SlideShare una empresa de Scribd logo
1 de 5
Tipos de Virus
Letzy Danay Magaña Codemo
1A
AMENAZAS DE SEGURIDAD
INFORMATICA
• Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede
existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de
información.
Tipos de amenazas
• Las amenazas pueden clasificarse en dos tipos:
• *Intencionales, en caso de que deliberadamente se intente
producir un daño (por ejemplo el robo de información
aplicando la técnica de trashing, la propagación de código
malicioso y las técnicas de ingeniería social).
• *No intencionales, en donde se producen acciones u omisiones
de acciones que si bien no buscan explotar una vulnerabilidad,
ponen en riesgo los activos de información y pueden producir
un daño (por ejemplo las amenazas relacionadas con
fenómenos naturales).
Tipos de Virus
• *Virus informáticos
• *Virus de acción directa e indirecta
• *Gusanos (Worms)
• Síntomas
• *Abre publicidad
• *Daña la velocidad del dispositivo
• * Perdida de información
• *Reduce la memoria del dispositivo
• *Aparición de mensajes de error
• Focos de Infección
• *Anuncios publicitarios falsos
• *Instalación de un programa
• *Correos Electrónicos
• *Al insertar USB, DVD o CD contaminados
• *Chat en línea
CIBERGRAFIA
https://www.google.com.mx/search?q=virus+de+internet&source=lnms&tbm=isc
h&sa=X&ved=0ahUKEwiI17_J3ofZAhUCA6wKHRuvBAQQ_AUICigB&biw=
1600&bih=794
https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-
informaticos-debes-conocer/

Más contenido relacionado

La actualidad más candente

Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
blacknigga69
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
wartolomeo19
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 

La actualidad más candente (19)

Alvaro
AlvaroAlvaro
Alvaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Hacker
HackerHacker
Hacker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Tp4
Tp4Tp4
Tp4
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tarea 2 cap 2
Tarea 2 cap 2Tarea 2 cap 2
Tarea 2 cap 2
 

Similar a Tipos de virus

Similar a Tipos de virus (20)

Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Presentación,MORALES (1).pptx
Presentación,MORALES (1).pptxPresentación,MORALES (1).pptx
Presentación,MORALES (1).pptx
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
Riesgos de la información electrónica (virus, yeimy
Riesgos de la información electrónica (virus, yeimyRiesgos de la información electrónica (virus, yeimy
Riesgos de la información electrónica (virus, yeimy
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de letzy4 (17)

Rubricas de pag webs
Rubricas de pag websRubricas de pag webs
Rubricas de pag webs
 
Cuadro comp herram digitales
Cuadro comp herram digitalesCuadro comp herram digitales
Cuadro comp herram digitales
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Web 21
Web 21Web 21
Web 21
 
Ene
EneEne
Ene
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Búsqueda avanzada
Búsqueda avanzadaBúsqueda avanzada
Búsqueda avanzada
 
Criterios de evaluacion
Criterios de evaluacionCriterios de evaluacion
Criterios de evaluacion
 
Cuento 1 a
Cuento 1 aCuento 1 a
Cuento 1 a
 
Quinta evidencia
Quinta evidenciaQuinta evidencia
Quinta evidencia
 
Tercera evidencia
Tercera evidenciaTercera evidencia
Tercera evidencia
 
Cuarta evidencia
Cuarta evidenciaCuarta evidencia
Cuarta evidencia
 
Rubrica
RubricaRubrica
Rubrica
 
Segunda evidencia
Segunda evidenciaSegunda evidencia
Segunda evidencia
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Tipos de virus