SlideShare una empresa de Scribd logo
1 de 12
Virus Informáticos
Caballo de Troya
 Es un programa dañino que se oculta en otro
 programa legítimo, y que produce sus efectos
 perniciosos al ejecutarse este ultimo. En este
 caso, no es capaz de infectar otros archivos o
 soportes, y sólo se ejecuta una vez, aunque es
 suficiente, en la mayoría de las ocasiones, para
 causar su efecto destructivo.
Gusano o Worm
 Es un programa dañino que se oculta en otro
 programa legítimo, y que produce sus efectos
 perniciosos al ejecutarse este ultimo. En este
 caso, no es capaz de infectar otros archivos o
 soportes, y sólo se ejecuta una vez, aunque es
 suficiente, en la mayoría de las ocasiones, para
 causar su efecto destructivo
Virus de Macros
Un macro es una secuencia de ordenes de teclado
 y mouse asignadas a una sola tecla, símbolo o
 comando. Son muy útiles cuando este grupo de
 instrucciones se necesitan repetidamente. Los
 virus de macros afectan a archivos y plantillas
 que los contienen, haciéndose pasar por una
 macro y actuaran hasta que el archivo se abra o
 utilice.
Virus de Sobreescritura
 Sobrescriben en el interior de los archivos atacados,
 haciendo que se pierda el contenido de los mismos.
Virus de Programa
 Comúnmente infectan archivos con extensiones
 .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
 dos primeros son atacados más frecuentemente por
 que se utilizan mas
Virus de Boot o de Arranque
 Son virus que infectan sectores de inicio y booteo
 (Boot Record) de los diskettes y el sector de
 arranque maestro (Máster Boot Record) de los
 discos duros; también pueden infectar las tablas de
 particiones de los discos.
Virus Residentes
 Se colocan automáticamente en la memoria de la
 computadora y desde ella esperan la ejecución de
 algún programa o la utilización de algún archivo.
 Infectando todos aquellos ficheros y/o programas
 que sean ejecutados, abiertos, cerrados,
 renombrados, copiados, etc.
Virus de Enlace o Directorio
 Modifican las direcciones que permiten, a
 nivel interno, acceder a cada uno de los
 archivos existentes, y como consecuencia
 no es posible localizarlos y trabajar con
 ellos.
Virus Mutantes o Polimórficos
 Son virus que mutan, es decir cambian ciertas
 partes de su código fuente haciendo uso de
 procesos de encriptación y de la misma
 tecnología que utilizan los antivirus. Debido a
 estas mutaciones, cada generación de virus es
 diferente a la versión anterior, dificultando así su
 detección y eliminación.
Virus Falso o Hoax
 Los denominados virus falsos en realidad no son virus,
 sino cadenas de mensajes distribuidas a través del
 correo electrónico y las redes. Estos mensajes
 normalmente informan acerca de peligros de infección de
 virus, los cuales mayormente son falsos y cuyo único
 objetivo es sobrecargar el flujo de información a través
 de las redes y el correo electrónico de todo el mundo.
Virus Múltiples
 Pueden realizar múltiples infecciones, son virus que
 infectan archivos ejecutables y sectores de booteo
 simultáneamente, combinando en ellos la acción de
 los virus de programa y de los virus de sector de
 arranque.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
Virus a
Virus aVirus a
Virus a
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 

Destacado

Laboratorio de toxicología koh
Laboratorio de toxicología kohLaboratorio de toxicología koh
Laboratorio de toxicología kohLia Rom
 
Cartas sobre meditacion ocultista
Cartas sobre meditacion ocultistaCartas sobre meditacion ocultista
Cartas sobre meditacion ocultistaRaul De Jesus Olmos
 
Dosificacion de cl na
Dosificacion de cl naDosificacion de cl na
Dosificacion de cl naLia Rom
 
Mustard de spain sobre neurologia (1)
Mustard de spain sobre neurologia (1)Mustard de spain sobre neurologia (1)
Mustard de spain sobre neurologia (1)Raul De Jesus Olmos
 
Sistemas operativos grupal
Sistemas operativos grupalSistemas operativos grupal
Sistemas operativos grupalgermantrelles
 
Como crear un correo de gmail
Como crear un correo de gmailComo crear un correo de gmail
Como crear un correo de gmailmhrecinos
 
SLL CV OB 2016_11_Ug
SLL CV OB 2016_11_UgSLL CV OB 2016_11_Ug
SLL CV OB 2016_11_UgSarah Frey
 
El derecho municipal transnacional como futuro.
El derecho municipal transnacional como futuro.El derecho municipal transnacional como futuro.
El derecho municipal transnacional como futuro.Luis Martin Perez Suarez
 
คู่มือการใช้ห้องสมุด
คู่มือการใช้ห้องสมุดคู่มือการใช้ห้องสมุด
คู่มือการใช้ห้องสมุดKewalee38
 
LMCP 1532 Pembangunan Bandar Mapan.
LMCP 1532 Pembangunan Bandar Mapan.LMCP 1532 Pembangunan Bandar Mapan.
LMCP 1532 Pembangunan Bandar Mapan.Fatin Nabila
 
A New Approach to Consumer Credit
A New Approach to Consumer CreditA New Approach to Consumer Credit
A New Approach to Consumer CreditRabindran Abraham
 

Destacado (17)

Laboratorio de toxicología koh
Laboratorio de toxicología kohLaboratorio de toxicología koh
Laboratorio de toxicología koh
 
Cartas sobre meditacion ocultista
Cartas sobre meditacion ocultistaCartas sobre meditacion ocultista
Cartas sobre meditacion ocultista
 
Dosificacion de cl na
Dosificacion de cl naDosificacion de cl na
Dosificacion de cl na
 
Dia de la madre
Dia de la madreDia de la madre
Dia de la madre
 
Mustard de spain sobre neurologia (1)
Mustard de spain sobre neurologia (1)Mustard de spain sobre neurologia (1)
Mustard de spain sobre neurologia (1)
 
Sistemas operativos grupal
Sistemas operativos grupalSistemas operativos grupal
Sistemas operativos grupal
 
Como crear un correo de gmail
Como crear un correo de gmailComo crear un correo de gmail
Como crear un correo de gmail
 
SLL CV OB 2016_11_Ug
SLL CV OB 2016_11_UgSLL CV OB 2016_11_Ug
SLL CV OB 2016_11_Ug
 
Riesgos fisicos
Riesgos fisicosRiesgos fisicos
Riesgos fisicos
 
Tic project
Tic projectTic project
Tic project
 
20161109
2016110920161109
20161109
 
El derecho municipal transnacional como futuro.
El derecho municipal transnacional como futuro.El derecho municipal transnacional como futuro.
El derecho municipal transnacional como futuro.
 
Manual photoshop
Manual photoshopManual photoshop
Manual photoshop
 
Kachmi technologies
Kachmi technologiesKachmi technologies
Kachmi technologies
 
คู่มือการใช้ห้องสมุด
คู่มือการใช้ห้องสมุดคู่มือการใช้ห้องสมุด
คู่มือการใช้ห้องสมุด
 
LMCP 1532 Pembangunan Bandar Mapan.
LMCP 1532 Pembangunan Bandar Mapan.LMCP 1532 Pembangunan Bandar Mapan.
LMCP 1532 Pembangunan Bandar Mapan.
 
A New Approach to Consumer Credit
A New Approach to Consumer CreditA New Approach to Consumer Credit
A New Approach to Consumer Credit
 

Similar a Tipos virus informáticos (20)

Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus
VirusVirus
Virus
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Los virus
Los virusLos virus
Los virus
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 

Tipos virus informáticos

  • 2. Caballo de Troya  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 3. Gusano o Worm  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo
  • 4. Virus de Macros Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 5. Virus de Sobreescritura  Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. Virus de Programa  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas
  • 7. Virus de Boot o de Arranque  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 8. Virus Residentes  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
  • 9. Virus de Enlace o Directorio  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 10. Virus Mutantes o Polimórficos  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11. Virus Falso o Hoax  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12. Virus Múltiples  Pueden realizar múltiples infecciones, son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.