SlideShare una empresa de Scribd logo
1 de 10
Un virus informático es un programa de computadora
que tiene la capacidad de causar daño y su característica
más relevante es que puede replicarse a sí mismo y
propagarse a otras computadoras.
Los virus informáticos no
 pueden causar un daño
directo sobre el hardware.
 En su defecto, un virus
   puede hacer ejecutar
operaciones que reduzcan
    la vida útil de los
       dispositivos.
•Disquetes u otro medio de
almacenamiento removible
•Software pirata en disquetes o CD s
•Redes de computadoras
•Mensajes de correo electrónico
•Software bajado de Internet
•Discos de demostración y pruebas
gratuitos
Tipos de Virus Informáticos
    Todos los virus tiene en común una característica, y es que crean efectos
    perniciosos. A continuación te presentamos la clasificación de los virus
    informáticos, basada en el daño que causan y efectos que provocan.


Caballo de Troya:
Es un programa dañino que se oculta en
otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este
ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm:
                                 Es un programa cuya única finalidad es la de
                                 ir consumiendo la memoria del sistema, se
                                 copia así mismo sucesivamente, hasta que
                                 desborda la RAM, siendo ésta su única
                                 acción maligna.




Virus de macros:
Un macro es una secuencia de ordenes
de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son
muy útiles cuando este grupo de
instrucciones se necesitan
repetidamente. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo
se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.




                             Virus de Programa:
                             Comúnmente infectan archivos con extensiones
                             .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
                             .SYS., los dos primeros son atacados más
                             frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Máster Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.




                              Virus Residentes:
                              Se colocan automáticamente en la memoria de la
                              computadora y desde ella esperan la ejecución de
                              algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.




                        Virus mutantes o polimórficos:
                        Son virus que mutan, es decir cambian ciertas partes de
                        su código fuente haciendo uso de procesos de
                        encriptación y de la misma tecnología que utilizan los
                        antivirus. Debido a estas mutaciones, cada generación de
                        virus es diferente a la versión anterior, dificultando así
                        su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuidas a
través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son
falsos y cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el correo
electrónico de todo el mundo.




                               Virus Múltiples:
                               Son virus que infectan archivos ejecutables y
                               sectores de booteo simultáneamente, combinando
                               en ellos la acción de los virus de programa y de
                               los virus de sector de arranque.

Más contenido relacionado

La actualidad más candente (15)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Virus
VirusVirus
Virus
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus informaticos rk
Virus informaticos rkVirus informaticos rk
Virus informaticos rk
 
Virusalja
VirusaljaVirusalja
Virusalja
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 

Destacado (9)

Bb3
Bb3Bb3
Bb3
 
Las tic
Las ticLas tic
Las tic
 
El internet ayuda a facilitar a los estudiantes
El internet ayuda a facilitar a los estudiantesEl internet ayuda a facilitar a los estudiantes
El internet ayuda a facilitar a los estudiantes
 
Zwolle Presentacion
Zwolle PresentacionZwolle Presentacion
Zwolle Presentacion
 
Salud y enfermedad
Salud y enfermedadSalud y enfermedad
Salud y enfermedad
 
Refrescando la memoria
Refrescando la memoriaRefrescando la memoria
Refrescando la memoria
 
Dichos Refranes
Dichos RefranesDichos Refranes
Dichos Refranes
 
Presentación conferencia dr. jamg nayarit 25 ene 2013
Presentación conferencia dr. jamg nayarit 25 ene 2013Presentación conferencia dr. jamg nayarit 25 ene 2013
Presentación conferencia dr. jamg nayarit 25 ene 2013
 
Diapo sssssssss
Diapo sssssssssDiapo sssssssss
Diapo sssssssss
 

Similar a Virus informático

Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
guest9d71856c
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
Karit Velaskit
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
juanlopezblanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
agurtojose16
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
Giova7910
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
julian angel
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
Pao Rodríguez
 

Similar a Virus informático (20)

Virus karla
Virus karlaVirus karla
Virus karla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 

Más de joseluishernandezguzman

enfermedades de transmicion sexual (ETS)
enfermedades de transmicion sexual (ETS)enfermedades de transmicion sexual (ETS)
enfermedades de transmicion sexual (ETS)
joseluishernandezguzman
 
Impacto de la ciencia y la tecnología en nuestro entorno
Impacto de la ciencia y la tecnología en nuestro entornoImpacto de la ciencia y la tecnología en nuestro entorno
Impacto de la ciencia y la tecnología en nuestro entorno
joseluishernandezguzman
 
Conceptos: cíclico, isómeros, Naftenos, Ciclo-parafinas
Conceptos: cíclico, isómeros, Naftenos, Ciclo-parafinasConceptos: cíclico, isómeros, Naftenos, Ciclo-parafinas
Conceptos: cíclico, isómeros, Naftenos, Ciclo-parafinas
joseluishernandezguzman
 

Más de joseluishernandezguzman (20)

enfermedades de transmicion sexual (ETS)
enfermedades de transmicion sexual (ETS)enfermedades de transmicion sexual (ETS)
enfermedades de transmicion sexual (ETS)
 
Anaxágoras y heráclito
Anaxágoras y heráclitoAnaxágoras y heráclito
Anaxágoras y heráclito
 
Memoria sensorial
Memoria sensorialMemoria sensorial
Memoria sensorial
 
Propiedades físicas de los alquinos
Propiedades físicas de los alquinosPropiedades físicas de los alquinos
Propiedades físicas de los alquinos
 
Propiedades físicas de los alcoholes
Propiedades físicas de los alcoholesPropiedades físicas de los alcoholes
Propiedades físicas de los alcoholes
 
Propiedades de los metanos
Propiedades de los metanosPropiedades de los metanos
Propiedades de los metanos
 
Medidas deseguridad en el lab
Medidas deseguridad en el labMedidas deseguridad en el lab
Medidas deseguridad en el lab
 
Instrumentos de laboratorio
Instrumentos de laboratorioInstrumentos de laboratorio
Instrumentos de laboratorio
 
Impacto de la ciencia y la tecnología en nuestro entorno
Impacto de la ciencia y la tecnología en nuestro entornoImpacto de la ciencia y la tecnología en nuestro entorno
Impacto de la ciencia y la tecnología en nuestro entorno
 
Elaboración de la cerveza
Elaboración de la cervezaElaboración de la cerveza
Elaboración de la cerveza
 
Conceptos: cíclico, isómeros, Naftenos, Ciclo-parafinas
Conceptos: cíclico, isómeros, Naftenos, Ciclo-parafinasConceptos: cíclico, isómeros, Naftenos, Ciclo-parafinas
Conceptos: cíclico, isómeros, Naftenos, Ciclo-parafinas
 
Alquinos
AlquinosAlquinos
Alquinos
 
Sucesos de la tierra
Sucesos de la tierraSucesos de la tierra
Sucesos de la tierra
 
Puntos principales de ...
Puntos principales de ...Puntos principales de ...
Puntos principales de ...
 
Historia y sus categorias
Historia y sus categoriasHistoria y sus categorias
Historia y sus categorias
 
El plan de casa mata
El plan de casa mataEl plan de casa mata
El plan de casa mata
 
Biografía de karl marx
Biografía de karl marxBiografía de karl marx
Biografía de karl marx
 
Guerra de reforma y leyes
Guerra de reforma y leyesGuerra de reforma y leyes
Guerra de reforma y leyes
 
Fuerzas
FuerzasFuerzas
Fuerzas
 
Cadenas tróficas
Cadenas tróficasCadenas tróficas
Cadenas tróficas
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Último (18)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Virus informático

  • 1.
  • 2. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras.
  • 3. Los virus informáticos no pueden causar un daño directo sobre el hardware. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos.
  • 4. •Disquetes u otro medio de almacenamiento removible •Software pirata en disquetes o CD s •Redes de computadoras •Mensajes de correo electrónico •Software bajado de Internet •Discos de demostración y pruebas gratuitos
  • 5. Tipos de Virus Informáticos Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 6. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 7. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 8. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 9. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 10. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.