SlideShare une entreprise Scribd logo
1  sur  9
Tipos de virus y sus características. 
1. Troyano 
2. Gusano 
3. Bombas lógicas 
4. Hoax 
5. Joke 
6. Virus de boot o de arranque 
7. Virus de FAT 
Hecho por David Salido e Isaac Merchán
Troyano: Consiste en robar información 
o alterar el sistema del Hardware o en un caso 
extremo permite que un usuario externo pueda 
controlar el equipo. 
Los troyanos pueden realizar diferentes 
tareas, pero, en la mayoría de los casos, crean 
una puerta trasera (en inglés backdoor) que 
permite la administración remota a un usuario 
no autorizado.
Gusano: Tiene la propiedad de duplicarse a sí 
mismo. Los gusanos utilizan las partes automáticas de un 
sistema operativo que generalmente son invisibles al usuario. 
•Mal funcionamiento del Pad o Mouse del ordenador (no 
funciona). 
•Bloqueos repentinos en la mayoría de los sitios web. 
•Errores en servidores multijugador que usan redes ad-hoc. 
•Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre 
otros.
Bombas lógicas : Son programas que se 
activan al producirse un acontecimiento determinado. La 
condición suele ser una fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición permanece oculto al 
usuario. 
Algunas acciones son: 
•Borrar información del disco duro 
•Mostrar un mensaje 
•Reproducir una canción 
•Enviar un correo electrónico 
•Apagar el monitor
Hoax: no son virus ni tienen capacidad de reproducirse 
por si solos. Son mensajes de contenido falso que incitan al 
usuario a hacer copias y enviarla a sus contactos. Tratan de 
aprovecharse de la falta de experiencia de los internautas 
novatos. 
•Usualmente tiene muchas palabras en mayúsculas y muchos 
signos de exclamación. 
•Urge en alertar a todas las personas que se pueda y usualmente 
dice esto más de una vez. 
•Busca perseguir credibilidad citando alguna fuente autoritativa. 
Usualmente la fuente dice que el virus es "muy malo" o 
"preocupante".
JOKE: son molestos, un ejemplo: una página pornográfica 
que se mueve de un lado a otro, y si se le llega a dar a cerrar es 
posible que salga una ventana que diga: OMFG!! No se puede 
cerrar!. 
•Hay una gran cantidad de jokes que hacen efectos sobre el 
cursor. Por ejemplo, tambalearlo o cambiar su icono cada 
pocos segundos. 
•Otros juegan directamente con la imagen del monitor, 
haciéndola girar o dando un efecto de temblor. 
•También hay algunos que abren y cierran constantemente la 
bandeja de CD o DVD, a la vez que muestran mensajes 
humorísticos en el monitor.
Infectan la zona de los discos en un ordenador: el sector de 
arranque en los disquetes y discos duros. Su único modo de 
propagación es de arrancar del disquete o disco infectado. El 
acceso o la copia de información de un disco infectado no son 
operaciones peligrosas siempre cuando el sistema no se inicie 
de aquel disco. 
Los virus de boot residen en la memoria. Mientras que la mayoría 
son escritos para DOS, estos virus no toman en cuenta los 
sistemas operativos, así que pueden infectar cualquier PC.
La tabla de asignación de ficheros o FAT (del inglés File 
Allocation Table) es la sección de un disco utilizada para 
enlazar la información contenida en éste. Se trata de un 
elemento fundamental en el sistema. Los virus que atacan a 
este elemento son especialmente peligrosos, ya que 
impedirán el acceso a ciertas partes del disco, donde se 
almacenan los ficheros críticos para el normal 
funcionamiento del ordenador.
Practicas david salido e isaac merchán

Contenu connexe

Tendances (15)

Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
 
Viros informaticos
Viros informaticosViros informaticos
Viros informaticos
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Yeisy♥
Yeisy♥Yeisy♥
Yeisy♥
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus inf.... pame
Virus inf.... pameVirus inf.... pame
Virus inf.... pame
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Charlie trabajo
Charlie trabajoCharlie trabajo
Charlie trabajo
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
 

En vedette

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhon.dktk
 
Presente y futuro de la Informática Educativa
Presente y futuro de la Informática EducativaPresente y futuro de la Informática Educativa
Presente y futuro de la Informática Educativa
Adelfa Hernández
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 

En vedette (14)

Revista marian
Revista marianRevista marian
Revista marian
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presente y futuro de la Informática Educativa
Presente y futuro de la Informática EducativaPresente y futuro de la Informática Educativa
Presente y futuro de la Informática Educativa
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similaire à Practicas david salido e isaac merchán

C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
vanne09
 
Los virus
Los virusLos virus
Los virus
edison
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
mariocamclo
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
dinaluz7
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
diaz_gabrielaa
 

Similaire à Practicas david salido e isaac merchán (20)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Trabajo de informatica (virus)
Trabajo de informatica (virus)Trabajo de informatica (virus)
Trabajo de informatica (virus)
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 

Dernier

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Dernier (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Practicas david salido e isaac merchán

  • 1. Tipos de virus y sus características. 1. Troyano 2. Gusano 3. Bombas lógicas 4. Hoax 5. Joke 6. Virus de boot o de arranque 7. Virus de FAT Hecho por David Salido e Isaac Merchán
  • 2. Troyano: Consiste en robar información o alterar el sistema del Hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 3. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. •Mal funcionamiento del Pad o Mouse del ordenador (no funciona). •Bloqueos repentinos en la mayoría de los sitios web. •Errores en servidores multijugador que usan redes ad-hoc. •Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
  • 4. Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Algunas acciones son: •Borrar información del disco duro •Mostrar un mensaje •Reproducir una canción •Enviar un correo electrónico •Apagar el monitor
  • 5. Hoax: no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Tratan de aprovecharse de la falta de experiencia de los internautas novatos. •Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación. •Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez. •Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
  • 6. JOKE: son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. •Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. •Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. •También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor.
  • 7. Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 8. La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.