SlideShare una empresa de Scribd logo
Paula Enríquez & Alba Carrillo
1ºbachillerato D
1. ¿qué son los virus informativos?
2. bombas lógicas
3. Gusano
4. caballo de Troya
5. virus polimórficos
6. virus parásitos
7. virus hoax
 Son programas que alteran el funcionamiento sin
conocimiento del usuario .
Deben replicarse.
Deben ejecutarse a sí
mismos.
• Pedazos de código en aplicaciones enviadas por la
víctima.
• Destruye todos los datos del ordenador.
1) Espera que se ejecute la tarea.
2) La bomba lógica deja al usuario indefenso ante el
ataque que tiene lugar en el ordenador.
GUSANO
Worm
• Malware en la memoria del ordenador
• Se duplica a sí mismo
• Se propaga sin ayuda
• Colapsa ordenadores y redes
• Software malicioso
• Da acceso remoto a un individuo
• Se propaga por
• Correo electrónico
• Descarga de software libre
• Impiden ser localizados por los antivirus.
• Son los más difíciles de detectarse.
• Se propaga por redes P2P.
• Se adhiere a archivos ejecutables.
• Los utilizan para propagarse.
• Puede
• Copiarse
• Instalarse en la memoria
• Realizar cambios en el equipo
• Mensajes cuyo contenido no es cierto.
• No se reproducen por sí mismos.
• Incentivan a los usuarios a que los reenvíen.
• Se sobrecarga el flujo en información
mediante el e-mail.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
andreagasca
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
yennyferporras00
 

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 666
Virus 666Virus 666
Virus 666
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Parte b
Parte bParte b
Parte b
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Pagina 2
Pagina 2Pagina 2
Pagina 2
 
Virus
VirusVirus
Virus
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
 
Virus en las computadoras
Virus en las computadorasVirus en las computadoras
Virus en las computadoras
 
Virus
VirusVirus
Virus
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado (6)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Metais alcalinos
Metais alcalinosMetais alcalinos
Metais alcalinos
 
Metales alcalinotérreos
Metales alcalinotérreosMetales alcalinotérreos
Metales alcalinotérreos
 
Metales alcalinos
Metales alcalinosMetales alcalinos
Metales alcalinos
 
GRUPO IIA DE LA TABLA PERIODICA
GRUPO IIA DE LA TABLA PERIODICAGRUPO IIA DE LA TABLA PERIODICA
GRUPO IIA DE LA TABLA PERIODICA
 
Metales Alcalinotérreos
Metales AlcalinotérreosMetales Alcalinotérreos
Metales Alcalinotérreos
 

Similar a Virus informáticos alba & paula

PP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariPP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricari
DiegoMunozMartin
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
Ezequiel Torres
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
Ezequiel Torres
 

Similar a Virus informáticos alba & paula (20)

PP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariPP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricari
 
Virus en la red
Virus en la redVirus en la red
Virus en la red
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Segurida
SeguridaSegurida
Segurida
 
Los virus
Los virusLos virus
Los virus
 
Características del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptxCaracterísticas del Virus Worm o Gusano informático.pptx
Características del Virus Worm o Gusano informático.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 

Último (6)

PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Virus informáticos alba & paula

  • 1. Paula Enríquez & Alba Carrillo 1ºbachillerato D
  • 2. 1. ¿qué son los virus informativos? 2. bombas lógicas 3. Gusano 4. caballo de Troya 5. virus polimórficos 6. virus parásitos 7. virus hoax
  • 3.  Son programas que alteran el funcionamiento sin conocimiento del usuario . Deben replicarse. Deben ejecutarse a sí mismos.
  • 4. • Pedazos de código en aplicaciones enviadas por la víctima. • Destruye todos los datos del ordenador. 1) Espera que se ejecute la tarea. 2) La bomba lógica deja al usuario indefenso ante el ataque que tiene lugar en el ordenador.
  • 5. GUSANO Worm • Malware en la memoria del ordenador • Se duplica a sí mismo • Se propaga sin ayuda • Colapsa ordenadores y redes
  • 6. • Software malicioso • Da acceso remoto a un individuo • Se propaga por • Correo electrónico • Descarga de software libre
  • 7. • Impiden ser localizados por los antivirus. • Son los más difíciles de detectarse. • Se propaga por redes P2P.
  • 8. • Se adhiere a archivos ejecutables. • Los utilizan para propagarse. • Puede • Copiarse • Instalarse en la memoria • Realizar cambios en el equipo
  • 9. • Mensajes cuyo contenido no es cierto. • No se reproducen por sí mismos. • Incentivan a los usuarios a que los reenvíen. • Se sobrecarga el flujo en información mediante el e-mail.