SlideShare una empresa de Scribd logo
1 de 13
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
VIRUS TROYANO
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su
única acción maligna.
VIRUS GUSANO O WORm
Son aquellos virus que infectan a aquellos ficheros
creados mediante aplicaciones macro. Suelen
afectar a programas como Word y Excel, por
ejemplo.
 La mayoría de los programas que utilizan macros
poseen una protección específica, pero en algunos
casos los virus sobrepasan esa barrera con
facilidad.
Virus de macros
Se trata simplemente de un programa maligno
que permanece oculto en memoria y que solo se
activa cuando se produce una acción concreta,
predeterminada por su creador: cuando se llega
a una fecha en concreto ( Viernes 13 ), cuando
se ejecuta cierto programa o cierta combinación
de teclas, etc.
Virus BomBa
Se les denomina parásitos, porque viven del
trabajo de otros. Pero la otra razón, es porque
llegan a nuestra computadora como "parásitos" a
su vez de otro software.
Los "parásitos", son aplicaciones comerciales que
se instalan en nuestra computadora. Este tipo de
código, es muchas veces catalogado dentro de lo
que se conoce como Spyware (software que recoge
información de nuestros hábitos de navegación,
por ejemplo), o Adware . Los parásitos trabajan
a través de nuestro navegador, comprometiendo la
seguridad y estabilidad de nuestro sistema.
Virus ParÁsiTos
Son virus que infectan sectores de
inicio y booteo (Boot Record) de
los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los discos.
Virus de BooT: (de arraNQue)
Se colocan automáticamente en
la memoria de la computadora y
desde ella esperan la ejecución de
algún programa o la utilización
de algún archivo.
Virus residentes
OtrO
s
Virus
Sobrescriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.
Virus de sOBresCriturA
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y eliminación.
Virus mutAntes O pOlimórfiCOs
EXPOSICIÓN #4

Más contenido relacionado

La actualidad más candente

Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de viruspaulaqmo
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas josejosesosa11
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virusMelisaRueda
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 

La actualidad más candente (13)

Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Clasificacion de virus
Clasificacion de virus Clasificacion de virus
Clasificacion de virus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas jose
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Presentación HMES
Presentación HMESPresentación HMES
Presentación HMESmjabarca
 
Tecnologia para el futuro
Tecnologia para el futuroTecnologia para el futuro
Tecnologia para el futuroLeidy Salas
 
Actividades
ActividadesActividades
Actividadeskuate2
 
Libros curso 2012 2013
Libros curso 2012   2013Libros curso 2012   2013
Libros curso 2012 2013mpujol
 
Los Maestros y las prácticas
Los Maestros y las prácticasLos Maestros y las prácticas
Los Maestros y las prácticasMiriam Merchan
 
Cámaras digitales
Cámaras digitalesCámaras digitales
Cámaras digitalesmjdibutg
 
Projecte noves tecnologies el palmeral. definitiu.
Projecte noves tecnologies el palmeral. definitiu.Projecte noves tecnologies el palmeral. definitiu.
Projecte noves tecnologies el palmeral. definitiu.mavd77
 
Proyecto de vida Liliana Rico
Proyecto de vida Liliana RicoProyecto de vida Liliana Rico
Proyecto de vida Liliana Ricoasklam
 
calentamiento global
calentamiento globalcalentamiento global
calentamiento globalestomierda
 

Destacado (20)

Presentación HMES
Presentación HMESPresentación HMES
Presentación HMES
 
Bariloche
BarilocheBariloche
Bariloche
 
Don Quijote.
Don Quijote.Don Quijote.
Don Quijote.
 
El predicado
El predicadoEl predicado
El predicado
 
Tecnologia para el futuro
Tecnologia para el futuroTecnologia para el futuro
Tecnologia para el futuro
 
Actividades
ActividadesActividades
Actividades
 
marcadores sociais
marcadores sociaismarcadores sociais
marcadores sociais
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Libros curso 2012 2013
Libros curso 2012   2013Libros curso 2012   2013
Libros curso 2012 2013
 
Los Maestros y las prácticas
Los Maestros y las prácticasLos Maestros y las prácticas
Los Maestros y las prácticas
 
Problema de química
Problema de químicaProblema de química
Problema de química
 
Acidos y bases
Acidos y basesAcidos y bases
Acidos y bases
 
Pueblo viejo
Pueblo viejoPueblo viejo
Pueblo viejo
 
Será este mi hábitat
Será este mi hábitatSerá este mi hábitat
Será este mi hábitat
 
Cámaras digitales
Cámaras digitalesCámaras digitales
Cámaras digitales
 
Producto act 2
Producto act 2Producto act 2
Producto act 2
 
Projecte noves tecnologies el palmeral. definitiu.
Projecte noves tecnologies el palmeral. definitiu.Projecte noves tecnologies el palmeral. definitiu.
Projecte noves tecnologies el palmeral. definitiu.
 
Proyecto de vida Liliana Rico
Proyecto de vida Liliana RicoProyecto de vida Liliana Rico
Proyecto de vida Liliana Rico
 
calentamiento global
calentamiento globalcalentamiento global
calentamiento global
 
Jornada 3
Jornada 3Jornada 3
Jornada 3
 

Similar a EXPOSICIÓN #4 (20)

Virusy antivirus informáticos
Virusy antivirus  informáticosVirusy antivirus  informáticos
Virusy antivirus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Queesunvirusimformatico123
Queesunvirusimformatico123Queesunvirusimformatico123
Queesunvirusimformatico123
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DN11_U3_A21_OGY
DN11_U3_A21_OGYDN11_U3_A21_OGY
DN11_U3_A21_OGY
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 

Más de Milena Palacios

Más de Milena Palacios (20)

Examen de informaticamilenapalacios
Examen de informaticamilenapalaciosExamen de informaticamilenapalacios
Examen de informaticamilenapalacios
 
Milena analisis variable enfermedad y edad
Milena analisis  variable enfermedad y edadMilena analisis  variable enfermedad y edad
Milena analisis variable enfermedad y edad
 
Georeferencia (1)
Georeferencia (1)Georeferencia (1)
Georeferencia (1)
 
Medicos
MedicosMedicos
Medicos
 
Pacientes
PacientesPacientes
Pacientes
 
Registros de las tablas de la base de datos de epiinfo
Registros de las tablas de la base de datos de epiinfoRegistros de las tablas de la base de datos de epiinfo
Registros de las tablas de la base de datos de epiinfo
 
Reportes de las visitas
Reportes de las visitasReportes de las visitas
Reportes de las visitas
 
Frecuencia de tratamiento
Frecuencia de tratamientoFrecuencia de tratamiento
Frecuencia de tratamiento
 
Resultados de pie
Resultados de pieResultados de pie
Resultados de pie
 
Milllll
MilllllMilllll
Milllll
 
Crear un-cuestionario.pptx grupo3
Crear un-cuestionario.pptx grupo3Crear un-cuestionario.pptx grupo3
Crear un-cuestionario.pptx grupo3
 
Creación de-informes.pptx grupo5
Creación de-informes.pptx grupo5Creación de-informes.pptx grupo5
Creación de-informes.pptx grupo5
 
Diapo de-informatica-de-epi-infor.pptx grupo1
Diapo de-informatica-de-epi-infor.pptx grupo1Diapo de-informatica-de-epi-infor.pptx grupo1
Diapo de-informatica-de-epi-infor.pptx grupo1
 
Epi info.grupo2pptx
Epi info.grupo2pptxEpi info.grupo2pptx
Epi info.grupo2pptx
 
Epiinfogrupo4
Epiinfogrupo4Epiinfogrupo4
Epiinfogrupo4
 
Examen informatica III
Examen informatica IIIExamen informatica III
Examen informatica III
 
Microsoft office access
Microsoft office accessMicrosoft office access
Microsoft office access
 
Dropbox
DropboxDropbox
Dropbox
 
Dropbox
DropboxDropbox
Dropbox
 
Caratula informatica
Caratula informaticaCaratula informatica
Caratula informatica
 

EXPOSICIÓN #4

  • 1.
  • 2.
  • 3. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO
  • 4. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS GUSANO O WORm
  • 5. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.  La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 6. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. Virus BomBa
  • 7. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema. Virus ParÁsiTos
  • 8. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus de BooT: (de arraNQue)
  • 9. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus residentes
  • 11. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de sOBresCriturA
  • 12. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutAntes O pOlimórfiCOs