SlideShare una empresa de Scribd logo
Virus informáticos
 RESIDENTE: ESTE VIRUS PERMANECEN EN LA MEMORIA Y DESDE ALLÍ ESPERAN A
QUE EL USUARIO EJECUTE ALGÚN ARCHIVO O PROGRAMA PARA PODER
INFECTARLO.
Bombas lógicas o de tiempo:
 se activan tras un hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto

Caballo de Troya:
 este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como
por ejemplo contraseñas
virus Hoax:
 carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De sobre escritura:
 este clase de virus genera la pérdida del contenido de los archivos a los
que ataca. Esto lo logra sobrescribiendo su interior.

Más contenido relacionado

PPTX
Tipos de virus
PPTX
Virus informáticos
PPTX
Tipos de virus
DOCX
Virus
PPTX
VIRUS INFORMATICOS
PPTX
Virus informático
PPTX
TP N° 4 - Seguridad Informática
PDF
Virus informaticos
Tipos de virus
Virus informáticos
Tipos de virus
Virus
VIRUS INFORMATICOS
Virus informático
TP N° 4 - Seguridad Informática
Virus informaticos

La actualidad más candente (19)

PPTX
Tipos de virus maria d.
PDF
Virus
PPTX
Virus informaticos
PPTX
Seguridad informarica
PPTX
Virus informatico
PPTX
Tipos de Virus
DOCX
Virus informaticos
PPTX
Riesgos de la información electrónica «virus
PDF
Virus informatico
PPT
Virus informaticos
PPTX
Antivirus
PPTX
Virus informaticos expo..2
PPTX
Virus informaticos expo1
PPTX
VIRUS INFORMATICA Y VACUNAS
PPTX
TP N° 4 - Seguridad Informática
PPTX
Virus informaticos
PPTX
Presentación virus y vacunas informaticas
Tipos de virus maria d.
Virus
Virus informaticos
Seguridad informarica
Virus informatico
Tipos de Virus
Virus informaticos
Riesgos de la información electrónica «virus
Virus informatico
Virus informaticos
Antivirus
Virus informaticos expo..2
Virus informaticos expo1
VIRUS INFORMATICA Y VACUNAS
TP N° 4 - Seguridad Informática
Virus informaticos
Presentación virus y vacunas informaticas
Publicidad

Similar a Virus informáticos (20)

PDF
Tipos de virus informáticos
PPTX
Virus informatico
PPTX
Virus informatico
DOCX
Virus informático
DOCX
Virus informaticos
PPSX
Virus y vacunas informaticas
PPTX
Tipos de virus
DOCX
Los virus paola
PPTX
Virus informaticos
DOCX
Tiposdevirus 160712132220
PDF
Johann Ramirez
PPTX
Tatiana
PPTX
Virus informaticos
PPTX
Virus informaticos
DOCX
Tipos de virus
PPS
Virus y vacunas
PPTX
Virus informáticos
PPTX
Ro 307
PPTX
Tipos de virus
PPTX
Virus informaticos
Tipos de virus informáticos
Virus informatico
Virus informatico
Virus informático
Virus informaticos
Virus y vacunas informaticas
Tipos de virus
Los virus paola
Virus informaticos
Tiposdevirus 160712132220
Johann Ramirez
Tatiana
Virus informaticos
Virus informaticos
Tipos de virus
Virus y vacunas
Virus informáticos
Ro 307
Tipos de virus
Virus informaticos
Publicidad

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
modulo seguimiento 1 para iniciantes del
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Distribucion de frecuencia exel (1).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Propuesta BKP servidores con Acronis1.pptx
MANUAL de recursos humanos para ODOO.pdf
capacitación de aire acondicionado Bgh r 410
Mecanismos-de-Propagacion de ondas electromagneticas
modulo seguimiento 1 para iniciantes del
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Documental Beyond the Code (Dossier Presentación - 2.0)
TRABAJO DE TECNOLOGIA.pdf...........................
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Guía 5. Test de orientación Vocacional 2.docx
Uso responsable de la tecnología - EEST N°1
Historia Inteligencia Artificial Ana Romero.pptx
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Diapositiva proyecto de vida, materia catedra
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Distribucion de frecuencia exel (1).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf

Virus informáticos

  • 1. Virus informáticos  RESIDENTE: ESTE VIRUS PERMANECEN EN LA MEMORIA Y DESDE ALLÍ ESPERAN A QUE EL USUARIO EJECUTE ALGÚN ARCHIVO O PROGRAMA PARA PODER INFECTARLO.
  • 2. Bombas lógicas o de tiempo:  se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto 
  • 3. Caballo de Troya:  este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas
  • 4. virus Hoax:  carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 5. De sobre escritura:  este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.