SlideShare una empresa de Scribd logo
1 de 4
TECNOLOGIA




JUAN MANUEL CORDOBA CIFUENTES 10

  CAMILO ESTEBAN ROJAS NIÑO 35




        LICENCIADA: IDALI




               7C




     LICEO LA PRESENTACIÓN

        DUITAMA BOYACÁ

              2012

           CONTENIDO
1. Realiza un mentefacto sobre el virus.
2. Realiza un grafico sobre los virus.
3. Como se han formado los virus.
SOLUCION




   1.                                Sistemas



Los virus informáticos,
son solo programas,                   Virus                   Antivirus
secuencias             de
instrucciones         que
realizan        funciones
especificas al ejecutarse
en una computadora
                            Turbo                C++                 Visual
                            Pascal                                   Vasic




                                1. Gusano
                                informático                  2. Caballo de
         8. Ms.
                                                                 trolla
        Windows

   2.

                                     Clases de
                                       virus

  7. Hoay                                                                 3. bombas
                                                                          lógicas o de
                                                                          tiempo


             6. recidente
                                                          4.
                                                       Deenlace
                              5. Sobre
                              escritura
1. Gusano informático: Un gusano es un programa que se reproduce por sí
   mismo, que puede viajar a través de redes utilizando los mecanismos de
   éstas y que no requiere respaldo de software o hardware (como un disco
   duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un
   gusano es un virus de red.
2. Caballo de trolla:Un troyano no es un virus informático, la principal
   diferencia es que los troyanos no propagan la infección a otros sistemas por
   sí mismos.
3. bombas lógicas o de tiempo:son los virus que se activan en una
   determinada fecha u hora determinada
4. Deenlace:alteran las direcciones que indican donde se almacenan los
   ficheros.
5. Sobre escritura: Estos virus se caracterizan por destruir la información
   contenida en los ficheros que infectan. Cuando infectan un fichero, escriben
   dentro de su contenido, haciendo que queden total o parcialmente
   inservibles.
6. Recidente:se ocultan en la memoria RAMde forma permanente o
   residente. De este modo, pueden controlar e interceptar todas las
   operaciones llevadas a cabo por el sistema operativo, infectando
   todosaquellos ficheros y/o programas que sean ejecutados, abiertos,
   cerrados,renombrados, copiados, Algunos ejemplos de este tipo de virus
   son: Randex,CMJ, Meve, MrKlunky.

7. Hoay:Son mensajes de correo que por lo general nos advierten de algún
   virus que no existe. Casi siempre nos indica que debemos buscar un
   archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un
   virus, lo que en realidad estaremos haciendo es eliminar un archivo
   fundamental para el correcto funcionamiento de nuestro sistema operativo.
8. Ms. Windows: Server protege los datos de servidores que operan con
   Microsoft Windows contra todo tipo de programas maliciosos. El producto
   fue diseñado específicamente para servidores corporativos con altas cargas
   de trabajo.

3. Estos virus se forman por diferentes programas que existen en algunos
   computadores

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosampamu
 
Los Virus Pueden DestruíR Nuestros SueñOs
Los Virus Pueden DestruíR Nuestros SueñOsLos Virus Pueden DestruíR Nuestros SueñOs
Los Virus Pueden DestruíR Nuestros SueñOsNorberto Raúl
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusAGVG1
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paolapaola120516
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosddlac
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA elmejorantivirusbueno71
 
Presentación virus
Presentación virusPresentación virus
Presentación virusTuly_Peralta
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los viruseltermometretic
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasDanielaMartinezMojica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus Pueden DestruíR Nuestros SueñOs
Los Virus Pueden DestruíR Nuestros SueñOsLos Virus Pueden DestruíR Nuestros SueñOs
Los Virus Pueden DestruíR Nuestros SueñOs
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus andre y vivi
Virus andre y viviVirus andre y vivi
Virus andre y vivi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paola
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virus
 
trabajo de virus informático
trabajo de virus informático trabajo de virus informático
trabajo de virus informático
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de los computadores 3
Virus de los computadores 3Virus de los computadores 3
Virus de los computadores 3
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Similar a Tipos de virus informáticos

Similar a Tipos de virus informáticos (20)

7c 2711
7c 27117c 2711
7c 2711
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Proyecto pdf
Proyecto pdfProyecto pdf
Proyecto pdf
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
autonomia curricular 1 mtrs elisa navarro
autonomia curricular 1  mtrs elisa navarro autonomia curricular 1  mtrs elisa navarro
autonomia curricular 1 mtrs elisa navarro
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Tipos de virus informáticos

  • 1. TECNOLOGIA JUAN MANUEL CORDOBA CIFUENTES 10 CAMILO ESTEBAN ROJAS NIÑO 35 LICENCIADA: IDALI 7C LICEO LA PRESENTACIÓN DUITAMA BOYACÁ 2012 CONTENIDO
  • 2. 1. Realiza un mentefacto sobre el virus. 2. Realiza un grafico sobre los virus. 3. Como se han formado los virus.
  • 3. SOLUCION 1. Sistemas Los virus informáticos, son solo programas, Virus Antivirus secuencias de instrucciones que realizan funciones especificas al ejecutarse en una computadora Turbo C++ Visual Pascal Vasic 1. Gusano informático 2. Caballo de 8. Ms. trolla Windows 2. Clases de virus 7. Hoay 3. bombas lógicas o de tiempo 6. recidente 4. Deenlace 5. Sobre escritura
  • 4. 1. Gusano informático: Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. 2. Caballo de trolla:Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. 3. bombas lógicas o de tiempo:son los virus que se activan en una determinada fecha u hora determinada 4. Deenlace:alteran las direcciones que indican donde se almacenan los ficheros. 5. Sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. 6. Recidente:se ocultan en la memoria RAMde forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todosaquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex,CMJ, Meve, MrKlunky. 7. Hoay:Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. 8. Ms. Windows: Server protege los datos de servidores que operan con Microsoft Windows contra todo tipo de programas maliciosos. El producto fue diseñado específicamente para servidores corporativos con altas cargas de trabajo. 3. Estos virus se forman por diferentes programas que existen en algunos computadores