PRESENTADO 
POR: 
Gina Sarmiento 
Jona Huérfano
Estos son programas (malignos) con el objeto 
de alterar el buen funcionamiento del 
ordenador, y por lo tanto han sido creados por 
personas con conocimientos de lenguajes de 
programación como: C++, Visual Basic, 
Assembler, etc.
Worm o gusano informático: es un malware que 
reside en la memoria de la computadora y se 
caracteriza por duplicarse en ella, sin la asistencia 
de un usuario. Consumen banda ancha o memoria 
del sistema en gran medida.
Caballo de Troya: este virus se esconde en un 
programa legítimo que, al ejecutarlo, 
comienza a dañar la computadora. Afecta a la 
seguridad de la PC, dejándola indefensa y 
también capta datos que envía a otros sitios, 
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un 
hecho puntual, como por ejemplo con la 
combinación de ciertas teclas o bien en una 
fecha específica. Si este hecho no se da, el virus 
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse 
por sí mismos y no son verdaderos virus. Son 
mensajes cuyo contenido no es cierto y que 
incentivan a los usuarios a que los reenvíen a sus 
contactos. El objetivo de estos falsos virus es que 
se sobrecargue el flujo de información mediante 
el e-mail y las redes. Aquellos e-mails que hablan 
sobre la existencia de nuevos virus o la 
desaparición de alguna persona suelen pertenecer 
a este tipo de mensajes.
De enlace: estos virus cambian las 
direcciones con las que se accede a los 
archivos de la computadora por aquella en 
la que residen. Lo que ocasionan es la 
imposibilidad de ubicar los archivos 
almacenados.
De sobreescritura: este clase de virus genera la 
pérdida del contenido de los archivos a los que 
ataca. Este tipo de virus se caracteriza por no 
respetar la información contenida en los ficheros 
que infecta, haciendo que estos queden inservibles 
posteriormente. Pueden encontrarse virus de 
sobreescritura que además son residentes y otros que 
no lo son
Residente: este virus permanecen en la memoria 
y desde allí esperan a que el usuario ejecute 
algún archivo o programa para poder infectarlo.
 1.- Los virus pueden infectar múltiples archivos de la 
computadora infectada (y la red a la que pertenece. 
 2.- Pueden ser Polimórficos: Algunos virus tienen la 
capacidad de modificar su código, lo que significa que un 
virus puede tener múltiples variantes similares, 
haciéndolos difíciles de detectar
3.- Pueden ser residentes en la memoria o no; es 
decir que primero se carga en la memoria y 
luego infecta la computadora. 
4.- Pueden ser furtivos: Los virus furtivos 
(stealth) primero se adjuntarán ellos mismos a 
archivos de la computadora y luego atacarán el 
ordenador, esto causa que el virus se esparza 
más rápidamente
Adjunto link del video 
 //www.youtube.com/embed/tBaOIqg9KMI
 
http://www.tiposde.org/informatica/19- 
tipos-de-virus-informaticos/# 
ixzz3AaioizTm 
 http://www.tiposde.org/informatica/19- 
tipos-de-virus-informaticos/
GRACIAS!!!!!

Virus informaticos expo..2

  • 2.
    PRESENTADO POR: GinaSarmiento Jona Huérfano
  • 3.
    Estos son programas(malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc.
  • 4.
    Worm o gusanoinformático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 5.
    Caballo de Troya:este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6.
    Bombas lógicas ode tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7.
    Hoax: carecen dela posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 9.
    De enlace: estosvirus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10.
    De sobreescritura: esteclase de virus genera la pérdida del contenido de los archivos a los que ataca. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son
  • 11.
    Residente: este viruspermanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 12.
     1.- Losvirus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece.  2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar
  • 13.
    3.- Pueden serresidentes en la memoria o no; es decir que primero se carga en la memoria y luego infecta la computadora. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente
  • 14.
    Adjunto link delvideo  //www.youtube.com/embed/tBaOIqg9KMI
  • 15.
     http://www.tiposde.org/informatica/19- tipos-de-virus-informaticos/# ixzz3AaioizTm  http://www.tiposde.org/informatica/19- tipos-de-virus-informaticos/
  • 16.