SlideShare una empresa de Scribd logo
Adrián Martínez Morales 4ºA
Alejandra Labrado Martín 4ºB
1. Definición de virus
2. Clasificación de virus
3. Tipos de virus
4. Otros tipos de «virus»
5. Créditos
¿Qué es un virus?
Un malware que altera el funcionamiento del
ordenador.
*Según sus daños:
1. Sin daños.
2. Daño mínimo.
3. Daño moderado/escaso.
4. Daño grave.
5. Daño muy grave/irreparable.
*Según su efecto:
1. Lentitud.
2. Desaparición de archivos y carpetas.
3. Imposibilidad de acceder al contenido de archivos.
4. Mensajes de error inesperados y no habituales.
5. Disminución de espacio en la memoria y el disco duro.
6. Sectores defectuosos.
7. Alteración en las propiedades de los archivos.
8. Errores del sistema operativo.
9. Archivos duplicados.
1. Gusano informático: duplicación en la memoria.
2. Caballo de Troya: se esconde hasta ser ejecutado.
3. Bombas lógicas: se activa tras una combinación de teclas o una
fecha específica.
1. Hoax: mensaje que se reenvía para colapsar la red.
2. De enlace: modifica la dirección de los archivos.
3. De sobrescritura: pérdida de los datos al sobrescribir en
ellos.
4. Residente: se localiza en la memoria e infecta al ejecutar
algún archivo.
1. Spam: correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva.
2. Cookies: pequeños archivos de texto, a menudo encriptados,
que se ubican en los directorios del navegador.
3. Phising: correos electrónicos que intentan obtener datos
confidenciales del usuario.
4. Jokes: programa inofensivo que simula las acciones de un
virus informático en nuestro ordenador.
5. Hoaxes: mensajes de correo electrónico engañosos, que se
difunden masivamente por Internet sembrando la alarma.
Virus:
http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/21/
virus-informaticos-i-que-son-como-se-propagan/
Gusano informático: https://pixabay.com/es/robot-gusano-apple-
troyano-707219/
Caballo de Troya:
https://monserratbecerra.wordpress.com/2014/08/18/troyano-o-
caballo-de-troya/
Bombas lógicas:
http://www.fotosdigitalesgratis.com/noticias/fotos/Bomba-binarios-
FDG.jpg
Hoax: http://www.bitdefenderguide.com/wp-
content/uploads/2010/10/virus-hoax.png
De enlace: http://www.tecnologiadiaria.com/2009/05/virus-
msn-simula-enlaces-youtube.html
De sobrescritura:
http://johanna2012arias.blogspot.com.es/2012/10/virus-
informaticos.html
Residente: https://it.wikipedia.org/wiki/Cascade_(informatica)

Más contenido relacionado

La actualidad más candente (16)

Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Portable julian vargas
Portable julian vargasPortable julian vargas
Portable julian vargas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Virush
VirushVirush
Virush
 
Valentaller 1
Valentaller 1Valentaller 1
Valentaller 1
 

Destacado

Ser un estudiante
Ser un estudianteSer un estudiante
Ser un estudiante
manuelhdzg
 
Vivek Jidewar_Dec 15
Vivek Jidewar_Dec 15Vivek Jidewar_Dec 15
Vivek Jidewar_Dec 15
vivek jidewar
 

Destacado (18)

Teori Ramona .T. Mercer
Teori Ramona .T. MercerTeori Ramona .T. Mercer
Teori Ramona .T. Mercer
 
Reflectia in IMPACT
Reflectia in IMPACTReflectia in IMPACT
Reflectia in IMPACT
 
Ce este Jurnalul IMPACT?
Ce este Jurnalul IMPACT?Ce este Jurnalul IMPACT?
Ce este Jurnalul IMPACT?
 
The 5 Step Recipe For Converting Your Warm Leads Before They Go Cold
The 5 Step Recipe For Converting Your Warm Leads Before They Go ColdThe 5 Step Recipe For Converting Your Warm Leads Before They Go Cold
The 5 Step Recipe For Converting Your Warm Leads Before They Go Cold
 
презентація войцехівський м_ф
презентація войцехівський м_фпрезентація войцехівський м_ф
презентація войцехівський м_ф
 
Ivss betty
Ivss bettyIvss betty
Ivss betty
 
Juego semana cultural
Juego semana culturalJuego semana cultural
Juego semana cultural
 
Tik bab 2
Tik bab 2Tik bab 2
Tik bab 2
 
Ser un estudiante
Ser un estudianteSer un estudiante
Ser un estudiante
 
Proces tecno
Proces tecnoProces tecno
Proces tecno
 
Statistika
StatistikaStatistika
Statistika
 
Umbral del siglo xxi
Umbral del siglo xxiUmbral del siglo xxi
Umbral del siglo xxi
 
Padur flower presentation sujitha
Padur   flower presentation sujithaPadur   flower presentation sujitha
Padur flower presentation sujitha
 
щодо методичних рекомендацій у 7 класі
щодо методичних рекомендацій у 7 класіщодо методичних рекомендацій у 7 класі
щодо методичних рекомендацій у 7 класі
 
презентація мішина а_с
презентація мішина а_спрезентація мішина а_с
презентація мішина а_с
 
мет. рек. з географії
мет. рек. з географіїмет. рек. з географії
мет. рек. з географії
 
Vivek Jidewar_Dec 15
Vivek Jidewar_Dec 15Vivek Jidewar_Dec 15
Vivek Jidewar_Dec 15
 
Basta speculazioni. La cavallerizza diventerà un gioiello
Basta speculazioni. La cavallerizza diventerà un gioielloBasta speculazioni. La cavallerizza diventerà un gioiello
Basta speculazioni. La cavallerizza diventerà un gioiello
 

Similar a Virus

PP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariPP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricari
DiegoMunozMartin
 
Virusy antivirus
Virusy antivirusVirusy antivirus
Virusy antivirus
leidyc19
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
Angie García
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Karen
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
Marytzacastro
 
Los virus
Los virusLos virus
Los virus
edison
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
nibirodri
 

Similar a Virus (20)

PP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariPP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricari
 
Virus informáticos alba & paula
Virus informáticos alba & paulaVirus informáticos alba & paula
Virus informáticos alba & paula
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Taller inf k
Taller inf kTaller inf k
Taller inf k
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Segurida
SeguridaSegurida
Segurida
 
Virusy antivirus
Virusy antivirusVirusy antivirus
Virusy antivirus
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Trabajo
TrabajoTrabajo
Trabajo
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Los virus
Los virusLos virus
Los virus
 
Tema virus y antivirus
Tema virus y antivirusTema virus y antivirus
Tema virus y antivirus
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 

Último

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Virus

  • 1. Adrián Martínez Morales 4ºA Alejandra Labrado Martín 4ºB
  • 2. 1. Definición de virus 2. Clasificación de virus 3. Tipos de virus 4. Otros tipos de «virus» 5. Créditos
  • 3. ¿Qué es un virus? Un malware que altera el funcionamiento del ordenador.
  • 4. *Según sus daños: 1. Sin daños. 2. Daño mínimo. 3. Daño moderado/escaso. 4. Daño grave. 5. Daño muy grave/irreparable.
  • 5. *Según su efecto: 1. Lentitud. 2. Desaparición de archivos y carpetas. 3. Imposibilidad de acceder al contenido de archivos. 4. Mensajes de error inesperados y no habituales. 5. Disminución de espacio en la memoria y el disco duro. 6. Sectores defectuosos. 7. Alteración en las propiedades de los archivos. 8. Errores del sistema operativo. 9. Archivos duplicados.
  • 6. 1. Gusano informático: duplicación en la memoria. 2. Caballo de Troya: se esconde hasta ser ejecutado. 3. Bombas lógicas: se activa tras una combinación de teclas o una fecha específica.
  • 7. 1. Hoax: mensaje que se reenvía para colapsar la red. 2. De enlace: modifica la dirección de los archivos. 3. De sobrescritura: pérdida de los datos al sobrescribir en ellos. 4. Residente: se localiza en la memoria e infecta al ejecutar algún archivo.
  • 8. 1. Spam: correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. 2. Cookies: pequeños archivos de texto, a menudo encriptados, que se ubican en los directorios del navegador. 3. Phising: correos electrónicos que intentan obtener datos confidenciales del usuario. 4. Jokes: programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. 5. Hoaxes: mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma.
  • 9. Virus: http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/21/ virus-informaticos-i-que-son-como-se-propagan/ Gusano informático: https://pixabay.com/es/robot-gusano-apple- troyano-707219/ Caballo de Troya: https://monserratbecerra.wordpress.com/2014/08/18/troyano-o- caballo-de-troya/ Bombas lógicas: http://www.fotosdigitalesgratis.com/noticias/fotos/Bomba-binarios- FDG.jpg Hoax: http://www.bitdefenderguide.com/wp- content/uploads/2010/10/virus-hoax.png
  • 10. De enlace: http://www.tecnologiadiaria.com/2009/05/virus- msn-simula-enlaces-youtube.html De sobrescritura: http://johanna2012arias.blogspot.com.es/2012/10/virus- informaticos.html Residente: https://it.wikipedia.org/wiki/Cascade_(informatica)