Paula Enríquez & Alba Carrillo
1ºbachillerato D
1. ¿qué son los virus informativos?
2. bombas lógicas
3. Gusano
4. caballo de Troya
5. virus polimórficos
6. virus parásitos
7. virus hoax
 Son programas que alteran el funcionamiento sin
conocimiento del usuario .
Deben replicarse.
Deben ejecutarse a sí
mismos.
• Pedazos de código en aplicaciones enviadas por la
víctima.
• Destruye todos los datos del ordenador.
1) Espera que se ejecute la tarea.
2) La bomba lógica deja al usuario indefenso ante el
ataque que tiene lugar en el ordenador.
GUSANO
Worm
• Malware en la memoria del ordenador
• Se duplica a sí mismo
• Se propaga sin ayuda
• Colapsa ordenadores y redes
• Software malicioso
• Da acceso remoto a un individuo
• Se propaga por
• Correo electrónico
• Descarga de software libre
• Impiden ser localizados por los antivirus.
• Son los más difíciles de detectarse.
• Se propaga por redes P2P.
• Se adhiere a archivos ejecutables.
• Los utilizan para propagarse.
• Puede
• Copiarse
• Instalarse en la memoria
• Realizar cambios en el equipo
• Mensajes cuyo contenido no es cierto.
• No se reproducen por sí mismos.
• Incentivan a los usuarios a que los reenvíen.
• Se sobrecarga el flujo en información
mediante el e-mail.

Más contenido relacionado

PPTX
Tp. seguridad informatica
PPTX
Presentacion virus
PPSX
PPTX
Virus y antivirus informaticos
PPTX
virus informaticos
PPTX
Virus informáticos
PPTX
Presentacion de virus informaticos
PPTX
Virus y antivirus informaticos
Tp. seguridad informatica
Presentacion virus
Virus y antivirus informaticos
virus informaticos
Virus informáticos
Presentacion de virus informaticos
Virus y antivirus informaticos

La actualidad más candente (17)

PPTX
Virus informatico
PPSX
Virus y antivirus
DOCX
Virus informáticos
PPTX
Virus 666
PPTX
Virus informatico
PPTX
PPTX
virus y antivirus informaticos
PPSX
Virus informaticos
PDF
Pagina 2
PPT
PPTX
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
PDF
Virus en las computadoras
PPSX
"Virus Informáticos"
PPT
Virus informaticos
PPTX
El Virus informtico
PPTX
Virus informáticos
Virus informatico
Virus y antivirus
Virus informáticos
Virus 666
Virus informatico
virus y antivirus informaticos
Virus informaticos
Pagina 2
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Virus en las computadoras
"Virus Informáticos"
Virus informaticos
El Virus informtico
Virus informáticos
Publicidad

Destacado (6)

PPTX
Virus informáticos
PPTX
Metais alcalinos
PPT
Metales alcalinotérreos
PPTX
Metales alcalinos
PPTX
GRUPO IIA DE LA TABLA PERIODICA
PDF
Metales Alcalinotérreos
Virus informáticos
Metais alcalinos
Metales alcalinotérreos
Metales alcalinos
GRUPO IIA DE LA TABLA PERIODICA
Metales Alcalinotérreos
Publicidad

Similar a Virus informáticos alba & paula (20)

PPTX
PP_diegomunoz_pedroluiscaricari
PPTX
Virus en la red
PPTX
Acosta cortez alejandra del carmen 4
PPTX
PPTX
Valeria santillan morales. tipos de virus
PPTX
Virus informaticos y antivirus
PPTX
Virus informaticos. maria gpe.
PPTX
Seguridad Informática
PPTX
Segurida
PPTX
Características del Virus Worm o Gusano informático.pptx
PPTX
Virus informaticos
PPTX
Virus informaticos inzunza torres ezequiel 2-01
PPTX
Virus informaticos inzunza torres ezequiel 2-01
PPTX
Presentación1johanna
PPTX
Virus informaticos
PPTX
Virus informático
PPTX
Virusinformatico
PDF
Virus y antivirus
PPTX
Virus informaticos y antivirus
PP_diegomunoz_pedroluiscaricari
Virus en la red
Acosta cortez alejandra del carmen 4
Valeria santillan morales. tipos de virus
Virus informaticos y antivirus
Virus informaticos. maria gpe.
Seguridad Informática
Segurida
Características del Virus Worm o Gusano informático.pptx
Virus informaticos
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
Presentación1johanna
Virus informaticos
Virus informático
Virusinformatico
Virus y antivirus
Virus informaticos y antivirus

Último (20)

PPTX
Informática e inteligencia artificial (2).pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PPTX
presentación sobre Programación SQL.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
AWS CloudOpS training español (Operaciones en la nube)
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
Libro de Oraciones guia virgen peregrina
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PDF
Webinar Jscrambler & Integrity360 Update
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
Informática e inteligencia artificial (2).pptx
redes.ppt unidad 2 perteneciente a la ing de software
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
presentación sobre Programación SQL.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
AWS CloudOpS training español (Operaciones en la nube)
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
Libro de Oraciones guia virgen peregrina
Charla 3 - La gestión de servicios de TI.pptx
Plantilla-Hardware-Informático-oficce.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
Webinar Jscrambler & Integrity360 Update
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Qué es Google Classroom Insertar SlideShare U 6.pptx
Proyecto del instituto Gilda Ballivian Rosado
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf

Virus informáticos alba & paula

  • 1. Paula Enríquez & Alba Carrillo 1ºbachillerato D
  • 2. 1. ¿qué son los virus informativos? 2. bombas lógicas 3. Gusano 4. caballo de Troya 5. virus polimórficos 6. virus parásitos 7. virus hoax
  • 3.  Son programas que alteran el funcionamiento sin conocimiento del usuario . Deben replicarse. Deben ejecutarse a sí mismos.
  • 4. • Pedazos de código en aplicaciones enviadas por la víctima. • Destruye todos los datos del ordenador. 1) Espera que se ejecute la tarea. 2) La bomba lógica deja al usuario indefenso ante el ataque que tiene lugar en el ordenador.
  • 5. GUSANO Worm • Malware en la memoria del ordenador • Se duplica a sí mismo • Se propaga sin ayuda • Colapsa ordenadores y redes
  • 6. • Software malicioso • Da acceso remoto a un individuo • Se propaga por • Correo electrónico • Descarga de software libre
  • 7. • Impiden ser localizados por los antivirus. • Son los más difíciles de detectarse. • Se propaga por redes P2P.
  • 8. • Se adhiere a archivos ejecutables. • Los utilizan para propagarse. • Puede • Copiarse • Instalarse en la memoria • Realizar cambios en el equipo
  • 9. • Mensajes cuyo contenido no es cierto. • No se reproducen por sí mismos. • Incentivan a los usuarios a que los reenvíen. • Se sobrecarga el flujo en información mediante el e-mail.