SlideShare una empresa de Scribd logo
1 de 11
CONTENIDO
1. VIRUS INFORMATICA
2. CARACTERISTICAS
3. CLASES DE VIRUS
4. CONCLUSION
VIRUS INFORMTATICO
Los virus informaticos son un malware o
software malicioso que tienen el objetivo de
alterar la computadora de una forma critical,
estos remplazan archivos ejecutables y
pueden llegar a destruir todo una
computadora mientras otros nomas tienen la
intecion de molestar.
CARACTERISTICAS
En el pasado, la mayoría de los virus informáticos
se transmitían entre disquetes infectados.
Actualmente, con la creciente popularidad
de internet, la mayoría de los virus
(y programas malignos) se propagan por
la red de redes a través del correo electrónico,
por
CLESES DE VIRUS
1 Caballo de
Troya: este virus se
esconde en un programa
legítimo que, al
ejecutarlo, comienza a
dañar la computadora.
Afecta a la seguridad de
la PC, dejándola
indefensa y también
capta datos que envía a
otros sitios, como por
ejemplo contraseñas.
2 Bombas lógicas o de tiempo: se activan tras un
hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus
permanecerá oculto.
3Hoax: carecen de la
posibilidad de reproducirse
por sí mismos y no son
verdaderos virus. Son
mensajes cuyo contenido
no es cierto y que
incentivan a los usuarios a
que los reenvíen a sus
contactos. El objetivo de
estos falsos virus es que se
sobrecargue el flujo de
información mediante el e-
mail y las redes. Aquellos
e-mails que hablan sobre la
existencia de nuevos virus
o la desaparición de alguna
persona suelen pertenecer
a este tipo de mensajes.
5 De enlace: estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados
4 De sobreescritura: este clase de virus genera la
pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.
CONCLUSION
El virus informático es una amenaza para la
seguridad y privacidad de los usuarios, ya
sea que tenga conexión a internet o no. Los
hackers necesitan agregar directamente los
virus en ciertos lugares y archivos para
poder infectar otros computadores, pero si
se trata de worms, ellos se multiplican y se
apegan por su cuenta a alguna parte de
donde puedan ser descargados. El malware
puede infectar cualquier tipo de archivo
disponible en la computadora y hacer los
estragos en el computador para los que fue
diseñado.
Tipos y características de virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
Riesgos de la información electrónica «virus
Riesgos de la información electrónica «virusRiesgos de la información electrónica «virus
Riesgos de la información electrónica «virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Sintesis informativa 07 06 2016
Sintesis informativa 07 06 2016Sintesis informativa 07 06 2016
Sintesis informativa 07 06 2016megaradioexpress
 
CAVS March Meeting
CAVS March MeetingCAVS March Meeting
CAVS March Meetingsp435
 
сатурн
сатурнсатурн
сатурнNini4ka
 
RanjitBar_InternshalaResume (1)
RanjitBar_InternshalaResume (1)RanjitBar_InternshalaResume (1)
RanjitBar_InternshalaResume (1)Ranjit Bar
 
Personal(ized) History of Hypertext
Personal(ized) History of HypertextPersonal(ized) History of Hypertext
Personal(ized) History of HypertextPaul Kahn
 
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_RevNis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_RevBojan Gaji?
 
Procesos Cognitivos.
Procesos Cognitivos.Procesos Cognitivos.
Procesos Cognitivos.Viri Santos
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
ECR Europe Forum '08. How to reduce your carbon footprint
ECR Europe Forum '08. How to reduce your carbon footprintECR Europe Forum '08. How to reduce your carbon footprint
ECR Europe Forum '08. How to reduce your carbon footprintECR Community
 

Destacado (11)

Sintesis informativa 07 06 2016
Sintesis informativa 07 06 2016Sintesis informativa 07 06 2016
Sintesis informativa 07 06 2016
 
CAVS March Meeting
CAVS March MeetingCAVS March Meeting
CAVS March Meeting
 
сатурн
сатурнсатурн
сатурн
 
RanjitBar_InternshalaResume (1)
RanjitBar_InternshalaResume (1)RanjitBar_InternshalaResume (1)
RanjitBar_InternshalaResume (1)
 
Personal(ized) History of Hypertext
Personal(ized) History of HypertextPersonal(ized) History of Hypertext
Personal(ized) History of Hypertext
 
Kitchen
KitchenKitchen
Kitchen
 
AHGHANIM2
AHGHANIM2AHGHANIM2
AHGHANIM2
 
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_RevNis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
 
Procesos Cognitivos.
Procesos Cognitivos.Procesos Cognitivos.
Procesos Cognitivos.
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
ECR Europe Forum '08. How to reduce your carbon footprint
ECR Europe Forum '08. How to reduce your carbon footprintECR Europe Forum '08. How to reduce your carbon footprint
ECR Europe Forum '08. How to reduce your carbon footprint
 

Similar a Tipos y características de virus informáticos

Similar a Tipos y características de virus informáticos (20)

Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informarica
Seguridad informaricaSeguridad informarica
Seguridad informarica
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturajesusgrosales12
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesespejosflorida
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroJuan Carlos Fonseca Mata
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialAndreaMlaga1
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfhellotunahaus
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilmeloamerica93
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfLeonardoDantasRivas
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxbarbaracantuflr
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio2021ArqROLDANBERNALD
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfAdrianaCarolinaMoral2
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfcucciolosfabrica
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfBrbara57940
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoJorge Fernandez
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasRiegosVeracruz
 

Último (20)

Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitectura
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especial
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdf
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptx
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicas
 

Tipos y características de virus informáticos

  • 1.
  • 2. CONTENIDO 1. VIRUS INFORMATICA 2. CARACTERISTICAS 3. CLASES DE VIRUS 4. CONCLUSION
  • 3. VIRUS INFORMTATICO Los virus informaticos son un malware o software malicioso que tienen el objetivo de alterar la computadora de una forma critical, estos remplazan archivos ejecutables y pueden llegar a destruir todo una computadora mientras otros nomas tienen la intecion de molestar.
  • 4. CARACTERISTICAS En el pasado, la mayoría de los virus informáticos se transmitían entre disquetes infectados. Actualmente, con la creciente popularidad de internet, la mayoría de los virus (y programas malignos) se propagan por la red de redes a través del correo electrónico, por
  • 5. CLESES DE VIRUS 1 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. 2 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. 3Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e- mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8. 5 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados
  • 9. 4 De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 10. CONCLUSION El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga conexión a internet o no. Los hackers necesitan agregar directamente los virus en ciertos lugares y archivos para poder infectar otros computadores, pero si se trata de worms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan ser descargados. El malware puede infectar cualquier tipo de archivo disponible en la computadora y hacer los estragos en el computador para los que fue diseñado.