similar a Clasificacion de virus

Similar a Clasificacion de virus (20)

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Antivirus y
Antivirus yAntivirus y
Antivirus y
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus
VirusVirus
Virus
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Clasificacion de virus

  • 2. Residentes de Memoria Son aquellos virus que se ocultan en la memoria que se ocultan en la memoria de RAM de una computadora y a su vez afecta a los ficheros y programas en el proceso momento que estos comienzan a ejecutarse.
  • 3. Acción directa • Al contrario que los residentes estos virus no permanecen en memoria, por lo tanto su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinado condición se activan y buscan de su mismo directorios para contagiarlos
  • 4. Sobreescritura • Estos virus no pertenecen en la memoria por lo tanto su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados; Al cumplirse una determinada condición se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos
  • 5. Sector de Arranque Un virus de sector de arranque es un tipo de virus que infecta el sector de arranque de disquetes o el registro de arranque principal (MBR, por sus siglas en inglés) de los discos duros (algunos infectan el sector de arranque del disco duro en lugar del MBR). El código se ejecuta cuando el sistema se inicia desde un disco infectado y después de cargarse infecta otros disquetes a los que se accede en la computadora infectada.
  • 6. Macro virus Son una nueva familia de virus que infectan los documentos y las hojas de calculo fueron reportados a partir de 1995. Los daños que ocasionan estos virius depende de sus autores siendo capaz desde cambiar la configuración del Windows, borra Archivos de nuestro Disco duro
  • 7. Polimorfismo • En relación a los virus informáticos un código de polimorfismo es aquel que se sirve de un motor polimórfico para mutarse así mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus Informáticos y gusanos para ocultar su presencia
  • 8. FAT Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 9. Secuencia de Comandos La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado La mayoría se originan a partir de páginas webs o de navegadores infectados De esta forma, si el contenido suministrado por el usuario no se verifica, es posible mostrar un código HTML arbitrario en una página Web para cambiar su apariencia, contenido o comportamiento