SlideShare ist ein Scribd-Unternehmen logo
1 von 21
TIPOS DE VIRUS
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS  TROYANO
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS  Gusano  o  Worm
Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.   La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad.  Virus  de  macros
Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.  VIRUS  BOMBA
Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora.  Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo),  o Adware .  Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro  sistema.  VIRUS PARÁSITOS
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS  DE  BOOT: (DE  ARRANQUE)
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus  Residentes
OTROS VIRUS
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS  DE  SOBRESCRITURA
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus  de  enlace  o  directorio
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus  mutantes  o  polimórficos
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus  falso  o  Hoax
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque . Virus  Múltiples
Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal. QUIEN  CREA  LOS  VIRUS?
El primer sentenciado por delito informático fue en 1988 El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos. El gusano se propagó por correo electrónico a través de toda la red y llegando a universidades, laboratorios y muchas instituciones en la red. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares. Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware. Para ello aprovechan una funcionalidad de los sistemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4, celulares, vpod, etc A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo. VIRUS  EN  LOS  DISPOSITIVOS
- Rendimiento del sistema reducido. - La cantidad de memoria disponible cambia o disminuye continuamente. - Arranque incompleto del sistema o fallo en el arranque. - Escrituras inesperadas en una unidad. - Mensajes de error extraños o no estándar.  - Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. - Sectores erróneos en disquetes y en discos duros. - Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar. - Errores no justificados en la FAT.
proteger tu PC  ,[object Object],[object Object],[object Object],[object Object],[object Object],Consejos para
[object Object],[object Object],[object Object],[object Object],Consejos para  proteger tu PC
[object Object],[object Object],[object Object],[object Object],Consejos para  proteger tu PC

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
hsye
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
cecytem tecamac
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades
 

Was ist angesagt? (20)

Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Ähnlich wie TIPOS DE VIRUS

Virus2
Virus2Virus2
Virus2
jenny
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
guest7c1645
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 

Ähnlich wie TIPOS DE VIRUS (20)

Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2
Virus2Virus2
Virus2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Mehr von Sara Hernandez

Mehr von Sara Hernandez (20)

Quequeque
QuequequeQuequeque
Quequeque
 
Tony curtis
Tony curtisTony curtis
Tony curtis
 
Lahoradelplaneta
LahoradelplanetaLahoradelplaneta
Lahoradelplaneta
 
NAVIDAD
NAVIDADNAVIDAD
NAVIDAD
 
SAN MARTIN DE PORRES
SAN MARTIN DE PORRESSAN MARTIN DE PORRES
SAN MARTIN DE PORRES
 
MUSICA CRIOLLA
MUSICA CRIOLLAMUSICA CRIOLLA
MUSICA CRIOLLA
 
SEÑOR DE LOS MILAGROS
SEÑOR DE LOS MILAGROSSEÑOR DE LOS MILAGROS
SEÑOR DE LOS MILAGROS
 
HOTEL DE HIELO
HOTEL DE HIELOHOTEL DE HIELO
HOTEL DE HIELO
 
Burj Dubai
Burj DubaiBurj Dubai
Burj Dubai
 
BOSQUE DE PIEDRAS
BOSQUE DE PIEDRASBOSQUE DE PIEDRAS
BOSQUE DE PIEDRAS
 
PAUL NEWMAN
PAUL NEWMANPAUL NEWMAN
PAUL NEWMAN
 
IDIOMA
IDIOMAIDIOMA
IDIOMA
 
CICLO DE LAS ESTACIONES
CICLO DE LAS ESTACIONESCICLO DE LAS ESTACIONES
CICLO DE LAS ESTACIONES
 
CRUCIFIXION DE CRISTO EN METAL
CRUCIFIXION DE CRISTO EN METALCRUCIFIXION DE CRISTO EN METAL
CRUCIFIXION DE CRISTO EN METAL
 
El Gran Colisionador De Hadrones LHC (jananet)
El Gran Colisionador De Hadrones LHC (jananet)El Gran Colisionador De Hadrones LHC (jananet)
El Gran Colisionador De Hadrones LHC (jananet)
 
CAÑON DEL COLCA
CAÑON DEL COLCACAÑON DEL COLCA
CAÑON DEL COLCA
 
PUENTE DE BROOKLYN
PUENTE DE BROOKLYNPUENTE DE BROOKLYN
PUENTE DE BROOKLYN
 
EL PROBLEMA
EL PROBLEMAEL PROBLEMA
EL PROBLEMA
 
Dinner Sky
Dinner SkyDinner Sky
Dinner Sky
 
ESCULTURA DE ARENA
ESCULTURA DE ARENAESCULTURA DE ARENA
ESCULTURA DE ARENA
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

TIPOS DE VIRUS

  • 2. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO
  • 3. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS Gusano o Worm
  • 4. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.   La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 5. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. VIRUS BOMBA
  • 6. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema. VIRUS PARÁSITOS
  • 7. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS DE BOOT: (DE ARRANQUE)
  • 8. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus Residentes
  • 10. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE SOBRESCRITURA
  • 11. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus de enlace o directorio
  • 12. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutantes o polimórficos
  • 13. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus falso o Hoax
  • 14. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque . Virus Múltiples
  • 15. Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal. QUIEN CREA LOS VIRUS?
  • 16. El primer sentenciado por delito informático fue en 1988 El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos. El gusano se propagó por correo electrónico a través de toda la red y llegando a universidades, laboratorios y muchas instituciones en la red. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares. Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
  • 17. La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware. Para ello aprovechan una funcionalidad de los sistemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4, celulares, vpod, etc A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo. VIRUS EN LOS DISPOSITIVOS
  • 18. - Rendimiento del sistema reducido. - La cantidad de memoria disponible cambia o disminuye continuamente. - Arranque incompleto del sistema o fallo en el arranque. - Escrituras inesperadas en una unidad. - Mensajes de error extraños o no estándar. - Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. - Sectores erróneos en disquetes y en discos duros. - Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar. - Errores no justificados en la FAT.
  • 19.
  • 20.
  • 21.