SlideShare una empresa de Scribd logo
 Los Virus Informáticos son
sencillamente programas
maliciosos (malwares) que
“infectan” a otros archivos del
sistema con la intención de
modificarlo o dañarlo. Dicha
infección consiste en incrustar su
código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa
a ser portador del virus y por tanto,
una nueva fuente de infección.
 Existen diversos tipos de virus, varían según su función o
la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre
los más comunes están:
 WORM O GUSANO INFORMÁTICO: Es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del
sistema en gran medida.
 CABALLO DE TROYA: Este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
 BOMBAS LÓGICAS O DE TIEMPO: Se activan tras un
hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica. Si este
hecho no se da, el virus permanecerá oculto.
 HOAX: Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que
se sobrecargue el flujo de información mediante el
e-mail y las redes.
 De enlace: Estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos
almacenados.
 De sobre escritura: Este clase de virus genera la
pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobre escribiendo su interior
 Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticoSEliasS25
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
sanchezsanchezhenry
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
sol1510
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusStev15
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Adrian Ugarte
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
Leidy Yanira Merchan Ibañez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Jessica Alfaro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Jessica Alfaro
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
zerocolegalan
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
lilianaSolano7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Katherine López
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
SebastianPinto17
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
SebastianPinto17
 

La actualidad más candente (19)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 

Destacado

Educacion y dimensiones de la educacion
Educacion y dimensiones de la educacionEducacion y dimensiones de la educacion
Educacion y dimensiones de la educacion
Miguel Angel Navalón Heras
 
Botones de accion
Botones de accionBotones de accion
Botones de accion
adalito10
 
Ada 7
Ada 7 Ada 7
Nuevas tecnologias aplicadas a la educacion
Nuevas tecnologias aplicadas a la educacionNuevas tecnologias aplicadas a la educacion
Nuevas tecnologias aplicadas a la educacionvirginia211
 
Dieta e imagen
Dieta e imagenDieta e imagen
Dieta e imagen
Corona7
 
ACOSO ESCOLAR
ACOSO ESCOLARACOSO ESCOLAR
ACOSO ESCOLAR
Maria Leyva
 
Doc. act. preediminar
Doc. act. preediminarDoc. act. preediminar
Doc. act. preediminarDaayraan
 
Blogger
BloggerBlogger
Blogger
edugodoy88
 
Propuesta uso de tabletas darlyn_Doly
Propuesta uso de tabletas  darlyn_DolyPropuesta uso de tabletas  darlyn_Doly
Propuesta uso de tabletas darlyn_Dolymiradorpopayan
 
Presentación Tic's para todas
Presentación Tic's para todasPresentación Tic's para todas
Protocolo de Internet (IP)
Protocolo de Internet (IP)Protocolo de Internet (IP)
Protocolo de Internet (IP)Gaby Nicoll
 
Actividad norma icontec
Actividad norma icontecActividad norma icontec
Actividad norma icontec
esteban2005
 
Evaluación cuarta clase
Evaluación cuarta claseEvaluación cuarta clase
Evaluación cuarta clase
Andres919
 
Redes
RedesRedes
Tarea serafin mapa_conceptual[1]
Tarea serafin mapa_conceptual[1]Tarea serafin mapa_conceptual[1]
Tarea serafin mapa_conceptual[1]MONIK850621
 
Webquest
WebquestWebquest
Webquest
Drylan Naranjo
 
Sesion 2 hist
Sesion 2 histSesion 2 hist
Sesion 2 histETI#1
 

Destacado (20)

Educacion y dimensiones de la educacion
Educacion y dimensiones de la educacionEducacion y dimensiones de la educacion
Educacion y dimensiones de la educacion
 
Botones de accion
Botones de accionBotones de accion
Botones de accion
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Nuevas tecnologias aplicadas a la educacion
Nuevas tecnologias aplicadas a la educacionNuevas tecnologias aplicadas a la educacion
Nuevas tecnologias aplicadas a la educacion
 
Dieta e imagen
Dieta e imagenDieta e imagen
Dieta e imagen
 
1
11
1
 
ACOSO ESCOLAR
ACOSO ESCOLARACOSO ESCOLAR
ACOSO ESCOLAR
 
Doc. act. preediminar
Doc. act. preediminarDoc. act. preediminar
Doc. act. preediminar
 
Blogger
BloggerBlogger
Blogger
 
Propuesta uso de tabletas darlyn_Doly
Propuesta uso de tabletas  darlyn_DolyPropuesta uso de tabletas  darlyn_Doly
Propuesta uso de tabletas darlyn_Doly
 
Act1
Act1Act1
Act1
 
Presentación Tic's para todas
Presentación Tic's para todasPresentación Tic's para todas
Presentación Tic's para todas
 
Quienes somos
Quienes somosQuienes somos
Quienes somos
 
Protocolo de Internet (IP)
Protocolo de Internet (IP)Protocolo de Internet (IP)
Protocolo de Internet (IP)
 
Actividad norma icontec
Actividad norma icontecActividad norma icontec
Actividad norma icontec
 
Evaluación cuarta clase
Evaluación cuarta claseEvaluación cuarta clase
Evaluación cuarta clase
 
Redes
RedesRedes
Redes
 
Tarea serafin mapa_conceptual[1]
Tarea serafin mapa_conceptual[1]Tarea serafin mapa_conceptual[1]
Tarea serafin mapa_conceptual[1]
 
Webquest
WebquestWebquest
Webquest
 
Sesion 2 hist
Sesion 2 histSesion 2 hist
Sesion 2 hist
 

Similar a Tipos de virus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelusa24
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)JuanSebas Ayala
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
alphoremt
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
johann23blog
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
johann23blog
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
Meli Vinueza
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
felipesequeda
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
felipesequeda
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasHappy Meme
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasHappy Meme
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
johann23blog
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
Deisy Montañez
 
Ro 307
Ro 307Ro 307
Ro 307
REO24
 
Virus
VirusVirus
GRUPO 4
GRUPO 4GRUPO 4
Grupo 4
Grupo 4Grupo 4

Similar a Tipos de virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
 
Ro 307
Ro 307Ro 307
Ro 307
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 

Más de arelita16

Manual de errores de instalacion
Manual de errores de instalacionManual de errores de instalacion
Manual de errores de instalacionarelita16
 
Manual de instalacion de microsoft oficce 2007
Manual de instalacion de microsoft oficce 2007Manual de instalacion de microsoft oficce 2007
Manual de instalacion de microsoft oficce 2007arelita16
 
Como actualizar el service pack
Como actualizar el service packComo actualizar el service pack
Como actualizar el service packarelita16
 
Manual de instalación de windows xp
Manual de instalación de windows xpManual de instalación de windows xp
Manual de instalación de windows xparelita16
 
Drivers areli
Drivers areliDrivers areli
Drivers areliarelita16
 

Más de arelita16 (7)

Manual de errores de instalacion
Manual de errores de instalacionManual de errores de instalacion
Manual de errores de instalacion
 
Manual de instalacion de microsoft oficce 2007
Manual de instalacion de microsoft oficce 2007Manual de instalacion de microsoft oficce 2007
Manual de instalacion de microsoft oficce 2007
 
Como actualizar el service pack
Como actualizar el service packComo actualizar el service pack
Como actualizar el service pack
 
Manual de instalación de windows xp
Manual de instalación de windows xpManual de instalación de windows xp
Manual de instalación de windows xp
 
Drivers areli
Drivers areliDrivers areli
Drivers areli
 
Triptiqo
TriptiqoTriptiqo
Triptiqo
 
Driver max
Driver maxDriver max
Driver max
 

Tipos de virus

  • 1.
  • 2.  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3.  Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  WORM O GUSANO INFORMÁTICO: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  CABALLO DE TROYA: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 4.  BOMBAS LÓGICAS O DE TIEMPO: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  HOAX: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 5.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.