SlideShare ist ein Scribd-Unternehmen logo
1 von 8
TIPOS DE VIRUS
• Se adjuntan a los programas Fuente de los
usuarios ya sean procesadores de palabras como
“Word” o hojas de cálculo como “Excel”
VIRUS DE CÓDIGO FUENTE
• Son los que al infectar realizan modificaciones
a su código, para evitar ser detectados o
eliminados
VIRUS MUTANTES
• Son programas que se "arrastran" por todo el
sistema sin necesidad de un programa que
los transporte.
• Causa problemas de operación o pérdida de
datos.
GUSANOS
• Son aquellos que se introducen al sistema
bajo una apariencia totalmente diferente a la
de su objetivo final.
• Luego despiertan y ejecutan sus verdaderas
intenciones.
CABALLOS DE TROYA
• Son los programas ocultos en la memoria del
sistema o en los discos que están en espera de
una fecha o una hora determinadas
para "explotar”.
BOMBAS DE TIEMPO
• se autorreproducen e infectan los programas
ejecutables que se encuentran en el disco. Se
activan en una fecha u hora programadas o
cada determinado tiempo.
AUTOREPLICABLES
• Estos son los virus más peligrosos, porque se
diseminan fácilmente hacia cualquier
programa a partir de entonces infectará todos
los programas cuyo tipo sea EXE o COM, en el
instante de ejecutarlos, para invadirlos
autocopiándose en ellos
INFECTORES DE PROGRAMAS
EJECUTABLES

Weitere ähnliche Inhalte

Andere mochten auch

Presentación carlos-de-la-hoz-ambiente windows
Presentación carlos-de-la-hoz-ambiente windowsPresentación carlos-de-la-hoz-ambiente windows
Presentación carlos-de-la-hoz-ambiente windowscarlosdelahoz94
 
Plainte déposée par quatre députés écologistes
Plainte déposée par quatre députés écologistesPlainte déposée par quatre députés écologistes
Plainte déposée par quatre députés écologistesEntre Nous
 
Generation & social media
Generation & social mediaGeneration & social media
Generation & social mediaTuyaerts Nicole
 
Agenda Danse Aujourdhui janvier 2014
Agenda Danse Aujourdhui   janvier 2014Agenda Danse Aujourdhui   janvier 2014
Agenda Danse Aujourdhui janvier 2014DanseAujourdhui
 
Omer Pesquer, Le temps despraticiens
Omer Pesquer, Le temps despraticiensOmer Pesquer, Le temps despraticiens
Omer Pesquer, Le temps despraticiensMobileCreation
 
Service clientèle plus efficace et rapide dans 10 pays avec Dynamics CRM
Service clientèle plus efficace et rapide dans 10 pays avec Dynamics CRMService clientèle plus efficace et rapide dans 10 pays avec Dynamics CRM
Service clientèle plus efficace et rapide dans 10 pays avec Dynamics CRMQuadrant Communications
 
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)The TIMMINT Group
 
FORMATION-ATELIER "COMMUNICATION 2.0" Décembre 2015
FORMATION-ATELIER "COMMUNICATION 2.0" Décembre 2015FORMATION-ATELIER "COMMUNICATION 2.0" Décembre 2015
FORMATION-ATELIER "COMMUNICATION 2.0" Décembre 2015Remy EXELMANS
 
Réalisations et Perspectives « Gouvènman Lakay Ou » Côtes-de-Fer
Réalisations et Perspectives « Gouvènman Lakay Ou » Côtes-de-FerRéalisations et Perspectives « Gouvènman Lakay Ou » Côtes-de-Fer
Réalisations et Perspectives « Gouvènman Lakay Ou » Côtes-de-Ferlaurentlamothe
 
Présentation in
Présentation inPrésentation in
Présentation inBBonnevie
 
Inv dossiers formation_dafm
Inv dossiers formation_dafmInv dossiers formation_dafm
Inv dossiers formation_dafmSteph Cliche
 
Grand raid des pyrenees 2013 pour africarun perso
Grand raid des pyrenees 2013 pour africarun   persoGrand raid des pyrenees 2013 pour africarun   perso
Grand raid des pyrenees 2013 pour africarun persoJean-Philippe Allaire
 
Conference Optimiser les taux de conversion de son site ? (SMX 2013 by Mindfr...
Conference Optimiser les taux de conversion de son site ? (SMX 2013 by Mindfr...Conference Optimiser les taux de conversion de son site ? (SMX 2013 by Mindfr...
Conference Optimiser les taux de conversion de son site ? (SMX 2013 by Mindfr...Guillaume Eouzan
 
la-bible_du_sorcier
 la-bible_du_sorcier la-bible_du_sorcier
la-bible_du_sorcierSteph Cliche
 
Inv dossiers adm_dafm
Inv dossiers adm_dafmInv dossiers adm_dafm
Inv dossiers adm_dafmSteph Cliche
 
Procedurier reglges initiaux_du_tableau_version_finale_
Procedurier reglges initiaux_du_tableau_version_finale_Procedurier reglges initiaux_du_tableau_version_finale_
Procedurier reglges initiaux_du_tableau_version_finale_Mohamed Lala
 

Andere mochten auch (19)

Presentación carlos-de-la-hoz-ambiente windows
Presentación carlos-de-la-hoz-ambiente windowsPresentación carlos-de-la-hoz-ambiente windows
Presentación carlos-de-la-hoz-ambiente windows
 
Plainte déposée par quatre députés écologistes
Plainte déposée par quatre députés écologistesPlainte déposée par quatre députés écologistes
Plainte déposée par quatre députés écologistes
 
Generation & social media
Generation & social mediaGeneration & social media
Generation & social media
 
Agenda Danse Aujourdhui janvier 2014
Agenda Danse Aujourdhui   janvier 2014Agenda Danse Aujourdhui   janvier 2014
Agenda Danse Aujourdhui janvier 2014
 
Omer Pesquer, Le temps despraticiens
Omer Pesquer, Le temps despraticiensOmer Pesquer, Le temps despraticiens
Omer Pesquer, Le temps despraticiens
 
Service clientèle plus efficace et rapide dans 10 pays avec Dynamics CRM
Service clientèle plus efficace et rapide dans 10 pays avec Dynamics CRMService clientèle plus efficace et rapide dans 10 pays avec Dynamics CRM
Service clientèle plus efficace et rapide dans 10 pays avec Dynamics CRM
 
La publicidad
La publicidadLa publicidad
La publicidad
 
Mkt 600 f
Mkt 600 fMkt 600 f
Mkt 600 f
 
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
 
FORMATION-ATELIER "COMMUNICATION 2.0" Décembre 2015
FORMATION-ATELIER "COMMUNICATION 2.0" Décembre 2015FORMATION-ATELIER "COMMUNICATION 2.0" Décembre 2015
FORMATION-ATELIER "COMMUNICATION 2.0" Décembre 2015
 
Réalisations et Perspectives « Gouvènman Lakay Ou » Côtes-de-Fer
Réalisations et Perspectives « Gouvènman Lakay Ou » Côtes-de-FerRéalisations et Perspectives « Gouvènman Lakay Ou » Côtes-de-Fer
Réalisations et Perspectives « Gouvènman Lakay Ou » Côtes-de-Fer
 
Présentation in
Présentation inPrésentation in
Présentation in
 
Inv dossiers formation_dafm
Inv dossiers formation_dafmInv dossiers formation_dafm
Inv dossiers formation_dafm
 
Grand raid des pyrenees 2013 pour africarun perso
Grand raid des pyrenees 2013 pour africarun   persoGrand raid des pyrenees 2013 pour africarun   perso
Grand raid des pyrenees 2013 pour africarun perso
 
Mouvement et espace
Mouvement et espaceMouvement et espace
Mouvement et espace
 
Conference Optimiser les taux de conversion de son site ? (SMX 2013 by Mindfr...
Conference Optimiser les taux de conversion de son site ? (SMX 2013 by Mindfr...Conference Optimiser les taux de conversion de son site ? (SMX 2013 by Mindfr...
Conference Optimiser les taux de conversion de son site ? (SMX 2013 by Mindfr...
 
la-bible_du_sorcier
 la-bible_du_sorcier la-bible_du_sorcier
la-bible_du_sorcier
 
Inv dossiers adm_dafm
Inv dossiers adm_dafmInv dossiers adm_dafm
Inv dossiers adm_dafm
 
Procedurier reglges initiaux_du_tableau_version_finale_
Procedurier reglges initiaux_du_tableau_version_finale_Procedurier reglges initiaux_du_tableau_version_finale_
Procedurier reglges initiaux_du_tableau_version_finale_
 

Clasificacindelosvirusinformticos 140427153249-phpapp01

  • 2. • Se adjuntan a los programas Fuente de los usuarios ya sean procesadores de palabras como “Word” o hojas de cálculo como “Excel” VIRUS DE CÓDIGO FUENTE
  • 3. • Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados VIRUS MUTANTES
  • 4. • Son programas que se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. • Causa problemas de operación o pérdida de datos. GUSANOS
  • 5. • Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final. • Luego despiertan y ejecutan sus verdaderas intenciones. CABALLOS DE TROYA
  • 6. • Son los programas ocultos en la memoria del sistema o en los discos que están en espera de una fecha o una hora determinadas para "explotar”. BOMBAS DE TIEMPO
  • 7. • se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo. AUTOREPLICABLES
  • 8. • Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos INFECTORES DE PROGRAMAS EJECUTABLES