SlideShare una empresa de Scribd logo
1 de 8
 Daños triviales
 Daños menores
 Daños moderados
 Daños mayores
 Daños severos
 Daños ilimitados
 Daños que no ocasionan ninguna pérdida
grave de funcionalidad del sistema.
 Deshacerse del virus implica, generalmente,
muy poco tiempo.
 Daños que ocasionan una pérdida de la
funcionalidad de nuestras aplicaciones
 En el peor de los casos se tendrá que
reinstalar las aplicaciones afectadas.
 El virus formatea el disco rígido o sobrescribe
parte del mismo.
 Para solucionar esto se deberá utilizar la
última copia de seguridad que se ha hecho y
reinstalar el sistema operativo.
 Algunos virus pueden, dada su alta velocidad
de infección y su alta capacidad de pasar
desapercibidos, lograr que el día que se
detecta su presencia tener las copias de
seguridad también infectadas.
 El virus realiza cambios mínimos, graduales y
progresivos y no se sabe cuando los datos
son correctos o han cambiado, pues no hay
unos indicios claros de cuando se ha
infectado el sistema.
 El virus "abre puertas" del sistema a personas
no autorizadas.
 El daño no lo ocasiona el virus, sino esa
tercera persona que, gracias a él, puede
entrar en el sistema.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Lisbeth arevalo
Lisbeth arevaloLisbeth arevalo
Lisbeth arevalo
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Virus informaticos luz nery salcedo
Virus informaticos luz nery salcedoVirus informaticos luz nery salcedo
Virus informaticos luz nery salcedo
 
F secure
F secureF secure
F secure
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
El antivirus gratis
El antivirus gratisEl antivirus gratis
El antivirus gratis
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la información
 
Detección y eliminación de virus.
Detección y eliminación de virus.Detección y eliminación de virus.
Detección y eliminación de virus.
 

Destacado

Guia educacion y_sociedad_pedagogia_infantil2012
Guia educacion y_sociedad_pedagogia_infantil2012 Guia educacion y_sociedad_pedagogia_infantil2012
Guia educacion y_sociedad_pedagogia_infantil2012
Javi Garcia Rodriguez
 
Sesión primera
Sesión primeraSesión primera
Sesión primera
jorditown
 
Diseño asistido por computadora
Diseño asistido por computadoraDiseño asistido por computadora
Diseño asistido por computadora
GabRiel NuNez
 
Educación abierta
Educación abiertaEducación abierta
Educación abierta
Luz Guzman
 
Le monde des machines
Le monde des machinesLe monde des machines
Le monde des machines
Marisev
 
Bachillerato general oficial
Bachillerato general oficialBachillerato general oficial
Bachillerato general oficial
carmenhuertacx
 
Unidad i transformadores
Unidad i transformadoresUnidad i transformadores
Unidad i transformadores
Eddith92
 

Destacado (20)

Mateaprendo
Mateaprendo Mateaprendo
Mateaprendo
 
Guia educacion y_sociedad_pedagogia_infantil2012
Guia educacion y_sociedad_pedagogia_infantil2012 Guia educacion y_sociedad_pedagogia_infantil2012
Guia educacion y_sociedad_pedagogia_infantil2012
 
Patrones de diseño (tarea)
Patrones de diseño (tarea)Patrones de diseño (tarea)
Patrones de diseño (tarea)
 
Sesión primera
Sesión primeraSesión primera
Sesión primera
 
Diseño asistido por computadora
Diseño asistido por computadoraDiseño asistido por computadora
Diseño asistido por computadora
 
Prohistoria 14
Prohistoria 14Prohistoria 14
Prohistoria 14
 
Tabla de puntos de la metodologia
Tabla de puntos de la metodologiaTabla de puntos de la metodologia
Tabla de puntos de la metodologia
 
Educación abierta
Educación abiertaEducación abierta
Educación abierta
 
Oficios -invitaciones 06-06-2014
Oficios  -invitaciones 06-06-2014Oficios  -invitaciones 06-06-2014
Oficios -invitaciones 06-06-2014
 
Funciones lenguaje mario salazar
Funciones lenguaje mario salazarFunciones lenguaje mario salazar
Funciones lenguaje mario salazar
 
Michelle zhagñay
Michelle zhagñayMichelle zhagñay
Michelle zhagñay
 
Le monde des machines
Le monde des machinesLe monde des machines
Le monde des machines
 
Bachillerato general oficial
Bachillerato general oficialBachillerato general oficial
Bachillerato general oficial
 
Boletin Informativo Saberes N° 5 Fundacite Trujillo Mes de Mayo 2015
Boletin Informativo Saberes N° 5  Fundacite Trujillo Mes de Mayo 2015Boletin Informativo Saberes N° 5  Fundacite Trujillo Mes de Mayo 2015
Boletin Informativo Saberes N° 5 Fundacite Trujillo Mes de Mayo 2015
 
Las tics
Las ticsLas tics
Las tics
 
Tabla Touch
Tabla TouchTabla Touch
Tabla Touch
 
Trabajo de email
Trabajo de emailTrabajo de email
Trabajo de email
 
2010 lexus es 350 36,834 miles
2010  lexus  es 350   36,834 miles2010  lexus  es 350   36,834 miles
2010 lexus es 350 36,834 miles
 
Unidad i transformadores
Unidad i transformadoresUnidad i transformadores
Unidad i transformadores
 
Fik kepler
Fik keplerFik kepler
Fik kepler
 

Similar a Clasificación de los virus informáticos (20)

Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus
VirusVirus
Virus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y antivirus
Virus y   antivirusVirus y   antivirus
Virus y antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Taller virus
Taller virus Taller virus
Taller virus
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Andres felipe 10 1
Andres felipe 10 1Andres felipe 10 1
Andres felipe 10 1
 
Virus
 Virus Virus
Virus
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Ensayo gregori
Ensayo gregoriEnsayo gregori
Ensayo gregori
 

Clasificación de los virus informáticos

  • 1.
  • 2.  Daños triviales  Daños menores  Daños moderados  Daños mayores  Daños severos  Daños ilimitados
  • 3.  Daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema.  Deshacerse del virus implica, generalmente, muy poco tiempo.
  • 4.  Daños que ocasionan una pérdida de la funcionalidad de nuestras aplicaciones  En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.
  • 5.  El virus formatea el disco rígido o sobrescribe parte del mismo.  Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.
  • 6.  Algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas.
  • 7.  El virus realiza cambios mínimos, graduales y progresivos y no se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.
  • 8.  El virus "abre puertas" del sistema a personas no autorizadas.  El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.