SlideShare una empresa de Scribd logo
1 de 2
NOMBRE DE 
VIRUS 
DAÑO 
QUE 
CAUSA 
COMO 
FUNCIONA 
EJEMPLO 
CABALLO DE 
TROYA 
borrar archivos 
importantes 
del sistema de 
forma 
automática, 
iniciar 
descargas 
automáticas 
desde Internet 
Los troyanos están 
diseñados para 
permitir a un 
individuo el acceso 
remoto a un sistema. 
Una vez ejecutado el 
troyano, el individuo 
puede acceder al 
sistema de forma 
remota y realizar 
diferentes acciones 
sin necesitar 
permiso 
* Ocupar el espacio libre 
del disco duro con archivos 
inútiles. 
*Apagar o reiniciar el equipo. 
GUSANO O 
WORM 
Capacidad para 
replicarse en el 
sistema, por lo 
que el 
ordenador 
podría enviar 
cientos o miles 
de copias de sí 
mismo, 
creando un 
efecto 
devastador a 
gran escala. 
Tiene la 
propiedad de 
duplicarse a sí 
mismo. Los 
gusanos utilizan 
las partes 
automáticas de 
un sistema 
operativo que 
generalmente 
son invisibles al 
usuario. se 
propagan de 
ordenador a 
ordenador 
*Mal funcionamiento del 
Mouse del ordenador 
*Bloqueos repentinos en la 
mayoría de los sitios web 
VIRUS DE 
MACROS 
Infecta el 
sistema y se 
propaga a 
otros 
documentos 
y plantillas 
en el 
sistema. 
son 
amenazas 
que 
pretenden 
hacerse pasar 
por archivos 
como 
documentos 
de texto, con 
íconos 
alusivos y 
extensiones 
Un 
Inexplicable 
comportamiento en el 
sistema. Por ejemplo, se le 
pedirá una contraseña en un 
archivo que sabe que no 
requiere una contraseña o el 
documento puede 
guardarse inesperadamente 
como una plantilla.
VIRUS DE 
BOOT 
son virus que 
infectan sectores 
de inicio y el sector 
de arranque 
maestro de los 
discos duros; 
también pueden 
infectar las tablas 
de participación de 
los discos 
Se activan al 
momento en que 
se arranca el 
ordenador desde 
un disco 
infectado, ya sea 
desde un disco 
duro o un 
disquete. 
Guarda el sector original de un 
disco en otro lugar 
VIRUS 
RESIDENTES 
pueden controlar e 
interceptar todas 
las operaciones 
llevadas a cabo por 
el sistema 
operativo, 
infectando todos 
aquellos 
ficheros y/o 
programas que 
sean ejecutados, 
abiertos, cerrados, 
renombrados, 
copiados 
Son aquellos virus 
que se ocultan en 
la Memoria de 
Acceso Aleatorio 
(RAM) de una 
computadora y 
que a su vez 
afecta a los 
ficheros y 
programas en el 
preciso momento 
que estos 
comienzan a 
ejecutarse. 
Randex: 
- Actualizarse a sí 
mismo descargándose nuevas 
versiones. 
Buscar en la red del 
ordenador afectado otros 
equipos a los que afectar. 
VIRUS 
POLIFORMICOS 
O MUTANTES 
a diferencia de 
hacer una copia 
exacta de sí 
mismos cuando 
infectan otro 
archivo, 
modifican esa 
copia para verse 
diferente cada 
vez que infectan 
un nuevo archivo 
Se ocultan en un 
archivo y se 
cargan en 
memoria cuando 
el archivo 
infectado es 
ejecutado. 
* Capacidad de hacer copias más 
o menos distintas del virus 
original.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Trabajo 10
Trabajo 10Trabajo 10
Trabajo 10
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sistemas sergio elver alvaro
Sistemas sergio elver alvaroSistemas sergio elver alvaro
Sistemas sergio elver alvaro
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 

Similar a Cuadro de virus

Similar a Cuadro de virus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Cuadro virus sandra lopez
Cuadro virus sandra lopezCuadro virus sandra lopez
Cuadro virus sandra lopez
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus(2)
Virus(2)Virus(2)
Virus(2)
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus informáticos 1.1
Virus informáticos 1.1Virus informáticos 1.1
Virus informáticos 1.1
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Los virus
Los virusLos virus
Los virus
 
Parte b
Parte bParte b
Parte b
 
Parte b
Parte bParte b
Parte b
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxCUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 

Más de jh_onfre16

Problema contextualizado informatica
Problema contextualizado informaticaProblema contextualizado informatica
Problema contextualizado informaticajh_onfre16
 
Practica procesador de texto 1
Practica procesador de texto 1Practica procesador de texto 1
Practica procesador de texto 1jh_onfre16
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informaticajh_onfre16
 
practica en word noviembre 9
 practica en word noviembre 9 practica en word noviembre 9
practica en word noviembre 9jh_onfre16
 
Jhon f. practica en word
Jhon f. practica en wordJhon f. practica en word
Jhon f. practica en wordjh_onfre16
 
practica en word
 practica en word practica en word
practica en wordjh_onfre16
 
Practica procesador de texto
Practica procesador de textoPractica procesador de texto
Practica procesador de textojh_onfre16
 

Más de jh_onfre16 (11)

Los blog´s
Los blog´sLos blog´s
Los blog´s
 
Los blog´s
Los blog´sLos blog´s
Los blog´s
 
Problema contextualizado informatica
Problema contextualizado informaticaProblema contextualizado informatica
Problema contextualizado informatica
 
Practica procesador de texto 1
Practica procesador de texto 1Practica procesador de texto 1
Practica procesador de texto 1
 
Los blog´s
Los blog´sLos blog´s
Los blog´s
 
Los blog´s
Los blog´sLos blog´s
Los blog´s
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
practica en word noviembre 9
 practica en word noviembre 9 practica en word noviembre 9
practica en word noviembre 9
 
Jhon f. practica en word
Jhon f. practica en wordJhon f. practica en word
Jhon f. practica en word
 
practica en word
 practica en word practica en word
practica en word
 
Practica procesador de texto
Practica procesador de textoPractica procesador de texto
Practica procesador de texto
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Cuadro de virus

  • 1. NOMBRE DE VIRUS DAÑO QUE CAUSA COMO FUNCIONA EJEMPLO CABALLO DE TROYA borrar archivos importantes del sistema de forma automática, iniciar descargas automáticas desde Internet Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso * Ocupar el espacio libre del disco duro con archivos inútiles. *Apagar o reiniciar el equipo. GUSANO O WORM Capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. se propagan de ordenador a ordenador *Mal funcionamiento del Mouse del ordenador *Bloqueos repentinos en la mayoría de los sitios web VIRUS DE MACROS Infecta el sistema y se propaga a otros documentos y plantillas en el sistema. son amenazas que pretenden hacerse pasar por archivos como documentos de texto, con íconos alusivos y extensiones Un Inexplicable comportamiento en el sistema. Por ejemplo, se le pedirá una contraseña en un archivo que sabe que no requiere una contraseña o el documento puede guardarse inesperadamente como una plantilla.
  • 2. VIRUS DE BOOT son virus que infectan sectores de inicio y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de participación de los discos Se activan al momento en que se arranca el ordenador desde un disco infectado, ya sea desde un disco duro o un disquete. Guarda el sector original de un disco en otro lugar VIRUS RESIDENTES pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados Son aquellos virus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse. Randex: - Actualizarse a sí mismo descargándose nuevas versiones. Buscar en la red del ordenador afectado otros equipos a los que afectar. VIRUS POLIFORMICOS O MUTANTES a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. * Capacidad de hacer copias más o menos distintas del virus original.