SlideShare una empresa de Scribd logo
1 de 7
VIRUS INFORMATICO
QUE SON LOS VIRUS
Los virus informáticos son programas cuyo objeto es alterar el
normal funcionamiento del computador, este por lo general se
encuentra oculto en el computador sin que el usuario se de por
enterado. Estos infectan archivos o datos almacenados en la
memora del aparato o incluso en las USB, existe alguno s que son
mas dañinos que otros hasta el punto de dañar el computador.
CARACTERISTICAS
1. Pueden infectar múltiples archivos , por lo general estos residen en la
memoria tampono se cargue un programa este quedara contaminado,
también podrá infectar otro computador.
2. Pueden ser polimórficos, escapas de cambiar sus códigos esto hace mas
difícil su eliminación.
3. Puede ser un virus no residente cunado este solo actúa al abrir un archivo.
4. Los virus furtivos (stealth), primero se unirá al archivo, luego atacara el
ordenador.
5. Los virus traen más virus este segundo puede ser letal o ayuda a
esconderlo.
6. Puede no ser detectado.
7. A veces se mantiene incluso después de ser formateado
CLASIFICACIÓN
Los virus informáticos pueden clasificarse en dos clases en base al tipo de
secuencia que infectan:
o virus de boot o de sector de arranque
o virus de programa o de fichero
o Los virus de boot infectan sectores de arranque (BOOT o MBR) y sólo se
activan al arrancar desde el disco infectado.
o Los virus de programa infectan cualquier fichero ejecutable y se activan al
ejecutar el programa infectado.
o Los tipos anteriores no son excluyentes, ya que existen virus capaces de
infectar tanto sectores de arranque como programas.
Existen varias maneras por las que un computador se puede infectar.
o Mensajes dejados en redes sociales como Twitter o Facebook.
o Archivos adjuntos en los mensajes de correo electrónico.
o Sitios web sospechosos.
o Insertar USB, DVDs o CDs con virus.
o Descarga de aplicaciones o programas de internet.
o Anuncios publicitarios falsos.
VIRUS EXISTENTES
1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
3. El gusano: Blaster (Lovsan o Lovesan)
4. El gusano: Sobig Worm
5. El gusano: Code Red
6. El virus: CIH (Chernobyl o Spacefiller)
7. El gusano: Klez
8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
9. El gusano: Sasser (Big One)
10. El gusano: Bagle (Beagle)
11. El virus: Win32/Simile (Etap)
12. El gusano: Nimda
CIBERGRAFIA
GCF Aprendelibre, virus informáticos y antivirus. Disponible en:
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivir
us/los_virus_informaticos/1.do
Teschtástico, Los 12 virus y gusanos informáticos más devastadores de todos
los tiempos. Disponible en:
http://techtastico.com/post/virus-gusanos-devastadores/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
Virus informático (2)
Virus informático (2)Virus informático (2)
Virus informático (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICO
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 

Destacado

Adele someone-like-you
Adele someone-like-youAdele someone-like-you
Adele someone-like-youAna Figueras
 
Powepoint final.
Powepoint final.Powepoint final.
Powepoint final.delaygueC
 
REUNION DU GROUPE D'APPUI DE LA COMMUNAUTÉ INTERNATIONALE
REUNION DU GROUPE D'APPUI DE LA COMMUNAUTÉ INTERNATIONALEREUNION DU GROUPE D'APPUI DE LA COMMUNAUTÉ INTERNATIONALE
REUNION DU GROUPE D'APPUI DE LA COMMUNAUTÉ INTERNATIONALElaurentlamothe
 
Règles du debating
Règles du debatingRègles du debating
Règles du debatingjpbolle
 
TEMPETE TROPICALE CHANTAL RAPPORT DE SITUATION # 1
TEMPETE TROPICALE CHANTAL RAPPORT DE SITUATION # 1TEMPETE TROPICALE CHANTAL RAPPORT DE SITUATION # 1
TEMPETE TROPICALE CHANTAL RAPPORT DE SITUATION # 1laurentlamothe
 
24 janvier CROQUER LA VIE - Dr Michel Demers
24 janvier CROQUER LA VIE - Dr Michel Demers24 janvier CROQUER LA VIE - Dr Michel Demers
24 janvier CROQUER LA VIE - Dr Michel Demerscroquer_la_vie
 
Agenda danse aujourdhui_mars_2014
Agenda danse aujourdhui_mars_2014Agenda danse aujourdhui_mars_2014
Agenda danse aujourdhui_mars_2014DanseAujourdhui
 
Dossier de production groupe n°143
Dossier de production groupe n°143Dossier de production groupe n°143
Dossier de production groupe n°143Mickael Nora
 
3 primary terme1 french 2014 2015 (1)
3 primary terme1 french 2014 2015 (1)3 primary terme1 french 2014 2015 (1)
3 primary terme1 french 2014 2015 (1)Ahlem Noualia
 
Dépliant de rentrée 2014 2015
Dépliant de rentrée 2014 2015Dépliant de rentrée 2014 2015
Dépliant de rentrée 2014 2015nicolastireur
 
Fsn205 detection mensongeentrevuecognitive
Fsn205 detection mensongeentrevuecognitiveFsn205 detection mensongeentrevuecognitive
Fsn205 detection mensongeentrevuecognitiveSteph Cliche
 

Destacado (20)

Le Royaume-uni et la PAC
Le Royaume-uni et la PACLe Royaume-uni et la PAC
Le Royaume-uni et la PAC
 
Adele someone-like-you
Adele someone-like-youAdele someone-like-you
Adele someone-like-you
 
Powepoint final.
Powepoint final.Powepoint final.
Powepoint final.
 
REUNION DU GROUPE D'APPUI DE LA COMMUNAUTÉ INTERNATIONALE
REUNION DU GROUPE D'APPUI DE LA COMMUNAUTÉ INTERNATIONALEREUNION DU GROUPE D'APPUI DE LA COMMUNAUTÉ INTERNATIONALE
REUNION DU GROUPE D'APPUI DE LA COMMUNAUTÉ INTERNATIONALE
 
Règles du debating
Règles du debatingRègles du debating
Règles du debating
 
Hhhh
HhhhHhhh
Hhhh
 
Ppt telethon
Ppt telethonPpt telethon
Ppt telethon
 
Datos bivariados
Datos bivariadosDatos bivariados
Datos bivariados
 
Métodos de conteo
Métodos de conteoMétodos de conteo
Métodos de conteo
 
Meilleur vacances à Costa del Sol
Meilleur vacances à Costa del Sol Meilleur vacances à Costa del Sol
Meilleur vacances à Costa del Sol
 
2007 cadillac cts 49,213 miles!
 2007  cadillac  cts 49,213 miles! 2007  cadillac  cts 49,213 miles!
2007 cadillac cts 49,213 miles!
 
2009 nissan maxima 3.5 s 55,399 miles
2009  nissan  maxima  3.5 s   55,399 miles2009  nissan  maxima  3.5 s   55,399 miles
2009 nissan maxima 3.5 s 55,399 miles
 
TEMPETE TROPICALE CHANTAL RAPPORT DE SITUATION # 1
TEMPETE TROPICALE CHANTAL RAPPORT DE SITUATION # 1TEMPETE TROPICALE CHANTAL RAPPORT DE SITUATION # 1
TEMPETE TROPICALE CHANTAL RAPPORT DE SITUATION # 1
 
24 janvier CROQUER LA VIE - Dr Michel Demers
24 janvier CROQUER LA VIE - Dr Michel Demers24 janvier CROQUER LA VIE - Dr Michel Demers
24 janvier CROQUER LA VIE - Dr Michel Demers
 
Agenda danse aujourdhui_mars_2014
Agenda danse aujourdhui_mars_2014Agenda danse aujourdhui_mars_2014
Agenda danse aujourdhui_mars_2014
 
2015 a l y
2015 a l y2015 a l y
2015 a l y
 
Dossier de production groupe n°143
Dossier de production groupe n°143Dossier de production groupe n°143
Dossier de production groupe n°143
 
3 primary terme1 french 2014 2015 (1)
3 primary terme1 french 2014 2015 (1)3 primary terme1 french 2014 2015 (1)
3 primary terme1 french 2014 2015 (1)
 
Dépliant de rentrée 2014 2015
Dépliant de rentrée 2014 2015Dépliant de rentrée 2014 2015
Dépliant de rentrée 2014 2015
 
Fsn205 detection mensongeentrevuecognitive
Fsn205 detection mensongeentrevuecognitiveFsn205 detection mensongeentrevuecognitive
Fsn205 detection mensongeentrevuecognitive
 

Similar a Virus informáticos: clasificación y características

Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy pereziznnealvarado23
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informaticaStywar Sanchez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoBralco
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Paula Romero
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 

Similar a Virus informáticos: clasificación y características (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus
VirusVirus
Virus
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
virus
virusvirus
virus
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Virus informáticos: clasificación y características

  • 2. QUE SON LOS VIRUS Los virus informáticos son programas cuyo objeto es alterar el normal funcionamiento del computador, este por lo general se encuentra oculto en el computador sin que el usuario se de por enterado. Estos infectan archivos o datos almacenados en la memora del aparato o incluso en las USB, existe alguno s que son mas dañinos que otros hasta el punto de dañar el computador.
  • 3. CARACTERISTICAS 1. Pueden infectar múltiples archivos , por lo general estos residen en la memoria tampono se cargue un programa este quedara contaminado, también podrá infectar otro computador. 2. Pueden ser polimórficos, escapas de cambiar sus códigos esto hace mas difícil su eliminación. 3. Puede ser un virus no residente cunado este solo actúa al abrir un archivo. 4. Los virus furtivos (stealth), primero se unirá al archivo, luego atacara el ordenador. 5. Los virus traen más virus este segundo puede ser letal o ayuda a esconderlo. 6. Puede no ser detectado. 7. A veces se mantiene incluso después de ser formateado
  • 4. CLASIFICACIÓN Los virus informáticos pueden clasificarse en dos clases en base al tipo de secuencia que infectan: o virus de boot o de sector de arranque o virus de programa o de fichero o Los virus de boot infectan sectores de arranque (BOOT o MBR) y sólo se activan al arrancar desde el disco infectado. o Los virus de programa infectan cualquier fichero ejecutable y se activan al ejecutar el programa infectado. o Los tipos anteriores no son excluyentes, ya que existen virus capaces de infectar tanto sectores de arranque como programas.
  • 5. Existen varias maneras por las que un computador se puede infectar. o Mensajes dejados en redes sociales como Twitter o Facebook. o Archivos adjuntos en los mensajes de correo electrónico. o Sitios web sospechosos. o Insertar USB, DVDs o CDs con virus. o Descarga de aplicaciones o programas de internet. o Anuncios publicitarios falsos.
  • 6. VIRUS EXISTENTES 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) 3. El gusano: Blaster (Lovsan o Lovesan) 4. El gusano: Sobig Worm 5. El gusano: Code Red 6. El virus: CIH (Chernobyl o Spacefiller) 7. El gusano: Klez 8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”) 9. El gusano: Sasser (Big One) 10. El gusano: Bagle (Beagle) 11. El virus: Win32/Simile (Etap) 12. El gusano: Nimda
  • 7. CIBERGRAFIA GCF Aprendelibre, virus informáticos y antivirus. Disponible en: http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivir us/los_virus_informaticos/1.do Teschtástico, Los 12 virus y gusanos informáticos más devastadores de todos los tiempos. Disponible en: http://techtastico.com/post/virus-gusanos-devastadores/