SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Jaime
1
Colegio de Educación Profesional Técnica
Del Estado de México
Plantel Tlalnepantla 1
“Virus Informáticos”
Elaboro Jaime González Ximena
Grupo 102
Carrera P.T. Bachiller Informática
Turno Matutino
Asignatura Procesamiento de la Información por Medios Digitales
Jaime
2
VIRUS INFORMATICOS
Son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos pequeños
programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es
modificar el funcionamiento de las máquinas, borrar
información o arruinarla, consumir memoria, entre
otras acciones.
De acuerdo a los daños que causan en las
computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria del
sistema en gran medida.
Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un
hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Jaime
3
Hoax: carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue
el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de
mensajes.
De enlace: estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
Sobre escritura: esta clase de virus genera la
pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su interior.
Jaime
4
VIRUS MÁS COMUNES
 Virus boot
 Time boot
 Worm
 Troyanos o caballo de Troya
 Hijackers
ANTIVIRUS MÁS COMUNES
a) Kaspersky
b) Bitdefender
c) Panda
d) Avg
Jaime
5
Worm o gusano
informatico
Caballo de
troya
Hoax
De enlaces
Sobre escritura
Jaime
6
CONCLUSION
Es muy interesante saber al respecto de este tema ya que nos podemos informar más a fondo sobre los virus
que existen, y así tener un chequeo a menudo en nuestros aparatos (computadora).
BIBLIOGRAFIA
www.tiposde.org/informatica/19-tipos-de-virus-informaticos

Contenu connexe

Tendances

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Vivi Aguilar
 
Virus informático
Virus informáticoVirus informático
Virus informático
SEliasS25
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
Alonso Salazar
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Stev15
 

Tendances (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus diana
Virus dianaVirus diana
Virus diana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informarica
Seguridad informaricaSeguridad informarica
Seguridad informarica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

En vedette

Lounge Work - vitra
Lounge Work - vitraLounge Work - vitra
Lounge Work - vitra
MEDEIROSROD
 
Wagstaff Workplace Case Study Picture Gallery
Wagstaff Workplace Case Study Picture GalleryWagstaff Workplace Case Study Picture Gallery
Wagstaff Workplace Case Study Picture Gallery
MikeRichards1972
 
Flexible airport terminal design towards a framework
Flexible airport terminal design towards a frameworkFlexible airport terminal design towards a framework
Flexible airport terminal design towards a framework
Sarah Shuchi
 

En vedette (12)

Ewo company presentation 2016_en
Ewo company presentation 2016_enEwo company presentation 2016_en
Ewo company presentation 2016_en
 
Lounge Work - vitra
Lounge Work - vitraLounge Work - vitra
Lounge Work - vitra
 
Integra - K Group PPT
Integra - K Group PPTIntegra - K Group PPT
Integra - K Group PPT
 
Infrastructure Asia - Airport Solutions Indonesia 2016
Infrastructure Asia - Airport Solutions Indonesia 2016Infrastructure Asia - Airport Solutions Indonesia 2016
Infrastructure Asia - Airport Solutions Indonesia 2016
 
Wagstaff Workplace Case Study Picture Gallery
Wagstaff Workplace Case Study Picture GalleryWagstaff Workplace Case Study Picture Gallery
Wagstaff Workplace Case Study Picture Gallery
 
JCDecaux China NOV-2012
JCDecaux China NOV-2012JCDecaux China NOV-2012
JCDecaux China NOV-2012
 
John deere land of opportunity
John deere land of opportunityJohn deere land of opportunity
John deere land of opportunity
 
BUSINESS PLAN Agro Mall
BUSINESS PLAN Agro MallBUSINESS PLAN Agro Mall
BUSINESS PLAN Agro Mall
 
Agricom Group
Agricom GroupAgricom Group
Agricom Group
 
Farm machinery
Farm machineryFarm machinery
Farm machinery
 
Flexible airport terminal design towards a framework
Flexible airport terminal design towards a frameworkFlexible airport terminal design towards a framework
Flexible airport terminal design towards a framework
 
Onion protocol
Onion protocolOnion protocol
Onion protocol
 

Similaire à Virus informaticos (17)

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 

Plus de Ximena Gonzalez

Plus de Ximena Gonzalez (20)

Xime y alexis [130887]
Xime y alexis [130887]Xime y alexis [130887]
Xime y alexis [130887]
 
Xime y alexis [130887]
Xime y alexis [130887]Xime y alexis [130887]
Xime y alexis [130887]
 
Impresion 3 d ximenaa
Impresion 3 d ximenaaImpresion 3 d ximenaa
Impresion 3 d ximenaa
 
Realidad virtual xime
Realidad virtual ximeRealidad virtual xime
Realidad virtual xime
 
Impresion 3 d alexis..
Impresion 3 d    alexis..Impresion 3 d    alexis..
Impresion 3 d alexis..
 
Realidad virtual alexis
Realidad virtual alexisRealidad virtual alexis
Realidad virtual alexis
 
Realidad virtual alexis
Realidad virtual alexisRealidad virtual alexis
Realidad virtual alexis
 
Mantenimiento preventivo en pc alexis
Mantenimiento preventivo en pc alexisMantenimiento preventivo en pc alexis
Mantenimiento preventivo en pc alexis
 
5 vacantes de tecnicos en informatica alexis
5 vacantes de tecnicos en informatica alexis5 vacantes de tecnicos en informatica alexis
5 vacantes de tecnicos en informatica alexis
 
(796915778) arquitectura de un ordenador alexis [55308]
(796915778) arquitectura de un ordenador alexis [55308](796915778) arquitectura de un ordenador alexis [55308]
(796915778) arquitectura de un ordenador alexis [55308]
 
(796858656) hoja de mantenimiento
(796858656) hoja de mantenimiento(796858656) hoja de mantenimiento
(796858656) hoja de mantenimiento
 
(796852865) mantenimiento preventivo en pc
(796852865) mantenimiento preventivo en pc(796852865) mantenimiento preventivo en pc
(796852865) mantenimiento preventivo en pc
 
(796859877) 5 vacantes de tecnicos en informatica
(796859877) 5 vacantes de tecnicos en informatica(796859877) 5 vacantes de tecnicos en informatica
(796859877) 5 vacantes de tecnicos en informatica
 
(796858656) hoja de mantenimiento
(796858656) hoja de mantenimiento(796858656) hoja de mantenimiento
(796858656) hoja de mantenimiento
 
(796860940) arquitectura de un ordenador
(796860940) arquitectura de un ordenador(796860940) arquitectura de un ordenador
(796860940) arquitectura de un ordenador
 
Vianney
Vianney Vianney
Vianney
 
Hojamantenimiento 160229032757
Hojamantenimiento 160229032757Hojamantenimiento 160229032757
Hojamantenimiento 160229032757
 
Doc 123
Doc 123Doc 123
Doc 123
 
Noticia diciembre
Noticia diciembreNoticia diciembre
Noticia diciembre
 
Documento de prueva ¡¡
Documento de prueva ¡¡Documento de prueva ¡¡
Documento de prueva ¡¡
 

Dernier

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Dernier (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

Virus informaticos

  • 1. Jaime 1 Colegio de Educación Profesional Técnica Del Estado de México Plantel Tlalnepantla 1 “Virus Informáticos” Elaboro Jaime González Ximena Grupo 102 Carrera P.T. Bachiller Informática Turno Matutino Asignatura Procesamiento de la Información por Medios Digitales
  • 2. Jaime 2 VIRUS INFORMATICOS Son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 3. Jaime 3 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. Sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 4. Jaime 4 VIRUS MÁS COMUNES  Virus boot  Time boot  Worm  Troyanos o caballo de Troya  Hijackers ANTIVIRUS MÁS COMUNES a) Kaspersky b) Bitdefender c) Panda d) Avg
  • 5. Jaime 5 Worm o gusano informatico Caballo de troya Hoax De enlaces Sobre escritura
  • 6. Jaime 6 CONCLUSION Es muy interesante saber al respecto de este tema ya que nos podemos informar más a fondo sobre los virus que existen, y así tener un chequeo a menudo en nuestros aparatos (computadora). BIBLIOGRAFIA www.tiposde.org/informatica/19-tipos-de-virus-informaticos