SlideShare una empresa de Scribd logo
1 de 13
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
VIRUS TROYANO
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su
única acción maligna.
VIRUS GUSANO O WORm
Son aquellos virus que infectan a aquellos ficheros
creados mediante aplicaciones macro. Suelen
afectar a programas como Word y Excel, por
ejemplo.
 La mayoría de los programas que utilizan macros
poseen una protección específica, pero en algunos
casos los virus sobrepasan esa barrera con
facilidad.
Virus de macros
Se trata simplemente de un programa maligno
que permanece oculto en memoria y que solo se
activa cuando se produce una acción concreta,
predeterminada por su creador: cuando se llega
a una fecha en concreto ( Viernes 13 ), cuando
se ejecuta cierto programa o cierta combinación
de teclas, etc.
Virus BomBa
Se les denomina parásitos, porque viven del
trabajo de otros. Pero la otra razón, es porque
llegan a nuestra computadora como "parásitos" a
su vez de otro software.
Los "parásitos", son aplicaciones comerciales que
se instalan en nuestra computadora. Este tipo de
código, es muchas veces catalogado dentro de lo
que se conoce como Spyware (software que recoge
información de nuestros hábitos de navegación,
por ejemplo), o Adware . Los parásitos trabajan
a través de nuestro navegador, comprometiendo la
seguridad y estabilidad de nuestro sistema.
Virus ParÁsiTos
Son virus que infectan sectores de
inicio y booteo (Boot Record) de
los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los discos.
Virus de BooT: (de arraNQue)
Se colocan automáticamente en
la memoria de la computadora y
desde ella esperan la ejecución de
algún programa o la utilización
de algún archivo.
Virus residentes
OtrO
s
Virus
Sobrescriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.
Virus de sOBresCriturA
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y eliminación.
Virus mutAntes O pOlimórfiCOs
4. mayra hermida expo

Más contenido relacionado

La actualidad más candente (13)

Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Clasificacion de virus
Clasificacion de virus Clasificacion de virus
Clasificacion de virus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas jose
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado (11)

Applied Gamification
Applied GamificationApplied Gamification
Applied Gamification
 
Making Matters, pep talk for HACKDWN v1, Ohio State
Making Matters, pep talk for HACKDWN v1, Ohio State Making Matters, pep talk for HACKDWN v1, Ohio State
Making Matters, pep talk for HACKDWN v1, Ohio State
 
Artrosis
ArtrosisArtrosis
Artrosis
 
Cambio climático
Cambio climáticoCambio climático
Cambio climático
 
Lupus er..
 Lupus er.. Lupus er..
Lupus er..
 
TRATAMIENTO DE DIABETES MELLITUS
TRATAMIENTO DE DIABETES MELLITUS TRATAMIENTO DE DIABETES MELLITUS
TRATAMIENTO DE DIABETES MELLITUS
 
Artrosis de rodilla
Artrosis de rodillaArtrosis de rodilla
Artrosis de rodilla
 
(2014-11-06) Exploración de rodilla (PPT))
(2014-11-06) Exploración de rodilla (PPT))(2014-11-06) Exploración de rodilla (PPT))
(2014-11-06) Exploración de rodilla (PPT))
 
Osteoartritis
OsteoartritisOsteoartritis
Osteoartritis
 
Operasi Hitung Campuran Kelas VI
Operasi Hitung Campuran Kelas VIOperasi Hitung Campuran Kelas VI
Operasi Hitung Campuran Kelas VI
 
Caso clinico artrosis menopausica
Caso clinico artrosis menopausicaCaso clinico artrosis menopausica
Caso clinico artrosis menopausica
 

Similar a 4. mayra hermida expo (20)

Virusy antivirus informáticos
Virusy antivirus  informáticosVirusy antivirus  informáticos
Virusy antivirus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Queesunvirusimformatico123
Queesunvirusimformatico123Queesunvirusimformatico123
Queesunvirusimformatico123
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DN11_U3_A21_OGY
DN11_U3_A21_OGYDN11_U3_A21_OGY
DN11_U3_A21_OGY
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 

Más de MïsHell OrdoNez (20)

Crear un-cuestionario
Crear un-cuestionarioCrear un-cuestionario
Crear un-cuestionario
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Creación de-informes
Creación de-informesCreación de-informes
Creación de-informes
 
epi-infor
epi-inforepi-infor
epi-infor
 
Epi info
Epi infoEpi info
Epi info
 
examen
examenexamen
examen
 
CREAR BASES DE DATOS EN MICROSOFT OFFICE ACCESS
CREAR BASES DE DATOS EN MICROSOFT OFFICE ACCESSCREAR BASES DE DATOS EN MICROSOFT OFFICE ACCESS
CREAR BASES DE DATOS EN MICROSOFT OFFICE ACCESS
 
Dropbox
DropboxDropbox
Dropbox
 
Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)
 
google drive
google drivegoogle drive
google drive
 
NORMAS APA Y VANCOUVER
NORMAS APA Y VANCOUVERNORMAS APA Y VANCOUVER
NORMAS APA Y VANCOUVER
 
Ingles diapositivas
Ingles diapositivasIngles diapositivas
Ingles diapositivas
 
nticsdejulio
nticsdejulionticsdejulio
nticsdejulio
 
Bioquimica de la sangre
Bioquimica de la sangre Bioquimica de la sangre
Bioquimica de la sangre
 
Metabolismo de la respiracion
Metabolismo de la respiracionMetabolismo de la respiracion
Metabolismo de la respiracion
 
16. richard valarezo
16. richard valarezo16. richard valarezo
16. richard valarezo
 
Mal el ph sanguíneo
Mal el ph sanguíneoMal el ph sanguíneo
Mal el ph sanguíneo
 
Regulacónde del equilibrio ácido básico
Regulacónde del equilibrio ácido   básicoRegulacónde del equilibrio ácido   básico
Regulacónde del equilibrio ácido básico
 
Mal el ph sanguíneo
Mal el ph sanguíneoMal el ph sanguíneo
Mal el ph sanguíneo
 
Mal el ph sanguíneo
Mal el ph sanguíneoMal el ph sanguíneo
Mal el ph sanguíneo
 

4. mayra hermida expo

  • 1.
  • 2.
  • 3. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO
  • 4. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS GUSANO O WORm
  • 5. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.  La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 6. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. Virus BomBa
  • 7. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema. Virus ParÁsiTos
  • 8. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus de BooT: (de arraNQue)
  • 9. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus residentes
  • 11. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de sOBresCriturA
  • 12. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutAntes O pOlimórfiCOs