SlideShare una empresa de Scribd logo
1 de 13
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
VIRUS TROYANO
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su
única acción maligna.
VIRUS GUSANO O WORm
Son aquellos virus que infectan a aquellos ficheros
creados mediante aplicaciones macro. Suelen
afectar a programas como Word y Excel, por
ejemplo.
 La mayoría de los programas que utilizan macros
poseen una protección específica, pero en algunos
casos los virus sobrepasan esa barrera con
facilidad.
Virus de macros
Se trata simplemente de un programa maligno
que permanece oculto en memoria y que solo se
activa cuando se produce una acción concreta,
predeterminada por su creador: cuando se llega
a una fecha en concreto ( Viernes 13 ), cuando
se ejecuta cierto programa o cierta combinación
de teclas, etc.
Virus BomBa
Se les denomina parásitos, porque viven del
trabajo de otros. Pero la otra razón, es porque
llegan a nuestra computadora como "parásitos" a
su vez de otro software.
Los "parásitos", son aplicaciones comerciales que
se instalan en nuestra computadora. Este tipo de
código, es muchas veces catalogado dentro de lo
que se conoce como Spyware (software que recoge
información de nuestros hábitos de navegación,
por ejemplo), o Adware . Los parásitos trabajan
a través de nuestro navegador, comprometiendo la
seguridad y estabilidad de nuestro sistema.
Virus ParÁsiTos
Son virus que infectan sectores de
inicio y booteo (Boot Record) de
los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los discos.
Virus de BooT: (de arraNQue)
Se colocan automáticamente en
la memoria de la computadora y
desde ella esperan la ejecución de
algún programa o la utilización
de algún archivo.
Virus residentes
OtrO
s
Virus
Sobrescriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.
Virus de sOBresCriturA
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y eliminación.
Virus mutAntes O pOlimórfiCOs
4. mayra hermida TIPOS DE VIRUS INFORMATICOS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Sistema operativo windows 10
Sistema operativo windows 10Sistema operativo windows 10
Sistema operativo windows 10
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Introduccion al software
Introduccion al softwareIntroduccion al software
Introduccion al software
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Presentadores en linea y local
Presentadores en linea y localPresentadores en linea y local
Presentadores en linea y local
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
El Software Libre
El Software LibreEl Software Libre
El Software Libre
 
SISTEMAS OPERATIVOS 1.pptx
SISTEMAS OPERATIVOS 1.pptxSISTEMAS OPERATIVOS 1.pptx
SISTEMAS OPERATIVOS 1.pptx
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Manual de Microsoft Word 2016
Manual de Microsoft Word 2016Manual de Microsoft Word 2016
Manual de Microsoft Word 2016
 
SOFTWARE DE SISTEMA
SOFTWARE DE SISTEMASOFTWARE DE SISTEMA
SOFTWARE DE SISTEMA
 
Infografia, Sistemas operativos-Mike Espinola.
Infografia, Sistemas operativos-Mike Espinola.Infografia, Sistemas operativos-Mike Espinola.
Infografia, Sistemas operativos-Mike Espinola.
 
Entorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativoEntorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativo
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.ppt
 
Sistema operativo comercial
Sistema operativo     comercialSistema operativo     comercial
Sistema operativo comercial
 
Los Sistemas operativos
Los Sistemas operativos Los Sistemas operativos
Los Sistemas operativos
 
SOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIOSOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIO
 

Similar a 4. mayra hermida TIPOS DE VIRUS INFORMATICOS

Similar a 4. mayra hermida TIPOS DE VIRUS INFORMATICOS (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusy antivirus informáticos
Virusy antivirus  informáticosVirusy antivirus  informáticos
Virusy antivirus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Queesunvirusimformatico123
Queesunvirusimformatico123Queesunvirusimformatico123
Queesunvirusimformatico123
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 

Más de Yaritza Cedillo

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi infoYaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi infoYaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi infoYaritza Cedillo
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapasYaritza Cedillo
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioYaritza Cedillo
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposYaritza Cedillo
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestreYaritza Cedillo
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverYaritza Cedillo
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Yaritza Cedillo
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas Yaritza Cedillo
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratoriasYaritza Cedillo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritzaYaritza Cedillo
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre Yaritza Cedillo
 

Más de Yaritza Cedillo (20)

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Crear Informes
Crear InformesCrear Informes
Crear Informes
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapas
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionario
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear campos
 
EPI INFO
EPI INFOEPI INFO
EPI INFO
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestre
 
Crear base de datos
Crear base de datosCrear base de datos
Crear base de datos
 
Dropbox
DropboxDropbox
Dropbox
 
Google drive
Google driveGoogle drive
Google drive
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouver
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratorias
 
Orina
Orina Orina
Orina
 
Hiperparatiroidismo
HiperparatiroidismoHiperparatiroidismo
Hiperparatiroidismo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritza
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre
 

4. mayra hermida TIPOS DE VIRUS INFORMATICOS

  • 1.
  • 2.
  • 3. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO
  • 4. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS GUSANO O WORm
  • 5. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.  La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 6. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. Virus BomBa
  • 7. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema. Virus ParÁsiTos
  • 8. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus de BooT: (de arraNQue)
  • 9. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus residentes
  • 11. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de sOBresCriturA
  • 12. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutAntes O pOlimórfiCOs