SlideShare a Scribd company logo
1 of 13
VIRUS INFORMATICOS

1. TIPOS DE VIRUS INFORMATICOS
2. CABALLOS DE TROYA
3. GUSANOS O WORM
4. VIRUS DE MACROS
5. VIRUS DE SOBREESCRITURA
6. VIRUS DE PROGRAMA
7. VIRUS DE BOOT
8. VIRUS RESIDENTES
9. VIRUS DE ENLACE O DE DIRECTORIO
10. VIRUS MUTANTES O POLIMORFICOS
11. VIRUS FALSO O HOAX
12. VIRUS MULTIPLES
1.Tipos de Virus Informáticos
 Todos los virus tiene en común una
característica, y es que crean efectos
    perniciosos. A continuación te
  presentamos la clasificación de los
virus informáticos, basada en el daño
 que causan y efectos que provocan.
http://www.informatica-hoy.com.ar/software-seguridad-
  virus-antivirus/Tipos-de-virus-de-computadoras.php
2.Caballo de Troya:
 Es un programa dañino que se oculta en otro
 programa legítimo, y que produce sus efectos
 perniciosos al ejecutarse este ultimo. En este
 caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
          causar su efecto destructivo.
                http://www.segu-
       info.com.ar/malware/troyano.htm
3.Gusano o Worm:
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente, hasta que desborda
 la RAM, siendo ésta su única acción maligna.
http://es.kioskea.net/contents/virus/worms.p
                     hp3
4.Virus de macros:
Un macro es una secuencia de ordenes de teclado y
    mouse asignadas a una sola tecla, símbolo o
  comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus
  de macros afectan a archivos y plantillas que los
   contienen, haciéndose pasar por una macro y
   actuaran hasta que el archivo se abra o utilice.
https://sites.google.com/site/tiposde
 virusinformaticos505/virus-marcos
5.Virus de sobre escritura:
   Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido
                de los mismos.
                 http://telma-
virusinformticos.blogspot.com/2010/05/virus-
             sobreescritura.html
6.Virus de Programa:
Comúnmente infectan archivos con extensiones
 .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más frecuentemente
           por que se utilizan mas.
  http://www.cafeonline.com.mx/virus/tipos-
                   virus.html
7.Virus de Boot:
   Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el sector
 de arranque maestro (Master Boot Record) de
 los discos duros; también pueden infectar las
       tablas de particiones de los discos.
  http://www.cafeonline.com.mx/virus/tipos-
                    virus.html
8.Virus Residentes:
Se colocan automáticamente en la memoria de
    la computadora y desde ella esperan la
ejecución de algún programa o la utilización de
                 algún archivo.
  http://www.bloginformatico.com/tipos-de-
            virus-informaticos.php
9.Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel
   interno, acceder a cada uno de los archivos
 existentes, y como consecuencia no es posible
         localizarlos y trabajar con ellos.
http://www.taringa.net/posts/info/4728855/Tip
          os-de-virus-informaticos.html
10.Virus mutantes o polimórficos:
 Son virus que mutan, es decir cambian ciertas
   partes de su código fuente haciendo uso de
     procesos de encriptación y de la misma
  tecnología que utilizan los antivirus. Debido a
 estas mutaciones, cada generación de virus es
 diferente a la versión anterior, dificultando así
           su detección y eliminación.
https://sites.google.com/site/mixtajofrecornec6
 tob2/virus-informatico/tipo/virus-mutantes-o-
                   polimorficos
11.Virus falso o Hoax:
    Los denominados virus falsos en realidad no son
 virus, sino cadenas de mensajes distribuidas a través
   del correo electrónico y las redes. Estos mensajes
     normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y
     cuyo único objetivo es sobrecargar el flujo de
      información a través de las redes y el correo
             electrónico de todo el mundo.
                http://www.segu-
         info.com.ar/malware/hoax.htm
12.Virus Múltiples:
  Son virus que infectan archivos ejecutables y
                sectores de booteo
    simultáneamente, combinando en ellos la
acción de los virus de programa y de los virus de
                sector de arranque.
 https://sites.google.com/site/tiposdevirusinfor
            maticos505/virus-multiples

More Related Content

What's hot

Tipo de virus
Tipo de virusTipo de virus
Tipo de virusxaviju
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancojuanlopezblanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSErwin Rivas
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquinasolana007
 
virus imformaticos
virus imformaticosvirus imformaticos
virus imformaticosmiangelher
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"andreavasconez
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnologíaveronica
 

What's hot (17)

Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
Virus
VirusVirus
Virus
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
virus imformaticos
virus imformaticosvirus imformaticos
virus imformaticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
 

Viewers also liked

DX System Design using Revit MEP 2014
DX System Design using Revit MEP 2014DX System Design using Revit MEP 2014
DX System Design using Revit MEP 2014ayman diab
 
Algoritmoa
AlgoritmoaAlgoritmoa
Algoritmoaadija
 
Alexander roy
Alexander royAlexander roy
Alexander royAlena16
 
Presentationtest
PresentationtestPresentationtest
Presentationtesthflreset
 
Mosteiros de galicia
Mosteiros de galiciaMosteiros de galicia
Mosteiros de galiciaalexcar52
 
Business Hacks For Entrepreneurs
Business Hacks For EntrepreneursBusiness Hacks For Entrepreneurs
Business Hacks For Entrepreneursayman diab
 
Practica suelo observacion
Practica suelo observacionPractica suelo observacion
Practica suelo observacionLuis Rodriguez
 
Learn Brackets - The Open Source Text Editor
Learn Brackets - The Open Source Text EditorLearn Brackets - The Open Source Text Editor
Learn Brackets - The Open Source Text Editorayman diab
 
Anarkali
AnarkaliAnarkali
AnarkaliCbazaar
 
Rick Herauf_Resume 2016
Rick Herauf_Resume 2016Rick Herauf_Resume 2016
Rick Herauf_Resume 2016Rick Herauf
 
Preparação para a prova intermédia 1
Preparação para a prova intermédia 1Preparação para a prova intermédia 1
Preparação para a prova intermédia 1Nuno Correia
 
Critica de un proyecto
Critica de un proyectoCritica de un proyecto
Critica de un proyectoStella Maris
 
Unity 2D Course 2016 Demo Create A Mobile Platformer Menu
Unity 2D Course 2016 Demo Create A Mobile Platformer MenuUnity 2D Course 2016 Demo Create A Mobile Platformer Menu
Unity 2D Course 2016 Demo Create A Mobile Platformer Menuayman diab
 

Viewers also liked (20)

DX System Design using Revit MEP 2014
DX System Design using Revit MEP 2014DX System Design using Revit MEP 2014
DX System Design using Revit MEP 2014
 
Wy c
Wy cWy c
Wy c
 
Algoritmoa
AlgoritmoaAlgoritmoa
Algoritmoa
 
Alexander roy
Alexander royAlexander roy
Alexander roy
 
Presentationtest
PresentationtestPresentationtest
Presentationtest
 
Mosteiros de galicia
Mosteiros de galiciaMosteiros de galicia
Mosteiros de galicia
 
Macacos
MacacosMacacos
Macacos
 
20
2020
20
 
Business Hacks For Entrepreneurs
Business Hacks For EntrepreneursBusiness Hacks For Entrepreneurs
Business Hacks For Entrepreneurs
 
Practica suelo observacion
Practica suelo observacionPractica suelo observacion
Practica suelo observacion
 
Learn Brackets - The Open Source Text Editor
Learn Brackets - The Open Source Text EditorLearn Brackets - The Open Source Text Editor
Learn Brackets - The Open Source Text Editor
 
Swiss
SwissSwiss
Swiss
 
Tim
TimTim
Tim
 
Anarkali
AnarkaliAnarkali
Anarkali
 
Rick Herauf_Resume 2016
Rick Herauf_Resume 2016Rick Herauf_Resume 2016
Rick Herauf_Resume 2016
 
SchneiderCert
SchneiderCertSchneiderCert
SchneiderCert
 
Preparação para a prova intermédia 1
Preparação para a prova intermédia 1Preparação para a prova intermédia 1
Preparação para a prova intermédia 1
 
Transcripts
TranscriptsTranscripts
Transcripts
 
Critica de un proyecto
Critica de un proyectoCritica de un proyecto
Critica de un proyecto
 
Unity 2D Course 2016 Demo Create A Mobile Platformer Menu
Unity 2D Course 2016 Demo Create A Mobile Platformer MenuUnity 2D Course 2016 Demo Create A Mobile Platformer Menu
Unity 2D Course 2016 Demo Create A Mobile Platformer Menu
 

Similar to VIRUS NFORMATICOS (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus karla
Virus karlaVirus karla
Virus karla
 

Recently uploaded

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Recently uploaded (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

VIRUS NFORMATICOS

  • 1. VIRUS INFORMATICOS 1. TIPOS DE VIRUS INFORMATICOS 2. CABALLOS DE TROYA 3. GUSANOS O WORM 4. VIRUS DE MACROS 5. VIRUS DE SOBREESCRITURA 6. VIRUS DE PROGRAMA 7. VIRUS DE BOOT 8. VIRUS RESIDENTES 9. VIRUS DE ENLACE O DE DIRECTORIO 10. VIRUS MUTANTES O POLIMORFICOS 11. VIRUS FALSO O HOAX 12. VIRUS MULTIPLES
  • 2. 1.Tipos de Virus Informáticos Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. http://www.informatica-hoy.com.ar/software-seguridad- virus-antivirus/Tipos-de-virus-de-computadoras.php
  • 3. 2.Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. http://www.segu- info.com.ar/malware/troyano.htm
  • 4. 3.Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. http://es.kioskea.net/contents/virus/worms.p hp3
  • 5. 4.Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. https://sites.google.com/site/tiposde virusinformaticos505/virus-marcos
  • 6. 5.Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. http://telma- virusinformticos.blogspot.com/2010/05/virus- sobreescritura.html
  • 7. 6.Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. http://www.cafeonline.com.mx/virus/tipos- virus.html
  • 8. 7.Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. http://www.cafeonline.com.mx/virus/tipos- virus.html
  • 9. 8.Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. http://www.bloginformatico.com/tipos-de- virus-informaticos.php
  • 10. 9.Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. http://www.taringa.net/posts/info/4728855/Tip os-de-virus-informaticos.html
  • 11. 10.Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. https://sites.google.com/site/mixtajofrecornec6 tob2/virus-informatico/tipo/virus-mutantes-o- polimorficos
  • 12. 11.Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. http://www.segu- info.com.ar/malware/hoax.htm
  • 13. 12.Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. https://sites.google.com/site/tiposdevirusinfor maticos505/virus-multiples