VIRUS
INFORMÁTICOS
Carlos medrano moroi
Tipos de virus informáticos
 Worm o gusano informático
 Caballo de Troya
 Bombas lógicas o de tiempo
troyano
Cuando se activa un troyano en tu ordenador, los resultados
pueden variar. Algunos troyanos se diseñan para ser más
molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que
otros pueden causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema
.
Gusano

 Un worm o gusano informático es similar a
 un virus por su diseño, y es considerado
 una subclase de virus. Los gusanos
 informáticos se propagan de ordenador
 a ordenador, pero a diferencia de un
 virus, tienen la capacidad de propagarse
 sin la ayuda de una persona. Un gusano
 informático se aprovecha de un archivo
 o de las características de transporte de
 un sistema para viajar.
Bombas lógicas o de tiempo
   Espera una fecha u hora determinada para
    realizar la infección. Se activan cundo se
    ejecuta el programa.
   Se denominan así a los virus que ejecutan su
    acción dañina como si fuesen una bomba.
    Esto significa que se activan segundos
    después de verse el sistema infectado o
    después de un cierto tiempo (bombas de
    tiempo) o al comprobarse cierto tipo de
    condición lógica del equipo. (bombas
    lógicas).
Carklos

Carklos

  • 1.
  • 2.
    Tipos de virusinformáticos  Worm o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo
  • 3.
    troyano Cuando se activaun troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema .
  • 4.
    Gusano  Un wormo gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de las características de transporte de un sistema para viajar.
  • 5.
    Bombas lógicas ode tiempo  Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.  Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas).