SlideShare una empresa de Scribd logo
1 de 13
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
VIRUS TROYANO
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su
única acción maligna.
VIRUS GUSANO O WORm
Son aquellos virus que infectan a aquellos ficheros
creados mediante aplicaciones macro. Suelen
afectar a programas como Word y Excel, por
ejemplo.
 La mayoría de los programas que utilizan macros
poseen una protección específica, pero en algunos
casos los virus sobrepasan esa barrera con
facilidad.
Virus de macros
Se trata simplemente de un programa maligno
que permanece oculto en memoria y que solo se
activa cuando se produce una acción concreta,
predeterminada por su creador: cuando se llega
a una fecha en concreto ( Viernes 13 ), cuando
se ejecuta cierto programa o cierta combinación
de teclas, etc.
Virus BomBa
Se les denomina parásitos, porque viven del
trabajo de otros. Pero la otra razón, es porque
llegan a nuestra computadora como "parásitos" a
su vez de otro software.
Los "parásitos", son aplicaciones comerciales que
se instalan en nuestra computadora. Este tipo de
código, es muchas veces catalogado dentro de lo
que se conoce como Spyware (software que recoge
información de nuestros hábitos de navegación,
por ejemplo), o Adware . Los parásitos trabajan
a través de nuestro navegador, comprometiendo la
seguridad y estabilidad de nuestro sistema.
Virus ParÁsiTos
Son virus que infectan sectores de
inicio y booteo (Boot Record) de
los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los discos.
Virus de BooT: (de arraNQue)
Se colocan automáticamente en
la memoria de la computadora y
desde ella esperan la ejecución de
algún programa o la utilización
de algún archivo.
Virus residentes
OtrO
s
Virus
Sobrescriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.
Virus de sOBresCriturA
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y eliminación.
Virus mutAntes O pOlimórfiCOs
Tipos de virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Project on computer assembling
Project on computer assemblingProject on computer assembling
Project on computer assembling
 
Computer virus
Computer virusComputer virus
Computer virus
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
linux device driver
linux device driverlinux device driver
linux device driver
 
Computer hardware
Computer hardwareComputer hardware
Computer hardware
 
4.2.1 computer security risks
4.2.1 computer security risks4.2.1 computer security risks
4.2.1 computer security risks
 
Computer virus
Computer virusComputer virus
Computer virus
 
Presentation on virus
Presentation on virusPresentation on virus
Presentation on virus
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Ransomware Presentation.pptx
Ransomware Presentation.pptxRansomware Presentation.pptx
Ransomware Presentation.pptx
 
Носители на информация
Носители на информацияНосители на информация
Носители на информация
 
Tipos de discos duros
Tipos de discos durosTipos de discos duros
Tipos de discos duros
 
Kernel module programming
Kernel module programmingKernel module programming
Kernel module programming
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Virus and Malicious Code Chapter 5
Virus and Malicious Code Chapter 5Virus and Malicious Code Chapter 5
Virus and Malicious Code Chapter 5
 
secondary storage devices
secondary storage devicessecondary storage devices
secondary storage devices
 
CSC 102 Computer Intro
CSC 102 Computer IntroCSC 102 Computer Intro
CSC 102 Computer Intro
 
Computer hardware and networking
Computer hardware and networkingComputer hardware and networking
Computer hardware and networking
 
Zocalos de expansión
Zocalos de expansiónZocalos de expansión
Zocalos de expansión
 
Crear carpetas con el comando MD o MKDIR (Practica 13)
Crear carpetas con el comando MD o MKDIR (Practica 13)Crear carpetas con el comando MD o MKDIR (Practica 13)
Crear carpetas con el comando MD o MKDIR (Practica 13)
 

Destacado

Proceso informático
Proceso informáticoProceso informático
Proceso informáticoYosmen Eslava
 
Papeles trabajo
Papeles trabajoPapeles trabajo
Papeles trabajomagno22
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajojplazaz
 
Sistemas de información contable SIG
Sistemas de información contable SIGSistemas de información contable SIG
Sistemas de información contable SIGEdison A. Sandoval O.
 
Comununicaciones
ComununicacionesComununicaciones
Comununicacionesmbulas
 
La roma de los reyes. Andrés ( IES O Couto. Ourense)
La roma de los reyes. Andrés ( IES O Couto. Ourense)La roma de los reyes. Andrés ( IES O Couto. Ourense)
La roma de los reyes. Andrés ( IES O Couto. Ourense)Manuel Rodriguez
 
En side for bruk i din presentasjon
En side for bruk i din presentasjonEn side for bruk i din presentasjon
En side for bruk i din presentasjonJarle Heitmann
 
Industrial Standards, Computer Algebra, and Formal Veri cation
Industrial Standards, Computer Algebra, and Formal VericationIndustrial Standards, Computer Algebra, and Formal Verication
Industrial Standards, Computer Algebra, and Formal Veri cationEwaryst Schulz
 
Coop Department Training
Coop Department TrainingCoop Department Training
Coop Department Trainingbobbisue99
 
iSOCO Open Innovation 2009
iSOCO Open Innovation 2009iSOCO Open Innovation 2009
iSOCO Open Innovation 2009iSOCO
 
1. nicole calderon VIRUS INFORMATICO
1. nicole calderon VIRUS INFORMATICO1. nicole calderon VIRUS INFORMATICO
1. nicole calderon VIRUS INFORMATICOYaritza Cedillo
 

Destacado (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proceso informático
Proceso informáticoProceso informático
Proceso informático
 
Papeles trabajo
Papeles trabajoPapeles trabajo
Papeles trabajo
 
AUDITORIA I
AUDITORIA IAUDITORIA I
AUDITORIA I
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
Sistemas de información contable SIG
Sistemas de información contable SIGSistemas de información contable SIG
Sistemas de información contable SIG
 
Comununicaciones
ComununicacionesComununicaciones
Comununicaciones
 
La roma de los reyes. Andrés ( IES O Couto. Ourense)
La roma de los reyes. Andrés ( IES O Couto. Ourense)La roma de los reyes. Andrés ( IES O Couto. Ourense)
La roma de los reyes. Andrés ( IES O Couto. Ourense)
 
En side for bruk i din presentasjon
En side for bruk i din presentasjonEn side for bruk i din presentasjon
En side for bruk i din presentasjon
 
13
1313
13
 
Industrial Standards, Computer Algebra, and Formal Veri cation
Industrial Standards, Computer Algebra, and Formal VericationIndustrial Standards, Computer Algebra, and Formal Verication
Industrial Standards, Computer Algebra, and Formal Veri cation
 
Coop Department Training
Coop Department TrainingCoop Department Training
Coop Department Training
 
Castrum Spiseri Logotype
Castrum Spiseri LogotypeCastrum Spiseri Logotype
Castrum Spiseri Logotype
 
CONTRACT Collection
CONTRACT CollectionCONTRACT Collection
CONTRACT Collection
 
Practica de base de datos sql
Practica de base de datos sqlPractica de base de datos sql
Practica de base de datos sql
 
iSOCO Open Innovation 2009
iSOCO Open Innovation 2009iSOCO Open Innovation 2009
iSOCO Open Innovation 2009
 
The mind mind problem
The mind mind problemThe mind mind problem
The mind mind problem
 
Like 2014214
Like 2014214Like 2014214
Like 2014214
 
Nuevas tecnologías en la formación
Nuevas tecnologías en la formaciónNuevas tecnologías en la formación
Nuevas tecnologías en la formación
 
1. nicole calderon VIRUS INFORMATICO
1. nicole calderon VIRUS INFORMATICO1. nicole calderon VIRUS INFORMATICO
1. nicole calderon VIRUS INFORMATICO
 

Similar a Tipos de virus informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusy antivirus informáticos
Virusy antivirus  informáticosVirusy antivirus  informáticos
Virusy antivirus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Queesunvirusimformatico123
Queesunvirusimformatico123Queesunvirusimformatico123
Queesunvirusimformatico123
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 

Más de Yaritza Cedillo

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi infoYaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi infoYaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi infoYaritza Cedillo
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapasYaritza Cedillo
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioYaritza Cedillo
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposYaritza Cedillo
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestreYaritza Cedillo
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverYaritza Cedillo
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Yaritza Cedillo
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas Yaritza Cedillo
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratoriasYaritza Cedillo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritzaYaritza Cedillo
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre Yaritza Cedillo
 

Más de Yaritza Cedillo (20)

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Crear Informes
Crear InformesCrear Informes
Crear Informes
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapas
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionario
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear campos
 
EPI INFO
EPI INFOEPI INFO
EPI INFO
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestre
 
Crear base de datos
Crear base de datosCrear base de datos
Crear base de datos
 
Dropbox
DropboxDropbox
Dropbox
 
Google drive
Google driveGoogle drive
Google drive
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouver
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratorias
 
Orina
Orina Orina
Orina
 
Hiperparatiroidismo
HiperparatiroidismoHiperparatiroidismo
Hiperparatiroidismo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritza
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre
 

Tipos de virus informáticos

  • 1.
  • 2.
  • 3. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO
  • 4. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS GUSANO O WORm
  • 5. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.  La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 6. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. Virus BomBa
  • 7. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema. Virus ParÁsiTos
  • 8. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus de BooT: (de arraNQue)
  • 9. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus residentes
  • 11. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de sOBresCriturA
  • 12. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutAntes O pOlimórfiCOs