SlideShare uma empresa Scribd logo
1 de 9
VIRUS INFORMATICOS
Aquellos programas que son creados
con el fin de dañar computadoras se
los conoce bajo el nombre de virus.
Estos pequeños programas actúan
sin el consentimiento ni
conocimiento de los usuarios y lo
que hacen es modificar el
funcionamiento de las máquinas,
borrar información o arruinarla,
consumir memoria, entre otras
acciones.
Imagen Tomada de: http://www.sololistas.net/wp-content/uploads/2011/05/Core-War.jpg
DE ACUERDO A LOS DAÑOS QUE CAUSAN EN LAS
COMPUTADORAS, EXISTEN LOS SIGUIENTES TIPOS DE VIRUS:
WORM O GUSANO
INFORMÁTICO
Es un malware que reside en la
memoria de la computadora y se
caracteriza por duplicarse en ella,
sin la asistencia de un usuario.
Consumen banda ancha o
memoria del sistema en gran
medida.Fuente Imagen: http://www.sololistas.net/wp-content/uploads/2011/05/Sasser.jpg
CABALLO DE TROYA
Este virus se esconde en un
programa legítimo que, al
ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la PC,
dejándola indefensa y
también capta datos que
envía a otros sitios, como
por ejemplo contraseñas.
http://virushistoria.weebly.com/uploads/3/9/4/0/39402837/9720495_orig.jpg
BOMBAS LÓGICAS O
DE TIEMPO
Se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas
o bien en una fecha específica. Si este hecho
no se da, el virus permanecerá oculto.
Fuente Imagen:
http://1.bp.blogspot.com/_xJPRUc3vUoI/TIWnXdMkPDI/AAAAAA
AAARM/_QNwfA_3aV0/s1600/5.jpg
HOAX
Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto
y que incentivan a los usuarios a que los
reenvíen a sus contactos.
El objetivo de estos falsos virus es que se
sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de
mensajes.Fuente Imagen:
http://3.bp.blogspot.com/_tt7knkdbUpQ/S9rlhGsCEAI/AAAAAAAAAAU/
y3dK81ky68g/s1600/figure_2-2.gif
DE ENLACE
Estos virus cambian las
direcciones con las que se
accede a los archivos de la
computadora por aquella en
la que residen. Lo que
ocasionan es la
imposibilidad de ubicar los
archivos almacenados. Imagen Tomada de:http://3.bp.blogspot.com/-0NwU0mdoyKw/UHTITOLdM0I/
AAAAAAAAAP0/-0xnRmsnbBY/s1600/enlace.png
DE SOBREESCRITURA
Este clase de virus genera la
pérdida del contenido de los
archivos a los que ataca. Esto
lo logra sobrescribiendo su
interior.
Fuente Imagen: http://www.monografias.com/trabajos5/virusinf/Image338.gif
RESIDENTE
Residente: este virus permanecen en
la memoria y desde allí esperan a que
el usuario ejecute algún archivo o
programa para poder infectarlo.
Fuente Imagen:http://s.culturacion.com/wp-
content/uploads/2009/04/virus.jpg
BIBLIOGRAFIA
Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-
virus-informaticos/#ixzz3ricoA6WS

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus diana
Virus dianaVirus diana
Virus diana
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Peligros en la red wen sin-san
Peligros en la  red wen sin-sanPeligros en la  red wen sin-san
Peligros en la red wen sin-san
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticas
 
estudiante
estudianteestudiante
estudiante
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Tatiana
TatianaTatiana
Tatiana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 

Semelhante a Virus informaticos

Semelhante a Virus informaticos (20)

Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 

Último

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 

Último (17)

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 

Virus informaticos

  • 1. VIRUS INFORMATICOS Aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. Imagen Tomada de: http://www.sololistas.net/wp-content/uploads/2011/05/Core-War.jpg
  • 2. DE ACUERDO A LOS DAÑOS QUE CAUSAN EN LAS COMPUTADORAS, EXISTEN LOS SIGUIENTES TIPOS DE VIRUS: WORM O GUSANO INFORMÁTICO Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.Fuente Imagen: http://www.sololistas.net/wp-content/uploads/2011/05/Sasser.jpg
  • 3. CABALLO DE TROYA Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. http://virushistoria.weebly.com/uploads/3/9/4/0/39402837/9720495_orig.jpg
  • 4. BOMBAS LÓGICAS O DE TIEMPO Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Fuente Imagen: http://1.bp.blogspot.com/_xJPRUc3vUoI/TIWnXdMkPDI/AAAAAA AAARM/_QNwfA_3aV0/s1600/5.jpg
  • 5. HOAX Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.Fuente Imagen: http://3.bp.blogspot.com/_tt7knkdbUpQ/S9rlhGsCEAI/AAAAAAAAAAU/ y3dK81ky68g/s1600/figure_2-2.gif
  • 6. DE ENLACE Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. Imagen Tomada de:http://3.bp.blogspot.com/-0NwU0mdoyKw/UHTITOLdM0I/ AAAAAAAAAP0/-0xnRmsnbBY/s1600/enlace.png
  • 7. DE SOBREESCRITURA Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Fuente Imagen: http://www.monografias.com/trabajos5/virusinf/Image338.gif
  • 8. RESIDENTE Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Fuente Imagen:http://s.culturacion.com/wp- content/uploads/2009/04/virus.jpg
  • 9. BIBLIOGRAFIA Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de- virus-informaticos/#ixzz3ricoA6WS