SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO 3
APELLIDO Y NOMBRE: PÉREZ MARÍN CARLOS
IFTS 1 – TURNO NOCHE
FECHA DE ENTREGA: 25/05/2019
VIRUS INFORMÁTICOS
Programas maliciosos desarrollados por programadores, que
infectan sistemas para realizar alguna acción determinada.
VIRUS DE BOOT
Infectan la partición de inicialización del sistema operativo, se
activan cuando la computadora es encendida y el sistema operativo se carga.
BOMBAS DE TIEMPO
Programas que infectan sistemas informáticos y que se activan en
un determinado momento, el cual es definido por su creador.
GUSANOS
Poseen la capacidad de reproducirse a si mismos, sus funciones
van desde borrar o dañar archivos, hasta provocar atascos en las redes.
TROYANOS
Permiten acceder a computadoras infectadas o recolectar datos y
enviarlos por internet a un desconocido, sin que el usuario se de cuenta de
esto.
HIJACKERS
Programas que secuestran navegadores de internet (principalmente
el Internet Explorer), alterando esta e impidiendo al usuario cambiarla,
mostrando publicidad y evitando el acceso a determinadas webs.
KEYLOGGERS
Tipos de software que se encargan de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
ZOMBIES
Malware que infectan a un sistema y es controlado por un tercero,
para diseminar otros virus.
BACKDOORS
Programas que abren una puerta de comunicación escondida en el
sistema, la que sirve como un canal entre la máquina afectada y el intruso,
para introducir archivos maléficos en el sistema o robar información privada
de los usuarios.
VIRUS DE MACRO
Amenazas que pretenden hacerse pasar por archivos como
documentos de texto, con íconos alusivos y extensiones modificadas.
CONCLUSIÓN
Es recomendable asegurarse de los sitios que se están visitando
mientras se navega en internet y también acerca de los dispositivos que son
ingresados al computador.

Más contenido relacionado

La actualidad más candente

Virus en la red
Virus en la redVirus en la red
Virus en la redjjimflores
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassandraparra0832
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasrmolinares
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnelsy0315
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.JoseSissaAraque
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasltacasa
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyinanamarmol
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDAD139-A
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)Saraytg97
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 

La actualidad más candente (18)

Virus en la red
Virus en la redVirus en la red
Virus en la red
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Lauivet
LauivetLauivet
Lauivet
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 

Similar a TP 3

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosHelar Lopez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmoioswi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosyoalireyna
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoCamila Atf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosleiz padilla
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosLadys Felipe
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 

Similar a TP 3 (20)

TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus.
Tipos de virus. Tipos de virus.
Tipos de virus.
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

TP 3

  • 1. TRABAJO PRÁCTICO 3 APELLIDO Y NOMBRE: PÉREZ MARÍN CARLOS IFTS 1 – TURNO NOCHE FECHA DE ENTREGA: 25/05/2019
  • 2. VIRUS INFORMÁTICOS Programas maliciosos desarrollados por programadores, que infectan sistemas para realizar alguna acción determinada.
  • 3. VIRUS DE BOOT Infectan la partición de inicialización del sistema operativo, se activan cuando la computadora es encendida y el sistema operativo se carga.
  • 4. BOMBAS DE TIEMPO Programas que infectan sistemas informáticos y que se activan en un determinado momento, el cual es definido por su creador.
  • 5. GUSANOS Poseen la capacidad de reproducirse a si mismos, sus funciones van desde borrar o dañar archivos, hasta provocar atascos en las redes.
  • 6. TROYANOS Permiten acceder a computadoras infectadas o recolectar datos y enviarlos por internet a un desconocido, sin que el usuario se de cuenta de esto.
  • 7. HIJACKERS Programas que secuestran navegadores de internet (principalmente el Internet Explorer), alterando esta e impidiendo al usuario cambiarla, mostrando publicidad y evitando el acceso a determinadas webs.
  • 8. KEYLOGGERS Tipos de software que se encargan de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 9. ZOMBIES Malware que infectan a un sistema y es controlado por un tercero, para diseminar otros virus.
  • 10. BACKDOORS Programas que abren una puerta de comunicación escondida en el sistema, la que sirve como un canal entre la máquina afectada y el intruso, para introducir archivos maléficos en el sistema o robar información privada de los usuarios.
  • 11. VIRUS DE MACRO Amenazas que pretenden hacerse pasar por archivos como documentos de texto, con íconos alusivos y extensiones modificadas.
  • 12. CONCLUSIÓN Es recomendable asegurarse de los sitios que se están visitando mientras se navega en internet y también acerca de los dispositivos que son ingresados al computador.