SlideShare uma empresa Scribd logo
1 de 10
   Utilizar la vulnerabilidad
    de un sistema con un fin
    como       el     obtener
    información       privada.
    Existen muchos tipos, por
    ejemplo      hacker     de
    sombrero      blanco     o
    sombrero negro. El del
    sombrero blanco seria que
    avisa del peligro de un
    posible atentado en la red
    informática. El otro, lo
    usara con fines maliciosos.
    En internet obtendrás
    mucha mas información
    Un cracker es alguien que viola la
    seguridad de un sistema informático de
    forma similar a como lo haría un
    hacker, sólo que a diferencia de este
    último, el cracker realiza la intrusión
    con fines de beneficio personal o para
    hacer daño a su objetivo, se denomina
    cracker a quien diseña o programa
    cracks informáticos, que sirven para
    modificar el comportamiento o ampliar
    la funcionalidad del software o
    hardware original al que se aplican,
    cracker también es una persona de
    amplios conocimientos como el hacker
    pero éste los utiliza para su bien o el
    bien de todos, por ejemplo se podría
    representar como un robbin hood, que
    altera programas para el uso público y
    que sean gratis
 Virus macro
 Virus ocultos
 Caballo de troya
 Gusanos
 Virus de grupo
   Un virus informático es un programa
    que puede infectar a otros programas,
    modificándolos de tal manera que
    causen daño en el acto (borrar o
    dañar archivos) o afectar su
    rendimiento o seguridad.
    Este software constituye una amenaza
    muy seria; se propaga más rápido de
    lo que se tarda en solucionarlo. Por lo
    tanto es necesario que los usuarios se
    mantengan informados acerca de los
    virus, huyendo de la ignorancia que
    les han permitido crecer hasta llegar a
    ser un grave problema.
   Un virus de macro está
    diseñado para infectar
    a un tipo específico de
    archivo de documento
    por ejemplo, archivos
    de Microsoft Word o
    Excel.
   Estos virus se alojan en
    la memora
    computadora, lo cual
    hace difícil su
    detección. También
    pueden ocultar
    cambios que hacen a
    otros archivos,
    ocultando el daño al
    usuario y sistema
    operativo
   Un caballo de Troya es un
    programa malicioso que
    aparenta ser amigable. Por
    ejemplo, algunos caballos de
    Troya tienen la apariencia de
    juegos. Debido a que los
    caballos de Troya no se
    duplican a sí mismos en el
    disco de la víctima (o en
    otros discos), técnicamente
    no son virus. Sin embargo,
    debido a que ocasionan
    daños, muchos los
    consideran como un tipo de
    virus.
   Un gusano es un
    programa cuyo
    propósito es
    duplicarse a sí mismo.
    Un gusano efectivo
    llenará discos enteros
    con copias de sí
    mismo y ocupará todo
    el espacio posible en
    la memoria del
    sistema.
    Este tipo de virus realiza
    cambios al sistema de
    archivos de un disco. Si
    algún programa se
    ejecuta desde el disco
    infectado, el programa
    hace que el virus
    también se ejecute. Esta
    técnica crea la ilusión de
    que el virus ha infectado
    a todos los programas
    del disco.

Mais conteúdo relacionado

Mais procurados (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tipos de virus Michelle
Tipos de virus MichelleTipos de virus Michelle
Tipos de virus Michelle
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 

Destaque

Chem I Week IV Agenda/HW Resource info
Chem I Week IV Agenda/HW Resource infoChem I Week IV Agenda/HW Resource info
Chem I Week IV Agenda/HW Resource infotreothe
 
Comissió de comunicació interna powepoiint
Comissió de comunicació interna powepoiintComissió de comunicació interna powepoiint
Comissió de comunicació interna powepoiintMarieta22Modoleta
 
Spatio-temporal control of light in complex media
Spatio-temporal control of  light in complex mediaSpatio-temporal control of  light in complex media
Spatio-temporal control of light in complex mediaSébastien Popoff
 
Livret d'accueil pour_les_étudiants_de_valenciennes (bis)
Livret d'accueil pour_les_étudiants_de_valenciennes (bis)Livret d'accueil pour_les_étudiants_de_valenciennes (bis)
Livret d'accueil pour_les_étudiants_de_valenciennes (bis)amaratoure05
 
Adolescentes 07032013 web_pdf_20485
Adolescentes 07032013 web_pdf_20485Adolescentes 07032013 web_pdf_20485
Adolescentes 07032013 web_pdf_20485Cre Educação
 
Agile Odyssey: Case Study of Agile Adoption within A Health Insurance Company
Agile Odyssey: Case Study of Agile Adoption within A Health Insurance CompanyAgile Odyssey: Case Study of Agile Adoption within A Health Insurance Company
Agile Odyssey: Case Study of Agile Adoption within A Health Insurance Companyalstonehodge
 

Destaque (7)

Chem I Week IV Agenda/HW Resource info
Chem I Week IV Agenda/HW Resource infoChem I Week IV Agenda/HW Resource info
Chem I Week IV Agenda/HW Resource info
 
Cap 7
Cap 7Cap 7
Cap 7
 
Comissió de comunicació interna powepoiint
Comissió de comunicació interna powepoiintComissió de comunicació interna powepoiint
Comissió de comunicació interna powepoiint
 
Spatio-temporal control of light in complex media
Spatio-temporal control of  light in complex mediaSpatio-temporal control of  light in complex media
Spatio-temporal control of light in complex media
 
Livret d'accueil pour_les_étudiants_de_valenciennes (bis)
Livret d'accueil pour_les_étudiants_de_valenciennes (bis)Livret d'accueil pour_les_étudiants_de_valenciennes (bis)
Livret d'accueil pour_les_étudiants_de_valenciennes (bis)
 
Adolescentes 07032013 web_pdf_20485
Adolescentes 07032013 web_pdf_20485Adolescentes 07032013 web_pdf_20485
Adolescentes 07032013 web_pdf_20485
 
Agile Odyssey: Case Study of Agile Adoption within A Health Insurance Company
Agile Odyssey: Case Study of Agile Adoption within A Health Insurance CompanyAgile Odyssey: Case Study of Agile Adoption within A Health Insurance Company
Agile Odyssey: Case Study of Agile Adoption within A Health Insurance Company
 

Semelhante a Tipos de virus (20)

Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Hackers
HackersHackers
Hackers
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Virus
VirusVirus
Virus
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de Computadora
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Tipos de virus

  • 1.
  • 2. Utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informática. El otro, lo usara con fines maliciosos. En internet obtendrás mucha mas información
  • 3. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo, se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público y que sean gratis
  • 4.  Virus macro  Virus ocultos  Caballo de troya  Gusanos  Virus de grupo
  • 5. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 6. Un virus de macro está diseñado para infectar a un tipo específico de archivo de documento por ejemplo, archivos de Microsoft Word o Excel.
  • 7. Estos virus se alojan en la memora computadora, lo cual hace difícil su detección. También pueden ocultar cambios que hacen a otros archivos, ocultando el daño al usuario y sistema operativo
  • 8. Un caballo de Troya es un programa malicioso que aparenta ser amigable. Por ejemplo, algunos caballos de Troya tienen la apariencia de juegos. Debido a que los caballos de Troya no se duplican a sí mismos en el disco de la víctima (o en otros discos), técnicamente no son virus. Sin embargo, debido a que ocasionan daños, muchos los consideran como un tipo de virus.
  • 9. Un gusano es un programa cuyo propósito es duplicarse a sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo y ocupará todo el espacio posible en la memoria del sistema.
  • 10. Este tipo de virus realiza cambios al sistema de archivos de un disco. Si algún programa se ejecuta desde el disco infectado, el programa hace que el virus también se ejecute. Esta técnica crea la ilusión de que el virus ha infectado a todos los programas del disco.