SlideShare une entreprise Scribd logo
1  sur  4
Tablas lógicas y
graficas del virus
informático
P r o c e s a m i e n t o d e l a
i n f o r m a c i ó n p o r m e d i o s
d i g i t a l e s
G r u p o : 1 0 1
0 3 / 1 2 / 2 0 1 5
JAVIER ALEJANDRO GARCIA
UC
Tablas lógicas y graficas del virus informático
VIRUS INFORMATICOS
NOMBRE: CARACTERISTICAS
FORMA EN QUE
SE INFECTA UNA
COMPUTADORA
DAÑOS QUE
PRODUCEN
Gusano
informático
reside en la memoria
de la computadora y
se caracteriza por
duplicarse en ella, sin
la asistencia de un
usuario
se propaga por
internet enviándose
a los e-mail que
están registrados en
el cliente de e-mail
Consumen banda
ancha o memoria
del sistema en gran
medida
Caballo de Troya
se esconde en un
programa legítimo
que, al ejecutarlo,
comienza a dañar la
computadora.
. Afecta a la
seguridad de la PC,
dejándola indefensa
y también capta
datos que envía a
otros sitios
Ejecuta contraseñas
Bombas de
tiempo
Se activan tras un
hecho puntual
con la combinación
de ciertas teclas o
bien en una fecha
específica
Permanece oculto
De enlace
Carecen de la
posibilidad de
reproducirse por sí
mismos y no son
verdaderos virus.
Son mensajes cuyo
contenido no es
cierto y que
incentivan a los
usuarios a que los
reenvíen a sus
contactos
Que se sobrecargue
el flujo de
información
mediante el e-mail y
las redes.
Boot
cambian las
direcciones con las
que se accede a los
archivos
se accede a los
archivos de la
computadora por
aquella en la que
residen
Imposibilidad de
ubicar los archivos
almacenados.
Hijackers
son programas o
scripts que
"secuestran"
navegadores de
Internet
altera la página
inicial del navegador
e impide al usuario
cambiarla, muestra
publicidad en pop-
ups o ventanas
nuevas,
Impide el acceso a
determinadas webs
(como webs de
software antivirus,
por ejemplo
keylogger
los términos en
inglés que más se
adapta al contexto
sería: Capturados de
teclas
quedan escondidos
en el sistema
operativo, de
manera que la
víctima no tiene
obtener contraseñas
personales, como
de cuentas de
email, MSN, entre
otros
Tablas lógicas y graficas del virus informático
como saber que
está siendo
monitorizada
zombi
Ocurre cuando es
infectada y está
siendo controlada por
terceros.
. Pueden usarlo
para diseminar virus
, keyloggers, y
procedimientos
invasivos en general
Se convertirte en
una máquina zombi,
pasando a depender
de quien la está
controlando, casi
siempre con fines
criminales.
De macro
vinculan sus
acciones a modelos
de documentos y a
otros archivos
aplicación carga el
archivo y ejecuta las
instrucciones
contenidas en el
archivo, las
primeras
instrucciones
ejecutadas serán las
del virus
Se reproduce
haciendo una copia
de él mismo.
Tablas lógicas y graficas del virus informático
Grafica de cantidad de computadoras dañadas por los virus más comunes de
computadoras
cantidad de computadoras dañadas por los
virus mas comunes de computadora
virus de boot
virus troyano
bomba de tiempo
virus hijackers
virus keilogger

Contenu connexe

Tendances (16)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Milagros
MilagrosMilagros
Milagros
 
Los Virus
Los Virus Los Virus
Los Virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Jose
JoseJose
Jose
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Lauivet
LauivetLauivet
Lauivet
 

Similaire à Virus informáticos y sus características

Similaire à Virus informáticos y sus características (20)

Virus informaticos tabla logica
Virus informaticos tabla logicaVirus informaticos tabla logica
Virus informaticos tabla logica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Plus de javieralejandro1904 (11)

El principito los argumentos
El principito los argumentosEl principito los argumentos
El principito los argumentos
 
Navidad
NavidadNavidad
Navidad
 
Club america
Club americaClub america
Club america
 
El principito los argumentos
El principito los argumentosEl principito los argumentos
El principito los argumentos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Halloween 2
Halloween 2Halloween 2
Halloween 2
 
Javier alejandro
Javier alejandroJavier alejandro
Javier alejandro
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 

Dernier

Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 

Dernier (20)

Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Virus informáticos y sus características

  • 1. Tablas lógicas y graficas del virus informático P r o c e s a m i e n t o d e l a i n f o r m a c i ó n p o r m e d i o s d i g i t a l e s G r u p o : 1 0 1 0 3 / 1 2 / 2 0 1 5 JAVIER ALEJANDRO GARCIA UC
  • 2. Tablas lógicas y graficas del virus informático VIRUS INFORMATICOS NOMBRE: CARACTERISTICAS FORMA EN QUE SE INFECTA UNA COMPUTADORA DAÑOS QUE PRODUCEN Gusano informático reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. . Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios Ejecuta contraseñas Bombas de tiempo Se activan tras un hecho puntual con la combinación de ciertas teclas o bien en una fecha específica Permanece oculto De enlace Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos Que se sobrecargue el flujo de información mediante el e-mail y las redes. Boot cambian las direcciones con las que se accede a los archivos se accede a los archivos de la computadora por aquella en la que residen Imposibilidad de ubicar los archivos almacenados. Hijackers son programas o scripts que "secuestran" navegadores de Internet altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop- ups o ventanas nuevas, Impide el acceso a determinadas webs (como webs de software antivirus, por ejemplo keylogger los términos en inglés que más se adapta al contexto sería: Capturados de teclas quedan escondidos en el sistema operativo, de manera que la víctima no tiene obtener contraseñas personales, como de cuentas de email, MSN, entre otros
  • 3. Tablas lógicas y graficas del virus informático como saber que está siendo monitorizada zombi Ocurre cuando es infectada y está siendo controlada por terceros. . Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general Se convertirte en una máquina zombi, pasando a depender de quien la está controlando, casi siempre con fines criminales. De macro vinculan sus acciones a modelos de documentos y a otros archivos aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus Se reproduce haciendo una copia de él mismo.
  • 4. Tablas lógicas y graficas del virus informático Grafica de cantidad de computadoras dañadas por los virus más comunes de computadoras cantidad de computadoras dañadas por los virus mas comunes de computadora virus de boot virus troyano bomba de tiempo virus hijackers virus keilogger