SlideShare una empresa de Scribd logo
1 de 10
TIPOS DE VIRUS
POR: ARCELIA GARCÍA LUNA
VÍCTOR ALEJANDRO MORENO SANTIAGO
LUIS FERNANDO ROSADO DOMÍNGUEZ
EDITH AMBROSIO SEGUNDO
ÍNDICE
• ¿Que es un virus?
• Sector de arranque
• Poliformico
• Gusano
• Bomba de tiempo
• Hoax
QUE ES UN VIRUS
• Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del sistema con
la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador
¿CÓMO SE PUEDE INFECTAR?
• Cuando el usuario instala un programa infectado en su
computador. La mayoría de las veces se desconoce que el archivo
tiene un virus. El archivo malicioso se aloja en la memoria RAM
de la computadora, así el programa no haya terminado de
instalarse.
SECTOR DE ARRANQUE
• Sector de arranque hacen referencia a una sección muy importante de un disco
o unidad de almacenamiento. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar el
ordenador
• Este tipo de virus no infecta ficheros, sino los discos que los contienen.
• infecta en primer lugar el sector de arranque de los dispositivos de
almacenamiento.
POLIFORMICO
• Virus poliformicos El término polimórfico viene del griego (polis, muchos;
morphé, forma), de 'muchas formas', y se aplica a los virus desde comienzos de
los noventa, cuando aparecieron los primeros virus polimórficos.
• Este tipo de virus es dificil de detectarson dificiles de detectar Este virus hace
una copia de si mismo y por cada archivo que infectan crean una copia distinta
a esto se le llama "motor de mutacion"
GUSANO
• Virus gusano: Un gusano es un programa que se
reproduce por sí mismo
• es un virus de red
• Los gusanos actuales se diseminan principalmente con
usuarios de correo electrónico
• estos gusanos son archivos ejecutables enviados como un
adjunto.
HOAX
• Los Hoaxs son mensajes con falsas alarmas de virus o de cualquier otro tipo de
alerta o de cadena o de algún tipo de denuncia distribuida por correo
electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya
a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o
molestar.
• Actualmente muchos mensajes hoax de falsas alertas y que piden que se
reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas
direcciones de correo.
BOMBA DE TIEMPO O BOMBA LOGIA
• programas que se activan después de trascurrido un periodo de tiempo determinado por el
creador del programa o simplemente en el momento de teclear alguna tecla o comando.
Efectos:
• Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor
tiempo posible
• Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of
Service).
• pueden estar escritas con un fin especifico, en el cual se intenta robar información
confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad.
BIBLIOGRAFIA
• http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bombas-de-
tiempo/
• http://www.seguridadpc.net/hoaxs.htm
• https://es.wikipedia.org/wiki/Gusano_informático
• http://maria-virusinformaticos.blogspot.com/2009/05/virus-del-sector-de-arranque_07.html
• https://es.wikipedia.org/wiki/Polimorfismo_(virus_informáticos)

Más contenido relacionado

La actualidad más candente (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y Antivirus 13
Virus y Antivirus 13Virus y Antivirus 13
Virus y Antivirus 13
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus
VirusVirus
Virus
 

Similar a tipos de virus (20)

Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Parte b
Parte bParte b
Parte b
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Precentacion virus
Precentacion virusPrecentacion virus
Precentacion virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

tipos de virus

  • 1. TIPOS DE VIRUS POR: ARCELIA GARCÍA LUNA VÍCTOR ALEJANDRO MORENO SANTIAGO LUIS FERNANDO ROSADO DOMÍNGUEZ EDITH AMBROSIO SEGUNDO
  • 2. ÍNDICE • ¿Que es un virus? • Sector de arranque • Poliformico • Gusano • Bomba de tiempo • Hoax
  • 3. QUE ES UN VIRUS • Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador
  • 4. ¿CÓMO SE PUEDE INFECTAR? • Cuando el usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  • 5. SECTOR DE ARRANQUE • Sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador • Este tipo de virus no infecta ficheros, sino los discos que los contienen. • infecta en primer lugar el sector de arranque de los dispositivos de almacenamiento.
  • 6. POLIFORMICO • Virus poliformicos El término polimórfico viene del griego (polis, muchos; morphé, forma), de 'muchas formas', y se aplica a los virus desde comienzos de los noventa, cuando aparecieron los primeros virus polimórficos. • Este tipo de virus es dificil de detectarson dificiles de detectar Este virus hace una copia de si mismo y por cada archivo que infectan crean una copia distinta a esto se le llama "motor de mutacion"
  • 7. GUSANO • Virus gusano: Un gusano es un programa que se reproduce por sí mismo • es un virus de red • Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico • estos gusanos son archivos ejecutables enviados como un adjunto.
  • 8. HOAX • Los Hoaxs son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. • Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.
  • 9. BOMBA DE TIEMPO O BOMBA LOGIA • programas que se activan después de trascurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. Efectos: • Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible • Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of Service). • pueden estar escritas con un fin especifico, en el cual se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad.
  • 10. BIBLIOGRAFIA • http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bombas-de- tiempo/ • http://www.seguridadpc.net/hoaxs.htm • https://es.wikipedia.org/wiki/Gusano_informático • http://maria-virusinformaticos.blogspot.com/2009/05/virus-del-sector-de-arranque_07.html • https://es.wikipedia.org/wiki/Polimorfismo_(virus_informáticos)