SlideShare una empresa de Scribd logo
1 de 16
PRESENTADO 
POR: 
Gina Sarmiento 
Jona Huérfano
Estos son programas (malignos) con el objeto 
de alterar el buen funcionamiento del 
ordenador, y por lo tanto han sido creados por 
personas con conocimientos de lenguajes de 
programación como: C++, Visual Basic, 
Assembler, etc.
Worm o gusano informático: es un malware que 
reside en la memoria de la computadora y se 
caracteriza por duplicarse en ella, sin la asistencia 
de un usuario. Consumen banda ancha o memoria 
del sistema en gran medida.
Caballo de Troya: este virus se esconde en un 
programa legítimo que, al ejecutarlo, 
comienza a dañar la computadora. Afecta a la 
seguridad de la PC, dejándola indefensa y 
también capta datos que envía a otros sitios, 
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un 
hecho puntual, como por ejemplo con la 
combinación de ciertas teclas o bien en una 
fecha específica. Si este hecho no se da, el virus 
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse 
por sí mismos y no son verdaderos virus. Son 
mensajes cuyo contenido no es cierto y que 
incentivan a los usuarios a que los reenvíen a sus 
contactos. El objetivo de estos falsos virus es que 
se sobrecargue el flujo de información mediante 
el e-mail y las redes. Aquellos e-mails que hablan 
sobre la existencia de nuevos virus o la 
desaparición de alguna persona suelen pertenecer 
a este tipo de mensajes.
De enlace: estos virus cambian las 
direcciones con las que se accede a los 
archivos de la computadora por aquella en 
la que residen. Lo que ocasionan es la 
imposibilidad de ubicar los archivos 
almacenados.
De sobreescritura: este clase de virus genera la 
pérdida del contenido de los archivos a los que 
ataca. Este tipo de virus se caracteriza por no 
respetar la información contenida en los ficheros 
que infecta, haciendo que estos queden inservibles 
posteriormente. Pueden encontrarse virus de 
sobreescritura que además son residentes y otros que 
no lo son
Residente: este virus permanecen en la memoria 
y desde allí esperan a que el usuario ejecute 
algún archivo o programa para poder infectarlo.
 1.- Los virus pueden infectar múltiples archivos de la 
computadora infectada (y la red a la que pertenece. 
 2.- Pueden ser Polimórficos: Algunos virus tienen la 
capacidad de modificar su código, lo que significa que un 
virus puede tener múltiples variantes similares, 
haciéndolos difíciles de detectar
3.- Pueden ser residentes en la memoria o no; es 
decir que primero se carga en la memoria y 
luego infecta la computadora. 
4.- Pueden ser furtivos: Los virus furtivos 
(stealth) primero se adjuntarán ellos mismos a 
archivos de la computadora y luego atacarán el 
ordenador, esto causa que el virus se esparza 
más rápidamente
Adjunto link del video 
 //www.youtube.com/embed/tBaOIqg9KMI
 
http://www.tiposde.org/informatica/19- 
tipos-de-virus-informaticos/# 
ixzz3AaioizTm 
 http://www.tiposde.org/informatica/19- 
tipos-de-virus-informaticos/
GRACIAS!!!!!

Más contenido relacionado

La actualidad más candente

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Edwin Tasito
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasdahia78
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusStev15
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAndreyP11
 

La actualidad más candente (18)

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus
VirusVirus
Virus
 
Sara
SaraSara
Sara
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Mora
MoraMora
Mora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Enlightenment Thinkers
Enlightenment ThinkersEnlightenment Thinkers
Enlightenment ThinkersCoolGuy87
 
Herramienta para la comunicación virtual
Herramienta para la comunicación virtualHerramienta para la comunicación virtual
Herramienta para la comunicación virtualGabriel Diaz
 
Using statistics for Communities First clusters
Using statistics for Communities First clustersUsing statistics for Communities First clusters
Using statistics for Communities First clustersJames Hall
 
Latihan kedudukan
Latihan kedudukanLatihan kedudukan
Latihan kedudukannaziah omar
 
Lan (local area network)
Lan (local area network)Lan (local area network)
Lan (local area network)Marlene Cornejo
 
Valores do (2)
Valores do (2)Valores do (2)
Valores do (2)UPEL
 
Productos Interactivos Mimio
Productos Interactivos MimioProductos Interactivos Mimio
Productos Interactivos MimioGrupo Vission
 
Unidad 1. 6 proyecto productivo
Unidad 1. 6  proyecto productivoUnidad 1. 6  proyecto productivo
Unidad 1. 6 proyecto productivoVetsi Ramirez
 
Women s suffrage (1)
Women s suffrage (1)Women s suffrage (1)
Women s suffrage (1)kpetersen2
 
Presentación prueba saber
Presentación prueba saberPresentación prueba saber
Presentación prueba saberGabriel Diaz
 
Researcher Education Programme - Philosophy
Researcher Education Programme - PhilosophyResearcher Education Programme - Philosophy
Researcher Education Programme - PhilosophyUniversity of Lincoln
 
Experiencia exitosa de i.e.santa isabel ugel 07
Experiencia exitosa de i.e.santa isabel   ugel 07Experiencia exitosa de i.e.santa isabel   ugel 07
Experiencia exitosa de i.e.santa isabel ugel 07profesorsiglo
 
Importancia Bloque 0
Importancia Bloque 0Importancia Bloque 0
Importancia Bloque 0Pablo Angulo
 

Destacado (20)

Trabajo revolución industrial
Trabajo revolución industrialTrabajo revolución industrial
Trabajo revolución industrial
 
Enlightenment Thinkers
Enlightenment ThinkersEnlightenment Thinkers
Enlightenment Thinkers
 
Herramienta para la comunicación virtual
Herramienta para la comunicación virtualHerramienta para la comunicación virtual
Herramienta para la comunicación virtual
 
Using statistics for Communities First clusters
Using statistics for Communities First clustersUsing statistics for Communities First clusters
Using statistics for Communities First clusters
 
Semana 18 Caracteristicas novela
Semana 18 Caracteristicas novelaSemana 18 Caracteristicas novela
Semana 18 Caracteristicas novela
 
Dirección fisica mac
Dirección fisica macDirección fisica mac
Dirección fisica mac
 
Being and god
Being and godBeing and god
Being and god
 
Latihan kedudukan
Latihan kedudukanLatihan kedudukan
Latihan kedudukan
 
Lan (local area network)
Lan (local area network)Lan (local area network)
Lan (local area network)
 
Valores do (2)
Valores do (2)Valores do (2)
Valores do (2)
 
Productos Interactivos Mimio
Productos Interactivos MimioProductos Interactivos Mimio
Productos Interactivos Mimio
 
Editorial
EditorialEditorial
Editorial
 
Diapositivas proyecto
Diapositivas      proyectoDiapositivas      proyecto
Diapositivas proyecto
 
Unidad 1. 6 proyecto productivo
Unidad 1. 6  proyecto productivoUnidad 1. 6  proyecto productivo
Unidad 1. 6 proyecto productivo
 
Women s suffrage (1)
Women s suffrage (1)Women s suffrage (1)
Women s suffrage (1)
 
Presentación prueba saber
Presentación prueba saberPresentación prueba saber
Presentación prueba saber
 
Researcher Education Programme - Philosophy
Researcher Education Programme - PhilosophyResearcher Education Programme - Philosophy
Researcher Education Programme - Philosophy
 
1. eddie bartnik ait t5
1. eddie bartnik ait t51. eddie bartnik ait t5
1. eddie bartnik ait t5
 
Experiencia exitosa de i.e.santa isabel ugel 07
Experiencia exitosa de i.e.santa isabel   ugel 07Experiencia exitosa de i.e.santa isabel   ugel 07
Experiencia exitosa de i.e.santa isabel ugel 07
 
Importancia Bloque 0
Importancia Bloque 0Importancia Bloque 0
Importancia Bloque 0
 

Similar a Virus informaticos expo..2

Similar a Virus informaticos expo..2 (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 

Más de jona huerfano

Más de jona huerfano (13)

Deep web2.
Deep web2.Deep web2.
Deep web2.
 
Voki
VokiVoki
Voki
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Spam
SpamSpam
Spam
 
Modding en colombia monica oliveros
Modding en colombia monica oliverosModding en colombia monica oliveros
Modding en colombia monica oliveros
 
Los hackers
Los hackersLos hackers
Los hackers
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Gbi aulas virtuales y tics
Gbi aulas virtuales y ticsGbi aulas virtuales y tics
Gbi aulas virtuales y tics
 
Exposicion
ExposicionExposicion
Exposicion
 
Expo web2
Expo web2Expo web2
Expo web2
 
El spyware
El spywareEl spyware
El spyware
 
Antivirus (1) (1)
Antivirus (1) (1)Antivirus (1) (1)
Antivirus (1) (1)
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 

Virus informaticos expo..2

  • 1.
  • 2. PRESENTADO POR: Gina Sarmiento Jona Huérfano
  • 3. Estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc.
  • 4. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 5. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8.
  • 9. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son
  • 11. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 12.  1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece.  2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar
  • 13. 3.- Pueden ser residentes en la memoria o no; es decir que primero se carga en la memoria y luego infecta la computadora. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente
  • 14. Adjunto link del video  //www.youtube.com/embed/tBaOIqg9KMI
  • 15.  http://www.tiposde.org/informatica/19- tipos-de-virus-informaticos/# ixzz3AaioizTm  http://www.tiposde.org/informatica/19- tipos-de-virus-informaticos/