SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Tipos de virus informáticos
A aquellos programas que son creados con el fin de dañar computadoras se
los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar
el funcionamiento de las máquinas, borrar información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como
por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
307 virus
307 virus307 virus
307 virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Andere mochten auch

La anarquìa del ‘20 y la etapa rivadaviana
La anarquìa del ‘20 y la etapa rivadavianaLa anarquìa del ‘20 y la etapa rivadaviana
La anarquìa del ‘20 y la etapa rivadavianajoana29998
 
Arquitectura romana
Arquitectura romanaArquitectura romana
Arquitectura romanapatisosa
 
administracion de procesos
administracion de procesosadministracion de procesos
administracion de procesosJosefaYareni
 
Registering wit
Registering witRegistering wit
Registering witechairman
 
Yulis cardenas
Yulis cardenasYulis cardenas
Yulis cardenasymilena
 
M8 lesson 2 12 Distance
M8 lesson 2 12 DistanceM8 lesson 2 12 Distance
M8 lesson 2 12 Distancelothomas
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de NombresJavier Teran
 
Diferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesadorDiferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesadorJosefaYareni
 
Crear una cuenta de Correo Electronico en Hotmail
Crear una cuenta de Correo Electronico en HotmailCrear una cuenta de Correo Electronico en Hotmail
Crear una cuenta de Correo Electronico en HotmailJavier Teran
 

Andere mochten auch (11)

Slideshares
SlidesharesSlideshares
Slideshares
 
La anarquìa del ‘20 y la etapa rivadaviana
La anarquìa del ‘20 y la etapa rivadavianaLa anarquìa del ‘20 y la etapa rivadaviana
La anarquìa del ‘20 y la etapa rivadaviana
 
Arquitectura romana
Arquitectura romanaArquitectura romana
Arquitectura romana
 
administracion de procesos
administracion de procesosadministracion de procesos
administracion de procesos
 
Registering wit
Registering witRegistering wit
Registering wit
 
Yulis cardenas
Yulis cardenasYulis cardenas
Yulis cardenas
 
Alfredo palacios
Alfredo palaciosAlfredo palacios
Alfredo palacios
 
M8 lesson 2 12 Distance
M8 lesson 2 12 DistanceM8 lesson 2 12 Distance
M8 lesson 2 12 Distance
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de Nombres
 
Diferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesadorDiferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesador
 
Crear una cuenta de Correo Electronico en Hotmail
Crear una cuenta de Correo Electronico en HotmailCrear una cuenta de Correo Electronico en Hotmail
Crear una cuenta de Correo Electronico en Hotmail
 

Ähnlich wie Tipos de virus informáticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosluzda10
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2jona huerfano
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2jona huerfano
 
Virus informaticos expo2 33
Virus informaticos expo2 33Virus informaticos expo2 33
Virus informaticos expo2 33katherine081622
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalphoremt
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D felipesequeda
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Edwin Tasito
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosbanny85
 

Ähnlich wie Tipos de virus informáticos (18)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo2 33
Virus informaticos expo2 33Virus informaticos expo2 33
Virus informaticos expo2 33
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Mora
MoraMora
Mora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Mehr von JosefaYareni

Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)JosefaYareni
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Diferentes tipos de gabinetes
Diferentes tipos de gabinetesDiferentes tipos de gabinetes
Diferentes tipos de gabinetesJosefaYareni
 
naturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnianaturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecniaJosefaYareni
 
Adaptador de video y red
Adaptador de video y redAdaptador de video y red
Adaptador de video y redJosefaYareni
 

Mehr von JosefaYareni (9)

Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Diferentes tipos de gabinetes
Diferentes tipos de gabinetesDiferentes tipos de gabinetes
Diferentes tipos de gabinetes
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
naturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnianaturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnia
 
Adaptador de video y red
Adaptador de video y redAdaptador de video y red
Adaptador de video y red
 

Tipos de virus informáticos

  • 1. Tipos de virus informáticos A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.