SlideShare una empresa de Scribd logo
1 de 2
Tipos de virus
1. Accióndirecta: No permanecenenmemoria. Por tanto, su
objetivo prioritario es reproducirse y actuar enelmismo
momento de ser ejecutados. Alcumplirse unadeterminada
condición, se activany buscanlos ficheros ubicados dentro de
su mismo directorioparacontagiarlos.
2. Gusano (worms): Es similar aun virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se
propagande ordenador a ordenador, pero adiferenciade un
virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovechade unarchivo o
de características de transporte de tusistema, paraviajar.
3. Macrovirus: Este tipo de virus utiliza el acceso de los comandos
macro generalmente de procesadores de texto o planillas de
cálculo, infectando y dañando principalmente archivos doc y xls.
Tambiénpuedenborrar documentos y afectar otros
funcionamientos, comoser que elprogramadesconozcalos
comandos o introduzcapalabras o frases que el usuario no ha
escrito.
4. Programas espías: Es unmalware que recopilainformaciónde
un ordenador y después transmite estainformaciónauna
entidad externasin elconocimiento o elconsentimientodel
propietariodelordenador. ... Este nombreviene dado de las
palabras en idiomainglés spy que significa espía, y ware
significa programa.
5. Gusano Troyano: Se denomina caballo de Troya, o troyano, a
un software malicioso que se presentaal usuario como
un programaaparentemente legítimoe inofensivo, pero que,al
ejecutarlo, le brindaa un atacante acceso remoto alequipo
infectado. El término troyano proviene de lahistoriadel caballo
de Troyamencionado enla Odisea de Homero.
6. Polimórfico:Es aquelque se sirve de un motor polimórfico para
mutarse así mismo mientras mantiene su algoritmo original
intacto. Estatécnicaes utilizada comúnmente por virus
informáticos y gusanos paraocultar su presencia.
7. Keylogger: Es un software o hardware que puede interceptar y
guardar las pulsaciones realizadas en el teclado de un equipo
que haya sido infectado. Este malware se sitúaentre el teclado
y el sistemaoperativo parainterceptar y registrar lainformación
sin que el usuario lo note.
8. Residente: Sonaquellos virus que se ocultan enla Memoriade
Acceso Aleatorio(RAM) de unacomputadoray que asu vez
afectaa los ficheros y programas enel preciso momento que
estos comienzanaejecutarse. Unejemplode este tipo
de virus es el Randex.
9. Virus fat: Un virus fat es un virus que se mete enel disco duro
afectay afecta elsistema.
10. De sobreescritura: Estos virus se caracterizanpordestruir la
informacióncontenidaenlos ficheros que infectan. Cuando
infectan un fichero, escribendentrode su contenido, haciendo
que quedentotalo parcialmente inservibles.
11. De enlace: Es un tipo de virus que modifica la direccióndonde se
almacenaun fichero, sustituyéndolapor ladireccióndonde se
encuentraun virus (enlugar del fichero original). Esto provoca
la activacióndel virus cuando se utiliza elfichero afectado.
12. Hoax: Un bulo o noticiafalsa, es un intento de hacer creer aun
grupo de personas que algo falso es real. El término eninglés
"hoax", conelque tambiénes conocido, se popularizó
principalmente encastellano alreferirse aengaños masivos por
medios electrónicos.
13. Bombas de tiempo: Elsoftware que es inherentemente
malicioso, comovirus o gusanos informáticos, frecuentemente
contiene bombas lógicas que ejecutanalgúnprogramaen
un tiempo predefinido o cuando ciertacondiciónse cumple.

Más contenido relacionado

La actualidad más candente

Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
martacaso
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
gabysancheza
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
Dany Medina
 

La actualidad más candente (20)

Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informaticos rk
Virus informaticos rkVirus informaticos rk
Virus informaticos rk
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Los virus
Los virusLos virus
Los virus
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Información electrónica
Información electrónicaInformación electrónica
Información electrónica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 

Similar a Quinta evidencia

Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
juanlopezblanco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 

Similar a Quinta evidencia (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
prueba
prueba prueba
prueba
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Más de letzy4 (17)

Rubricas de pag webs
Rubricas de pag websRubricas de pag webs
Rubricas de pag webs
 
Cuadro comp herram digitales
Cuadro comp herram digitalesCuadro comp herram digitales
Cuadro comp herram digitales
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Web 21
Web 21Web 21
Web 21
 
Ene
EneEne
Ene
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Búsqueda avanzada
Búsqueda avanzadaBúsqueda avanzada
Búsqueda avanzada
 
Criterios de evaluacion
Criterios de evaluacionCriterios de evaluacion
Criterios de evaluacion
 
Cuento 1 a
Cuento 1 aCuento 1 a
Cuento 1 a
 
Tercera evidencia
Tercera evidenciaTercera evidencia
Tercera evidencia
 
Cuarta evidencia
Cuarta evidenciaCuarta evidencia
Cuarta evidencia
 
Rubrica
RubricaRubrica
Rubrica
 
Segunda evidencia
Segunda evidenciaSegunda evidencia
Segunda evidencia
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Quinta evidencia

  • 1. Tipos de virus 1. Accióndirecta: No permanecenenmemoria. Por tanto, su objetivo prioritario es reproducirse y actuar enelmismo momento de ser ejecutados. Alcumplirse unadeterminada condición, se activany buscanlos ficheros ubicados dentro de su mismo directorioparacontagiarlos. 2. Gusano (worms): Es similar aun virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagande ordenador a ordenador, pero adiferenciade un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovechade unarchivo o de características de transporte de tusistema, paraviajar. 3. Macrovirus: Este tipo de virus utiliza el acceso de los comandos macro generalmente de procesadores de texto o planillas de cálculo, infectando y dañando principalmente archivos doc y xls. Tambiénpuedenborrar documentos y afectar otros funcionamientos, comoser que elprogramadesconozcalos comandos o introduzcapalabras o frases que el usuario no ha escrito. 4. Programas espías: Es unmalware que recopilainformaciónde un ordenador y después transmite estainformaciónauna entidad externasin elconocimiento o elconsentimientodel propietariodelordenador. ... Este nombreviene dado de las palabras en idiomainglés spy que significa espía, y ware significa programa. 5. Gusano Troyano: Se denomina caballo de Troya, o troyano, a un software malicioso que se presentaal usuario como un programaaparentemente legítimoe inofensivo, pero que,al ejecutarlo, le brindaa un atacante acceso remoto alequipo infectado. El término troyano proviene de lahistoriadel caballo de Troyamencionado enla Odisea de Homero. 6. Polimórfico:Es aquelque se sirve de un motor polimórfico para mutarse así mismo mientras mantiene su algoritmo original intacto. Estatécnicaes utilizada comúnmente por virus informáticos y gusanos paraocultar su presencia. 7. Keylogger: Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúaentre el teclado
  • 2. y el sistemaoperativo parainterceptar y registrar lainformación sin que el usuario lo note. 8. Residente: Sonaquellos virus que se ocultan enla Memoriade Acceso Aleatorio(RAM) de unacomputadoray que asu vez afectaa los ficheros y programas enel preciso momento que estos comienzanaejecutarse. Unejemplode este tipo de virus es el Randex. 9. Virus fat: Un virus fat es un virus que se mete enel disco duro afectay afecta elsistema. 10. De sobreescritura: Estos virus se caracterizanpordestruir la informacióncontenidaenlos ficheros que infectan. Cuando infectan un fichero, escribendentrode su contenido, haciendo que quedentotalo parcialmente inservibles. 11. De enlace: Es un tipo de virus que modifica la direccióndonde se almacenaun fichero, sustituyéndolapor ladireccióndonde se encuentraun virus (enlugar del fichero original). Esto provoca la activacióndel virus cuando se utiliza elfichero afectado. 12. Hoax: Un bulo o noticiafalsa, es un intento de hacer creer aun grupo de personas que algo falso es real. El término eninglés "hoax", conelque tambiénes conocido, se popularizó principalmente encastellano alreferirse aengaños masivos por medios electrónicos. 13. Bombas de tiempo: Elsoftware que es inherentemente malicioso, comovirus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutanalgúnprogramaen un tiempo predefinido o cuando ciertacondiciónse cumple.