SlideShare una empresa de Scribd logo
1 de 13
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
VIRUS TROYANO
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su
única acción maligna.
VIRUS GUSANO O WORm
Son aquellos virus que infectan a aquellos ficheros
creados mediante aplicaciones macro. Suelen
afectar a programas como Word y Excel, por
ejemplo.
 La mayoría de los programas que utilizan macros
poseen una protección específica, pero en algunos
casos los virus sobrepasan esa barrera con
facilidad.
Virus de macros
Se trata simplemente de un programa maligno
que permanece oculto en memoria y que solo se
activa cuando se produce una acción concreta,
predeterminada por su creador: cuando se llega
a una fecha en concreto ( Viernes 13 ), cuando
se ejecuta cierto programa o cierta combinación
de teclas, etc.
Virus BomBa
Se les denomina parásitos, porque viven del
trabajo de otros. Pero la otra razón, es porque
llegan a nuestra computadora como "parásitos" a
su vez de otro software.
Los "parásitos", son aplicaciones comerciales que
se instalan en nuestra computadora. Este tipo de
código, es muchas veces catalogado dentro de lo
que se conoce como Spyware (software que recoge
información de nuestros hábitos de navegación,
por ejemplo), o Adware . Los parásitos trabajan
a través de nuestro navegador, comprometiendo la
seguridad y estabilidad de nuestro sistema.
Virus ParÁsiTos
Son virus que infectan sectores de
inicio y booteo (Boot Record) de
los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los discos.
Virus de BooT: (de arraNQue)
Se colocan automáticamente en
la memoria de la computadora y
desde ella esperan la ejecución de
algún programa o la utilización
de algún archivo.
Virus residentes
OtrO
s
Virus
Sobrescriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.
Virus de sOBresCriturA
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y eliminación.
Virus mutAntes O pOlimórfiCOs
4. mayra hermida

Más contenido relacionado

La actualidad más candente

Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de viruspaulaqmo
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas josejosesosa11
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virusMelisaRueda
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 

La actualidad más candente (13)

Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Clasificacion de virus
Clasificacion de virus Clasificacion de virus
Clasificacion de virus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas jose
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Componentes internos de una pc
Componentes internos de una pcComponentes internos de una pc
Componentes internos de una pcjosemeloslide
 
Equipo para el procesamiento de datos
Equipo para el procesamiento de datosEquipo para el procesamiento de datos
Equipo para el procesamiento de datosRobert Rondon
 
Cuadro Diseño Curricular -autores Arnazs- Glazman-Pansza y dias - Nancy Salgado
Cuadro  Diseño Curricular -autores Arnazs- Glazman-Pansza y dias - Nancy SalgadoCuadro  Diseño Curricular -autores Arnazs- Glazman-Pansza y dias - Nancy Salgado
Cuadro Diseño Curricular -autores Arnazs- Glazman-Pansza y dias - Nancy SalgadoNancy Zenaida López Salgado
 
Genero berdintasunaren.alorreko lan eskubideen gida
Genero berdintasunaren.alorreko lan eskubideen gidaGenero berdintasunaren.alorreko lan eskubideen gida
Genero berdintasunaren.alorreko lan eskubideen gidaIrekia - EJGV
 
Objetivos del proyecto
Objetivos del proyectoObjetivos del proyecto
Objetivos del proyectojimena12
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosLORENAJUYAR
 
Peregrinación a pié a juquila 2015
Peregrinación a pié a juquila 2015Peregrinación a pié a juquila 2015
Peregrinación a pié a juquila 2015Javier Gálvez
 
La practica docente_y_la_evolucion2 (1)
La practica docente_y_la_evolucion2 (1)La practica docente_y_la_evolucion2 (1)
La practica docente_y_la_evolucion2 (1)fabian fernandez
 
Enfermería basada en la evidencia (EBE)
Enfermería basada en la evidencia (EBE)Enfermería basada en la evidencia (EBE)
Enfermería basada en la evidencia (EBE)Avilamonserratt
 
Tecnoautobiografia
TecnoautobiografiaTecnoautobiografia
Tecnoautobiografiadorycri
 

Destacado (20)

Foda
FodaFoda
Foda
 
Bitacora4
Bitacora4Bitacora4
Bitacora4
 
注文管理
注文管理注文管理
注文管理
 
Componentes internos de una pc
Componentes internos de una pcComponentes internos de una pc
Componentes internos de una pc
 
Equipo para el procesamiento de datos
Equipo para el procesamiento de datosEquipo para el procesamiento de datos
Equipo para el procesamiento de datos
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Cuadro Diseño Curricular -autores Arnazs- Glazman-Pansza y dias - Nancy Salgado
Cuadro  Diseño Curricular -autores Arnazs- Glazman-Pansza y dias - Nancy SalgadoCuadro  Diseño Curricular -autores Arnazs- Glazman-Pansza y dias - Nancy Salgado
Cuadro Diseño Curricular -autores Arnazs- Glazman-Pansza y dias - Nancy Salgado
 
Genero berdintasunaren.alorreko lan eskubideen gida
Genero berdintasunaren.alorreko lan eskubideen gidaGenero berdintasunaren.alorreko lan eskubideen gida
Genero berdintasunaren.alorreko lan eskubideen gida
 
Objetivos del proyecto
Objetivos del proyectoObjetivos del proyecto
Objetivos del proyecto
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
El ph de la saliva como cambia
El ph de la saliva  como cambiaEl ph de la saliva  como cambia
El ph de la saliva como cambia
 
Prezi
PreziPrezi
Prezi
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ficha 3
Ficha 3Ficha 3
Ficha 3
 
Peregrinación a pié a juquila 2015
Peregrinación a pié a juquila 2015Peregrinación a pié a juquila 2015
Peregrinación a pié a juquila 2015
 
Nuestro modelo
Nuestro modeloNuestro modelo
Nuestro modelo
 
Conflictos
ConflictosConflictos
Conflictos
 
La practica docente_y_la_evolucion2 (1)
La practica docente_y_la_evolucion2 (1)La practica docente_y_la_evolucion2 (1)
La practica docente_y_la_evolucion2 (1)
 
Enfermería basada en la evidencia (EBE)
Enfermería basada en la evidencia (EBE)Enfermería basada en la evidencia (EBE)
Enfermería basada en la evidencia (EBE)
 
Tecnoautobiografia
TecnoautobiografiaTecnoautobiografia
Tecnoautobiografia
 

Similar a 4. mayra hermida (20)

Virusy antivirus informáticos
Virusy antivirus  informáticosVirusy antivirus  informáticos
Virusy antivirus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Queesunvirusimformatico123
Queesunvirusimformatico123Queesunvirusimformatico123
Queesunvirusimformatico123
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DN11_U3_A21_OGY
DN11_U3_A21_OGYDN11_U3_A21_OGY
DN11_U3_A21_OGY
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 

Más de Kelly Velez Delgado (20)

REPORTES DE EPI INFO
REPORTES DE EPI INFOREPORTES DE EPI INFO
REPORTES DE EPI INFO
 
Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3
 
Grupo #3 crear un cuestionario
Grupo #3 crear un cuestionarioGrupo #3 crear un cuestionario
Grupo #3 crear un cuestionario
 
Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
 
Grupo #3. creación de informes
Grupo #3. creación de informesGrupo #3. creación de informes
Grupo #3. creación de informes
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
Epi info. GRUPO #1
Epi info. GRUPO #1Epi info. GRUPO #1
Epi info. GRUPO #1
 
Examen primer hemisemestre
Examen primer hemisemestreExamen primer hemisemestre
Examen primer hemisemestre
 
CREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOSCREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOS
 
Dropbox
DropboxDropbox
Dropbox
 
Dropbox
DropboxDropbox
Dropbox
 
PRESENTACION
PRESENTACION PRESENTACION
PRESENTACION
 
Apa vancouver
Apa vancouverApa vancouver
Apa vancouver
 
Google drive kv
Google drive kvGoogle drive kv
Google drive kv
 
Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)
 
citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER
 
Bioquímica
BioquímicaBioquímica
Bioquímica
 
17 arnold siguenza
17 arnold siguenza17 arnold siguenza
17 arnold siguenza
 
15.veronica sánchez
15.veronica sánchez15.veronica sánchez
15.veronica sánchez
 
14. andres rivera
14. andres rivera14. andres rivera
14. andres rivera
 

4. mayra hermida

  • 1.
  • 2.
  • 3. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO
  • 4. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS GUSANO O WORm
  • 5. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.  La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 6. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. Virus BomBa
  • 7. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema. Virus ParÁsiTos
  • 8. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus de BooT: (de arraNQue)
  • 9. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus residentes
  • 11. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de sOBresCriturA
  • 12. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutAntes O pOlimórfiCOs