SlideShare una empresa de Scribd logo
1 de 6
República bolivariana de Venezuela
Ministerio del poder popular para la educación
U.E instituto Diocesano Barquisimeto
Barquisimeto edo. Lara

Integrante:
María desantiago
# 12
3 “B”
G: 1
A aquellos programas que son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria,
entre otras acciones.

1- Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
2- Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.

3- Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se
da, el virus permanecerá oculto.
4- Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails
que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.

5- De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
6-De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

7- Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
Cuidado con lo
virus informáticos

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticoAyli Vargas
 
Virus informático
Virus informáticoVirus informático
Virus informáticoSEliasS25
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAndreyP11
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDiego Cano
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusStev15
 
Virus informático
Virus  informáticoVirus  informático
Virus informáticoAndry Oriana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosluzda10
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática sol1510
 
Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Erika Johana Ulloa
 

La actualidad más candente (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informarica
Seguridad informaricaSeguridad informarica
Seguridad informarica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).
 

Destacado

Layout page1 opt
Layout page1 optLayout page1 opt
Layout page1 optkvanm827
 
báo giá dịch vụ giúp việc nhà chất lượng cao hcm
báo giá dịch vụ giúp việc nhà chất lượng cao hcmbáo giá dịch vụ giúp việc nhà chất lượng cao hcm
báo giá dịch vụ giúp việc nhà chất lượng cao hcmpat180
 
Comunicação Digital
Comunicação DigitalComunicação Digital
Comunicação Digitalguest0d63f7
 
1. Tambien El NiñO Producew Arte Beatriz Villanueva Alba Martinez
1. Tambien El NiñO Producew Arte  Beatriz Villanueva Alba Martinez1. Tambien El NiñO Producew Arte  Beatriz Villanueva Alba Martinez
1. Tambien El NiñO Producew Arte Beatriz Villanueva Alba Martinezangelessaura
 
Analisis skripsi niann
Analisis skripsi niannAnalisis skripsi niann
Analisis skripsi niannSuci Agustina
 
นิดชุดา
นิดชุดานิดชุดา
นิดชุดาbo222
 
Voyantic Tagsurance Reducing the Cost of Quality
Voyantic Tagsurance Reducing the Cost of QualityVoyantic Tagsurance Reducing the Cost of Quality
Voyantic Tagsurance Reducing the Cost of QualityVoyantic
 
MBA 620 Week 7 Assignment - Camila Fernandes Bento
MBA 620 Week 7 Assignment - Camila Fernandes BentoMBA 620 Week 7 Assignment - Camila Fernandes Bento
MBA 620 Week 7 Assignment - Camila Fernandes BentoCamila Fernandes Bento
 
GE in India
GE in IndiaGE in India
GE in IndiaGE_India
 
HSK 1 GCSE IGCSE CHINESE FLASH CARDS – LEARN CHINESE WITH DAVID (LCWD) FY1
HSK 1 GCSE IGCSE CHINESE FLASH CARDS  – LEARN CHINESE WITH DAVID (LCWD) FY1HSK 1 GCSE IGCSE CHINESE FLASH CARDS  – LEARN CHINESE WITH DAVID (LCWD) FY1
HSK 1 GCSE IGCSE CHINESE FLASH CARDS – LEARN CHINESE WITH DAVID (LCWD) FY1LEGOO MANDARIN
 
La tragedia griega. edipo rey
La tragedia griega. edipo reyLa tragedia griega. edipo rey
La tragedia griega. edipo reyLucas Prado
 

Destacado (15)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Layout page1 opt
Layout page1 optLayout page1 opt
Layout page1 opt
 
Drawing3
Drawing3Drawing3
Drawing3
 
báo giá dịch vụ giúp việc nhà chất lượng cao hcm
báo giá dịch vụ giúp việc nhà chất lượng cao hcmbáo giá dịch vụ giúp việc nhà chất lượng cao hcm
báo giá dịch vụ giúp việc nhà chất lượng cao hcm
 
Comunicação Digital
Comunicação DigitalComunicação Digital
Comunicação Digital
 
Ortografía 1
Ortografía 1Ortografía 1
Ortografía 1
 
1. Tambien El NiñO Producew Arte Beatriz Villanueva Alba Martinez
1. Tambien El NiñO Producew Arte  Beatriz Villanueva Alba Martinez1. Tambien El NiñO Producew Arte  Beatriz Villanueva Alba Martinez
1. Tambien El NiñO Producew Arte Beatriz Villanueva Alba Martinez
 
Analisis skripsi niann
Analisis skripsi niannAnalisis skripsi niann
Analisis skripsi niann
 
นิดชุดา
นิดชุดานิดชุดา
นิดชุดา
 
Voyantic Tagsurance Reducing the Cost of Quality
Voyantic Tagsurance Reducing the Cost of QualityVoyantic Tagsurance Reducing the Cost of Quality
Voyantic Tagsurance Reducing the Cost of Quality
 
SAMTRAC - certificate
SAMTRAC - certificateSAMTRAC - certificate
SAMTRAC - certificate
 
MBA 620 Week 7 Assignment - Camila Fernandes Bento
MBA 620 Week 7 Assignment - Camila Fernandes BentoMBA 620 Week 7 Assignment - Camila Fernandes Bento
MBA 620 Week 7 Assignment - Camila Fernandes Bento
 
GE in India
GE in IndiaGE in India
GE in India
 
HSK 1 GCSE IGCSE CHINESE FLASH CARDS – LEARN CHINESE WITH DAVID (LCWD) FY1
HSK 1 GCSE IGCSE CHINESE FLASH CARDS  – LEARN CHINESE WITH DAVID (LCWD) FY1HSK 1 GCSE IGCSE CHINESE FLASH CARDS  – LEARN CHINESE WITH DAVID (LCWD) FY1
HSK 1 GCSE IGCSE CHINESE FLASH CARDS – LEARN CHINESE WITH DAVID (LCWD) FY1
 
La tragedia griega. edipo rey
La tragedia griega. edipo reyLa tragedia griega. edipo rey
La tragedia griega. edipo rey
 

Similar a Tipos de virus maria d.

Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220johann23blog
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2jona huerfano
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2jona huerfano
 
Virus informaticos expo2 33
Virus informaticos expo2 33Virus informaticos expo2 33
Virus informaticos expo2 33katherine081622
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2jona huerfano
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Edwin Tasito
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLizz105
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosbanny85
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática sol1510
 

Similar a Tipos de virus maria d. (19)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo2 33
Virus informaticos expo2 33Virus informaticos expo2 33
Virus informaticos expo2 33
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Mora
MoraMora
Mora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 

Tipos de virus maria d.

  • 1. República bolivariana de Venezuela Ministerio del poder popular para la educación U.E instituto Diocesano Barquisimeto Barquisimeto edo. Lara Integrante: María desantiago # 12 3 “B” G: 1
  • 2. A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. 1- Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 3. 2- Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. 3- Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 4. 4- Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. 5- De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 5. 6-De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. 7- Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 6. Cuidado con lo virus informáticos