SlideShare una empresa de Scribd logo
1 de 16
PRESENTADO 
POR: 
Gina Sarmiento 
Jona Huérfano
Estos son programas (malignos) con el objeto 
de alterar el buen funcionamiento del 
ordenador, y por lo tanto han sido creados por 
personas con conocimientos de lenguajes de 
programación como: C++, Visual Basic, 
Assembler, etc.
Worm o gusano informático: es un malware que 
reside en la memoria de la computadora y se 
caracteriza por duplicarse en ella, sin la asistencia 
de un usuario. Consumen banda ancha o memoria 
del sistema en gran medida.
Caballo de Troya: este virus se esconde en un 
programa legítimo que, al ejecutarlo, 
comienza a dañar la computadora. Afecta a la 
seguridad de la PC, dejándola indefensa y 
también capta datos que envía a otros sitios, 
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un 
hecho puntual, como por ejemplo con la 
combinación de ciertas teclas o bien en una 
fecha específica. Si este hecho no se da, el virus 
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse 
por sí mismos y no son verdaderos virus. Son 
mensajes cuyo contenido no es cierto y que 
incentivan a los usuarios a que los reenvíen a sus 
contactos. El objetivo de estos falsos virus es que 
se sobrecargue el flujo de información mediante 
el e-mail y las redes. Aquellos e-mails que hablan 
sobre la existencia de nuevos virus o la 
desaparición de alguna persona suelen pertenecer 
a este tipo de mensajes.
De enlace: estos virus cambian las 
direcciones con las que se accede a los 
archivos de la computadora por aquella en 
la que residen. Lo que ocasionan es la 
imposibilidad de ubicar los archivos 
almacenados.
De sobreescritura: este clase de virus genera la 
pérdida del contenido de los archivos a los que 
ataca. Este tipo de virus se caracteriza por no 
respetar la información contenida en los ficheros 
que infecta, haciendo que estos queden inservibles 
posteriormente. Pueden encontrarse virus de 
sobreescritura que además son residentes y otros que 
no lo son
Residente: este virus permanecen en la memoria 
y desde allí esperan a que el usuario ejecute 
algún archivo o programa para poder infectarlo.
 1.- Los virus pueden infectar múltiples archivos de la 
computadora infectada (y la red a la que pertenece. 
 2.- Pueden ser Polimórficos: Algunos virus tienen la 
capacidad de modificar su código, lo que significa que un 
virus puede tener múltiples variantes similares, 
haciéndolos difíciles de detectar
3.- Pueden ser residentes en la memoria o no; es 
decir que primero se carga en la memoria y 
luego infecta la computadora. 
4.- Pueden ser furtivos: Los virus furtivos 
(stealth) primero se adjuntarán ellos mismos a 
archivos de la computadora y luego atacarán el 
ordenador, esto causa que el virus se esparza 
más rápidamente
Adjunto link del video 
 //www.youtube.com/embed/tBaOIqg9KMI
 
http://www.tiposde.org/informatica/19- 
tipos-de-virus-informaticos/# 
ixzz3AaioizTm 
 http://www.tiposde.org/informatica/19- 
tipos-de-virus-informaticos/
GRACIAS!!!!!

Más contenido relacionado

La actualidad más candente

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Edwin Tasito
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasdahia78
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusStev15
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAndreyP11
 

La actualidad más candente (18)

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus
VirusVirus
Virus
 
Sara
SaraSara
Sara
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Mora
MoraMora
Mora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

2989340 informatica-dicionario-internet
2989340 informatica-dicionario-internet2989340 informatica-dicionario-internet
2989340 informatica-dicionario-internetNilton Reder
 
Blogs conceptos básicos
Blogs conceptos básicosBlogs conceptos básicos
Blogs conceptos básicospedrogomezc
 
ofimatica de acsses
ofimatica de acssesofimatica de acsses
ofimatica de acssesfipidarraga
 
Técnicas de observación guía de observación
Técnicas de observación guía de observaciónTécnicas de observación guía de observación
Técnicas de observación guía de observaciónYajaira Madeliin
 

Destacado (6)

2989340 informatica-dicionario-internet
2989340 informatica-dicionario-internet2989340 informatica-dicionario-internet
2989340 informatica-dicionario-internet
 
Blogs conceptos básicos
Blogs conceptos básicosBlogs conceptos básicos
Blogs conceptos básicos
 
Tutorial Power Point
Tutorial Power PointTutorial Power Point
Tutorial Power Point
 
ofimatica de acsses
ofimatica de acssesofimatica de acsses
ofimatica de acsses
 
Técnicas de observación guía de observación
Técnicas de observación guía de observaciónTécnicas de observación guía de observación
Técnicas de observación guía de observación
 
Rudelvi software del sistema
Rudelvi software del sistemaRudelvi software del sistema
Rudelvi software del sistema
 

Similar a Virus informaticos expo..2

Similar a Virus informaticos expo..2 (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 

Más de jona huerfano

Más de jona huerfano (13)

Deep web2.
Deep web2.Deep web2.
Deep web2.
 
Voki
VokiVoki
Voki
 
Spam
SpamSpam
Spam
 
Modding en colombia monica oliveros
Modding en colombia monica oliverosModding en colombia monica oliveros
Modding en colombia monica oliveros
 
Los hackers
Los hackersLos hackers
Los hackers
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Gbi aulas virtuales y tics
Gbi aulas virtuales y ticsGbi aulas virtuales y tics
Gbi aulas virtuales y tics
 
Exposicion
ExposicionExposicion
Exposicion
 
Expo web2
Expo web2Expo web2
Expo web2
 
El spyware
El spywareEl spyware
El spyware
 
Antivirus (1) (1)
Antivirus (1) (1)Antivirus (1) (1)
Antivirus (1) (1)
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 

Virus informaticos expo..2

  • 1.
  • 2. PRESENTADO POR: Gina Sarmiento Jona Huérfano
  • 3. Estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc.
  • 4. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 5. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8.
  • 9. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son
  • 11. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 12.  1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece.  2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar
  • 13. 3.- Pueden ser residentes en la memoria o no; es decir que primero se carga en la memoria y luego infecta la computadora. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente
  • 14. Adjunto link del video  //www.youtube.com/embed/tBaOIqg9KMI
  • 15.  http://www.tiposde.org/informatica/19- tipos-de-virus-informaticos/# ixzz3AaioizTm  http://www.tiposde.org/informatica/19- tipos-de-virus-informaticos/