SlideShare una empresa de Scribd logo
1 de 4
Tablas lógicas y
graficas del virus
informático
P r o c e s a m i e n t o d e l a
i n f o r m a c i ó n p o r m e d i o s
d i g i t a l e s
G r u p o : 1 0 1
2 6 / 1 1 / 2 0 1 5
Gabriela Judith Arcos de la
Cruz
Tablas lógicas y graficas del virus informático
VIRUS INFORMATICOS
NOMBRE: CARACTERISTICAS
FORMA EN QUE
SE INFECTA UNA
COMPUTADORA
DAÑOS QUE
PRODUCEN
Gusano
informático
reside en la memoria
de la computadora y
se caracteriza por
duplicarse en ella, sin
la asistencia de un
usuario
se propaga por
internet enviándose a
los e-mail que están
registrados en el
cliente de e-mail
Consumen banda
ancha o memoria del
sistema en gran
medida
Caballo de Troya
se esconde en un
programa legítimo
que, al ejecutarlo,
comienza a dañar la
computadora.
. Afecta a la
seguridad de la PC,
dejándola indefensa y
también capta datos
que envía a otros
sitios
Ejecuta contraseñas
Bombasdetiempo
Se activan tras un
hecho puntual
con la combinación
de ciertas teclas o
bien en una fecha
específica
Permanece oculto
De enlace
Carecen de la
posibilidad de
reproducirse por sí
mismos y no son
verdaderos virus.
Son mensajes cuyo
contenido no es
cierto y que
incentivan a los
usuarios a que los
reenvíen a sus
contactos
Que se sobrecargue
el flujo de
información
mediante el e-mail y
las redes.
Boot
cambian las
direcciones con las
que se accede a los
archivos
se accede a los
archivos de la
computadora por
aquella en la que
residen
Imposibilidad de
ubicar los archivos
almacenados.
Hijackers
son programas o
scripts que
"secuestran"
navegadores de
Internet
altera la página
inicial del
navegador e impide
al usuario
cambiarla, muestra
publicidad en pop-
ups o ventanas
nuevas,
Impide el acceso a
determinadas webs
(como webs de
software antivirus,
por ejemplo
Tablas lógicas y graficas del virus informático
keylogger
los términos en
inglés que más se
adapta al contexto
sería: Capturados de
teclas
quedan escondidos
en el sistema
operativo, de
manera que la
víctima no tiene
como saber que
está siendo
monitorizada
obtener
contraseñas
personales, como
de cuentas de
email, MSN, entre
otros
zombi
Ocurre cuando es
infectada y está
siendo controlada
por terceros.
. Pueden usarlo
para diseminar
virus , keyloggers, y
procedimientos
invasivos en
general
Se convertirte en
una máquina
zombi, pasando a
depender de quien
la está controlando,
casi siempre con
fines criminales.
De macro
vinculan sus
acciones a modelos
de documentos y a
otros archivos
aplicación carga el
archivo y ejecuta las
instrucciones
contenidas en el
archivo, las
primeras
instrucciones
ejecutadas serán las
del virus
Se reproduce
haciendo una copia
de él mismo.
Tablas lógicas y graficas del virus informático
Grafica de cantidad de computadoras dañadas por los virus más comunes de
computadoras
cantidad de computadoras dañadas por los
virus mas comunes de computadora
virus de boot
virus troyano
bomba de tiempo
virus hijackers
virus keilogger

Más contenido relacionado

La actualidad más candente

Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
Rafael Mejia
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
INÉS ARABIA DíAZ
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.
AnasusAlarcon
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
Alex Avila
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computo
jersonvera
 
Herramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivoHerramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivo
Gilberto Pulido
 

La actualidad más candente (20)

Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
EJERCICIOS DE PAINT
EJERCICIOS DE PAINTEJERCICIOS DE PAINT
EJERCICIOS DE PAINT
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.
 
Taller de HTML
Taller de HTMLTaller de HTML
Taller de HTML
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 
Taller 2 de mantenimiento
Taller 2 de mantenimientoTaller 2 de mantenimiento
Taller 2 de mantenimiento
 
Ejercicios de word
Ejercicios de wordEjercicios de word
Ejercicios de word
 
SISTEMAS OPERATIVOS.pptx
SISTEMAS OPERATIVOS.pptxSISTEMAS OPERATIVOS.pptx
SISTEMAS OPERATIVOS.pptx
 
Manual práctico de WORD II
Manual práctico de WORD IIManual práctico de WORD II
Manual práctico de WORD II
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computo
 
Herramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivoHerramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivo
 
Ejercicios de word 2
Ejercicios de word 2Ejercicios de word 2
Ejercicios de word 2
 
Limpieza en Equipo de Cómputo (Interna y Externa)
Limpieza en Equipo de Cómputo (Interna y Externa)Limpieza en Equipo de Cómputo (Interna y Externa)
Limpieza en Equipo de Cómputo (Interna y Externa)
 
Mantenimiento del mouse
Mantenimiento del mouseMantenimiento del mouse
Mantenimiento del mouse
 
Sistemas operativos-Windows 10
Sistemas operativos-Windows 10Sistemas operativos-Windows 10
Sistemas operativos-Windows 10
 

Similar a tabla logica de los Virus informaticos

Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
luisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
luisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
licedsm
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 

Similar a tabla logica de los Virus informaticos (20)

Tablas logicas
Tablas logicasTablas logicas
Tablas logicas
 
Virus informaticos tabla logica
Virus informaticos tabla logicaVirus informaticos tabla logica
Virus informaticos tabla logica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Milagros
MilagrosMilagros
Milagros
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 

Más de Gabby Arccos Iglesias

Más de Gabby Arccos Iglesias (11)

La navidad
La navidadLa navidad
La navidad
 
las tortugas marinas
las tortugas marinaslas tortugas marinas
las tortugas marinas
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
virus y antivirus informáticos
virus y antivirus informáticos virus y antivirus informáticos
virus y antivirus informáticos
 
argumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rotaargumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rota
 
Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
Temas de clase de word
Temas de clase  de wordTemas de clase  de word
Temas de clase de word
 
el Halloween
el Halloweenel Halloween
el Halloween
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 

tabla logica de los Virus informaticos

  • 1. Tablas lógicas y graficas del virus informático P r o c e s a m i e n t o d e l a i n f o r m a c i ó n p o r m e d i o s d i g i t a l e s G r u p o : 1 0 1 2 6 / 1 1 / 2 0 1 5 Gabriela Judith Arcos de la Cruz
  • 2. Tablas lógicas y graficas del virus informático VIRUS INFORMATICOS NOMBRE: CARACTERISTICAS FORMA EN QUE SE INFECTA UNA COMPUTADORA DAÑOS QUE PRODUCEN Gusano informático reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. . Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios Ejecuta contraseñas Bombasdetiempo Se activan tras un hecho puntual con la combinación de ciertas teclas o bien en una fecha específica Permanece oculto De enlace Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos Que se sobrecargue el flujo de información mediante el e-mail y las redes. Boot cambian las direcciones con las que se accede a los archivos se accede a los archivos de la computadora por aquella en la que residen Imposibilidad de ubicar los archivos almacenados. Hijackers son programas o scripts que "secuestran" navegadores de Internet altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop- ups o ventanas nuevas, Impide el acceso a determinadas webs (como webs de software antivirus, por ejemplo
  • 3. Tablas lógicas y graficas del virus informático keylogger los términos en inglés que más se adapta al contexto sería: Capturados de teclas quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada obtener contraseñas personales, como de cuentas de email, MSN, entre otros zombi Ocurre cuando es infectada y está siendo controlada por terceros. . Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general Se convertirte en una máquina zombi, pasando a depender de quien la está controlando, casi siempre con fines criminales. De macro vinculan sus acciones a modelos de documentos y a otros archivos aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus Se reproduce haciendo una copia de él mismo.
  • 4. Tablas lógicas y graficas del virus informático Grafica de cantidad de computadoras dañadas por los virus más comunes de computadoras cantidad de computadoras dañadas por los virus mas comunes de computadora virus de boot virus troyano bomba de tiempo virus hijackers virus keilogger