SlideShare una empresa de Scribd logo
1 de 11
VIRUS INFORMÁTICO
CABALLO DE TROYA:

   Es un programa dañino que se oculta en otro
    programa legítimo, y que produce sus efectos
    perniciosos al ejecutarse este ultimo. En este
    caso, no es capaz de infectar otros archivos o
    soportes, y sólo se ejecuta una vez, aunque es
    suficiente, en la mayoría de las ocasiones,
    para causar su efecto destructivo.
GUSANO O WORM:

   Es un programa cuya única finalidad es la de ir
    consumiendo la memoria del sistema, se
    copia así mismo sucesivamente, hasta que
    desborda la RAM, siendo ésta su única acción
    maligna
VIRUS DE MACROS:

   Un macro es una secuencia de oredenes de
    teclado y mouse asignadas a una sola
    tecla, símbolo o comando. Son muy útiles
    cuando este grupo de instrucciones se
    necesitan repetidamente. Los virus de macros
    afectan a archivos y plantillas que los
    contienen, haciéndose pasar por una macro y
    actuaran hasta que el archivo se abra o
    utilice.
VIRUS DE SOBREESCRITURA:

   Sobrescriben en el interior de los archivos
    atacados, haciendo que se pierda el
    contenido de los mismos.
VIRUS DE PROGRAMA:

   Comúnmente infectan archivos con
    extensiones
    .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
    dos primeros son atacados más
    frecuentemente por que se utilizan mas
VIRUS DE BOOT:

   Son virus que infectan sectores de inicio y
    booteo (Boot Record) de los diskettes y el
    sector de arranque maestro (Máster Boot
    Record) de los discos duros; también pueden
    infectar las tablas de particiones de los discos.
VIRUS RESIDENTES:

   Se colocan automáticamente en la memoria
    de la computadora y desde ella esperan la
    ejecución de algún programa o la utilización
    de algún archivo.
VIRUS DE ENLACE O DIRECTORIO:

   Modifican las direcciones que permiten, a
    nivel interno, acceder a cada uno de los
    archivos existentes, y como consecuencia no
    es posible localizarlos y trabajar con ellos
VIRUS MUTANTES O POLIMÓRFICOS:

   Son virus que mutan, es decir cambian ciertas
    partes de su código fuente haciendo uso de
    procesos de encriptación y de la misma
    tecnología que utilizan los antivirus. Debido a
    estas mutaciones, cada generación de virus es
    diferente a la versión anterior, dificultando así
    su detección y eliminación.
VIRUS FALSO O HOAX:

   Los denominados virus falsos en realidad no
    son virus, sino cadenas de mensajes
    distribuidas a través del correo electrónico y
    las redes. Estos mensajes normalmente
    informan acerca de peligros de infección de
    virus, los cuales mayormente son falsos y cuyo
    único objetivo es sobrecargar el flujo de
    información a través de las redes y el correo
    electrónico de todo el mundo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus fernando pecharroman
Virus fernando pecharromanVirus fernando pecharroman
Virus fernando pecharroman
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus
VirusVirus
Virus
 
Informática basica
Informática basicaInformática basica
Informática basica
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado (20)

Presentacion final equipo_10
Presentacion final equipo_10Presentacion final equipo_10
Presentacion final equipo_10
 
Aprendizaje colaborativa
Aprendizaje colaborativaAprendizaje colaborativa
Aprendizaje colaborativa
 
Granja liceo bolivariano
Granja liceo bolivarianoGranja liceo bolivariano
Granja liceo bolivariano
 
Actividades de aprendizaje
Actividades de aprendizajeActividades de aprendizaje
Actividades de aprendizaje
 
Trabajo lengua rios
Trabajo lengua riosTrabajo lengua rios
Trabajo lengua rios
 
Tutorial html
Tutorial htmlTutorial html
Tutorial html
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
El hombre base fundamental del materialismo y la dialéctica
El hombre base fundamental del materialismo y la dialécticaEl hombre base fundamental del materialismo y la dialéctica
El hombre base fundamental del materialismo y la dialéctica
 
CAMIMATA WAYAKUNTU CON MENU
CAMIMATA WAYAKUNTU CON MENUCAMIMATA WAYAKUNTU CON MENU
CAMIMATA WAYAKUNTU CON MENU
 
Aprendizaje colaborativo.
Aprendizaje colaborativo.Aprendizaje colaborativo.
Aprendizaje colaborativo.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Economiaambiental (1)
Economiaambiental (1)Economiaambiental (1)
Economiaambiental (1)
 
27 5-2-gomez-garcia
27 5-2-gomez-garcia27 5-2-gomez-garcia
27 5-2-gomez-garcia
 
la ley sopa
la ley sopala ley sopa
la ley sopa
 
El mundo cuantico en accion
El mundo cuantico en accionEl mundo cuantico en accion
El mundo cuantico en accion
 
Servicios que ofrece google
Servicios que ofrece googleServicios que ofrece google
Servicios que ofrece google
 
Género Y Acción Humanitaria
Género Y Acción HumanitariaGénero Y Acción Humanitaria
Género Y Acción Humanitaria
 
Cableado
CableadoCableado
Cableado
 
Proyecto de vida sandra lopez
Proyecto de vida sandra lopezProyecto de vida sandra lopez
Proyecto de vida sandra lopez
 
Ejercicioseconometriai
Ejercicioseconometriai Ejercicioseconometriai
Ejercicioseconometriai
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus karla
Virus karlaVirus karla
Virus karla
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 

Virus informáticos

  • 2. CABALLO DE TROYA:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 3. GUSANO O WORM:  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
  • 4. VIRUS DE MACROS:  Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 5. VIRUS DE SOBREESCRITURA:  Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. VIRUS DE PROGRAMA:  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas
  • 7. VIRUS DE BOOT:  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 8. VIRUS RESIDENTES:  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 9. VIRUS DE ENLACE O DIRECTORIO:  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos
  • 10. VIRUS MUTANTES O POLIMÓRFICOS:  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11. VIRUS FALSO O HOAX:  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.