SlideShare una empresa de Scribd logo
1 de 11
COLEGIO DE ESTUDIOS CIENTIFICOSY
TECNOLOGICOS
DEL ESTADO DE MEXICO
PROFE: RAUL ROBERTOVERDIN OLVERA
ALUM: HERNANDEZ GALAN BRANDON ISRAEL
ALUM: DELGADO RAMIREZ DANIEL ALFREDO
306
¿Que es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
TIPOS DE VIRUS
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo
el nombre de virus.
Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es
modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de
virus:
 Gusano informático
 Caballo de Troya
 Bombas lógicas o de tiempo
 Hoax
 De enlace
 De sobre escritura
 Residente
CARACTERISTICAS DE LOS VIRUS
Los virus y sus características:
Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio código,
para de esta manera evitar ser detectados por los antivirus. Por otro lado, encontramos
los retro-virus, que son virus cuya técnica de ataque es anular cualquier antivirus
instalado en la computadora.
Otras características de los virus incluyen: actividad silenciosa, resistencia al formateo
y trabajo integrado.
GUSANO INFORMATICO
Es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
CABALLO DE TROYA
Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo contraseñas.
BOMBAS LÓGICAS O DE TIEMPO
Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
HOAX
Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
DE ENLACE
Estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados
DE SOBRE ESCRITURA
Este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobre escribiendo su interior.
RESIDENTE
Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAndreyP11
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosJosefaYareni
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopezlilianaSolano7
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220johann23blog
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 

La actualidad más candente (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Tatiana
TatianaTatiana
Tatiana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mora
MoraMora
Mora
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Network Development & Statistics
Network Development & StatisticsNetwork Development & Statistics
Network Development & StatisticsEM Archieve
 
Telecom Customer Bases – Part 2
Telecom Customer Bases – Part 2Telecom Customer Bases – Part 2
Telecom Customer Bases – Part 2EM Archieve
 
Lookingpower
LookingpowerLookingpower
Lookingpowertwinbeez
 
Yamamoto Efficacy Projection of Obiltoxaximab for Treatment of Inhalational 2016
Yamamoto Efficacy Projection of Obiltoxaximab for Treatment of Inhalational 2016Yamamoto Efficacy Projection of Obiltoxaximab for Treatment of Inhalational 2016
Yamamoto Efficacy Projection of Obiltoxaximab for Treatment of Inhalational 2016Annette Shadiack
 
Network Development & Statistics (Addendum A)
Network Development & Statistics (Addendum A)Network Development & Statistics (Addendum A)
Network Development & Statistics (Addendum A)EM Archieve
 
sp_p_wp_2013_v1_vmware_technology_stack___opportunities_for_isv_s_final
sp_p_wp_2013_v1_vmware_technology_stack___opportunities_for_isv_s_finalsp_p_wp_2013_v1_vmware_technology_stack___opportunities_for_isv_s_final
sp_p_wp_2013_v1_vmware_technology_stack___opportunities_for_isv_s_finalKunal Khairnar
 
Phase Appropriate Method Validation Aryo Boston-Nitto 2
Phase Appropriate Method Validation Aryo Boston-Nitto 2Phase Appropriate Method Validation Aryo Boston-Nitto 2
Phase Appropriate Method Validation Aryo Boston-Nitto 2Aryo Nikopour
 
Deepak- Certified SAP ABAP consultant
Deepak- Certified SAP ABAP consultantDeepak- Certified SAP ABAP consultant
Deepak- Certified SAP ABAP consultantDeepak M
 
Rpp revisi 2016 perawatan engine dan unit alat berat xi smk rpp diva pendid...
Rpp revisi 2016 perawatan engine dan unit alat berat xi smk   rpp diva pendid...Rpp revisi 2016 perawatan engine dan unit alat berat xi smk   rpp diva pendid...
Rpp revisi 2016 perawatan engine dan unit alat berat xi smk rpp diva pendid...Diva Pendidikan
 

Destacado (13)

CURRICULUM VITAE
CURRICULUM VITAECURRICULUM VITAE
CURRICULUM VITAE
 
Network Development & Statistics
Network Development & StatisticsNetwork Development & Statistics
Network Development & Statistics
 
H-dmc Lead Management
H-dmc Lead ManagementH-dmc Lead Management
H-dmc Lead Management
 
Telecom Customer Bases – Part 2
Telecom Customer Bases – Part 2Telecom Customer Bases – Part 2
Telecom Customer Bases – Part 2
 
Lookingpower
LookingpowerLookingpower
Lookingpower
 
Yamamoto Efficacy Projection of Obiltoxaximab for Treatment of Inhalational 2016
Yamamoto Efficacy Projection of Obiltoxaximab for Treatment of Inhalational 2016Yamamoto Efficacy Projection of Obiltoxaximab for Treatment of Inhalational 2016
Yamamoto Efficacy Projection of Obiltoxaximab for Treatment of Inhalational 2016
 
Sandra cortes
Sandra cortesSandra cortes
Sandra cortes
 
Alcohol
AlcoholAlcohol
Alcohol
 
Network Development & Statistics (Addendum A)
Network Development & Statistics (Addendum A)Network Development & Statistics (Addendum A)
Network Development & Statistics (Addendum A)
 
sp_p_wp_2013_v1_vmware_technology_stack___opportunities_for_isv_s_final
sp_p_wp_2013_v1_vmware_technology_stack___opportunities_for_isv_s_finalsp_p_wp_2013_v1_vmware_technology_stack___opportunities_for_isv_s_final
sp_p_wp_2013_v1_vmware_technology_stack___opportunities_for_isv_s_final
 
Phase Appropriate Method Validation Aryo Boston-Nitto 2
Phase Appropriate Method Validation Aryo Boston-Nitto 2Phase Appropriate Method Validation Aryo Boston-Nitto 2
Phase Appropriate Method Validation Aryo Boston-Nitto 2
 
Deepak- Certified SAP ABAP consultant
Deepak- Certified SAP ABAP consultantDeepak- Certified SAP ABAP consultant
Deepak- Certified SAP ABAP consultant
 
Rpp revisi 2016 perawatan engine dan unit alat berat xi smk rpp diva pendid...
Rpp revisi 2016 perawatan engine dan unit alat berat xi smk   rpp diva pendid...Rpp revisi 2016 perawatan engine dan unit alat berat xi smk   rpp diva pendid...
Rpp revisi 2016 perawatan engine dan unit alat berat xi smk rpp diva pendid...
 

Similar a tipos de virus informaticos

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJhon Largo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosluzda10
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberCanonTechSupport
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaanagabriela1997
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D felipesequeda
 
Virus informático
Virus informáticoVirus informático
Virus informáticojuanpollo31
 

Similar a tipos de virus informaticos (17)

Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
307 virus
307 virus307 virus
307 virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Mora
MoraMora
Mora
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

tipos de virus informaticos

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOSY TECNOLOGICOS DEL ESTADO DE MEXICO PROFE: RAUL ROBERTOVERDIN OLVERA ALUM: HERNANDEZ GALAN BRANDON ISRAEL ALUM: DELGADO RAMIREZ DANIEL ALFREDO 306
  • 2. ¿Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. TIPOS DE VIRUS A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:  Gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  Hoax  De enlace  De sobre escritura  Residente
  • 4. CARACTERISTICAS DE LOS VIRUS Los virus y sus características: Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio código, para de esta manera evitar ser detectados por los antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya técnica de ataque es anular cualquier antivirus instalado en la computadora. Otras características de los virus incluyen: actividad silenciosa, resistencia al formateo y trabajo integrado.
  • 5. GUSANO INFORMATICO Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 6. CABALLO DE TROYA Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 7. BOMBAS LÓGICAS O DE TIEMPO Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8. HOAX Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 9. DE ENLACE Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados
  • 10. DE SOBRE ESCRITURA Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  • 11. RESIDENTE Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.