SlideShare una empresa de Scribd logo
1 de 12
   Troyano
    Gusano
    Bombas lógicas
    Hoax
    Joke
    Virus de macros
    Virus de boot
    Mutantes
    Virus del mirc
    Armouring
   También llamado caballo de troya, es un software
    malicioso que se presenta al usuario como un
    programa inofensivo pero al ejecutarlo, causa
    daños.
   Una bomba lógica es una parte de código
    insertada intencionalmente en un programa
    informático que permanece oculto hasta
    cumplirse una o más condiciones pre
    programadas, en ese momento se ejecuta una
    acción maliciosa.
   Un bulo, (también conocidos como "hoax" en
    inglés) o noticia falsa, es un intento de hacer creer
    a un grupo de personas que algo falso es real.
   Un virus joke es un tipo de virus informático, cuyo
    objetivo es crear algún efecto molesto o
    humorístico como una broma. Es el tipos de
    malware que menos daño produce sobre el
    ordenador.
Los virus de boot o de arranque se activan en el
momento en que se arranca el ordenador desde un
disco infectado, ya sea desde el disco duro o desde
un disquete.
   Código mutante o código ambiguo se emplea
    para referirse a un código cuya integridad es
    modificada por sí mismo durante su ejecución,
    generalmente este código trata de un malware
    que se auto modifica como información y que
    fácilmente puede engañar a un programa del tipo
    antivirus o similar.
   Son la nueva generación de infección,
    aprovechan la ventajas proporcionadas por la Red
    y de los millones de usuarios conectados a
    cualquier IRC a través del Mirc.
   Es una técnica que utilizan los virus para
    esconderse e impedir ser detectados por los
    antivirus. Se trata de una técnica de ocultación
    utilizada por los virus. Ésta impide examinar,
    desensamblar o tracear el contenido del virus,
    para su estudio.

Más contenido relacionado

La actualidad más candente

Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangelicauptc
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusdmc98
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 

La actualidad más candente (13)

Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Malware
MalwareMalware
Malware
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus (20)

Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
F
FF
F
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Virus

  • 1.
  • 2. Troyano  Gusano  Bombas lógicas  Hoax  Joke  Virus de macros  Virus de boot  Mutantes  Virus del mirc  Armouring
  • 3. También llamado caballo de troya, es un software malicioso que se presenta al usuario como un programa inofensivo pero al ejecutarlo, causa daños.
  • 4.
  • 5. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa.
  • 6. Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
  • 7. Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.
  • 8.
  • 9. Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete.
  • 10. Código mutante o código ambiguo se emplea para referirse a un código cuya integridad es modificada por sí mismo durante su ejecución, generalmente este código trata de un malware que se auto modifica como información y que fácilmente puede engañar a un programa del tipo antivirus o similar.
  • 11. Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
  • 12. Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus. Se trata de una técnica de ocultación utilizada por los virus. Ésta impide examinar, desensamblar o tracear el contenido del virus, para su estudio.