SlideShare una empresa de Scribd logo
1 de 12
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS
DEL ESTADO DE MÉXICO
ALUMNOS: CABRERA MAGAÑA KARYME MICHEL
VERA RODRÍGUEZ ÁNGEL DANIEL
PROFESOR : ROBERTO OLVERA VERDÍN
TEMA : TIPOS DE VIRUS
TIME BOMB O BOMBA DE TIEMPO
•
Los virus del tipo "bomba de
tiempo" son programados para que
se activen en determinados
momentos, definido por su creador.
Una vez infectado un determinado
sistema, el virus solamente se
activará y causará algún tipo de
daño el día o el instante
previamente definido. Algunos
virus se hicieron famosos, como el
"Viernes 13" y el "Michelangelo".
LOMBRICES, WORM O GUSANOS
Con el interés de hacer un virus pueda
esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de
los usuarios infectados y pasaron a
programar sus virus de forma que
sólo se repliquen, sin el objetivo de
causar graves daños al sistema. De
esta forma, sus autores tratan de hacer
sus creaciones más conocidas en
internet.
TROYANOS O CABALLOS DE TROYA
Ciertos virus traen en su
interior un código aparte,
que le permite a una
persona acceder a la
computadora infectada o
recolectar datos y enviarlos
por Internet a un
desconocido, sin que el
usuario se de cuenta de
esto. Estos códigos son
denominados Troyanos o
caballos de Troya.
HIJACKERS
Los hijackers son programas o scripts
que "secuestran" navegadores de
Internet, principalmente el Internet
Explorer. Cuando eso pasa, el
hijacker altera la página inicial del
navegador e impide al usuario
cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir el
acceso a determinadas webs
KEYLOGGER
El KeyLogger es una de las
especies de virus existentes, el
significado de los términos en
inglés que más se adapta al
contexto sería: Capturador de
teclas. Luego que son
ejecutados, normalmente los
keyloggers quedan escondidos
en el sistema operativo, de
manera que la víctima no tiene
como saber que está siendo
monitorizada.
ZOMBIE
El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros. Pueden usarlo para
diseminar virus , keyloggers, y
procedimientos invasivos en
general. Usualmente esta situación
ocurre porque la computadora
tiene su Firewall y/o sistema
operativo desatualizado
VIRUS DE MACRO
Los virus de macro (o macro
virus) vinculan sus acciones a
modelos de documentos y a
otros archivos de modo que,
cuando una aplicación carga el
archivo y ejecuta las
instrucciones contenidas en el
archivo, las primeras
instrucciones ejecutadas serán
las del virus.
NUEVOS MEDIOS
Mucho se habla de prevención
contra virus informáticos en
computadoras personales, la
famosa PC, pero poca gente sabe
que con la evolución hoy existen
muchos dispositivos que tienen
acceso a internet, como teléfonos
celulares, handhelds, telefonos
VOIP, etc
HOAX
carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a
sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición
de alguna persona suelen pertenecer a este
tipo de mensajes
GRACIAS POR SU ATENCIÓN
SOBRE ESTRUCTURA
este clase de virus
genera la pérdida
del contenido de
los archivos a los
que ataca. Esto lo
logra
sobreescribiendo su
interior

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 

Destacado

How a centralized audit management system transformed our team
How a centralized audit management system transformed our teamHow a centralized audit management system transformed our team
How a centralized audit management system transformed our teamACL Services
 
Turning internal audit into the data analytics epicenter for your organization
Turning internal audit into the data analytics epicenter for your organizationTurning internal audit into the data analytics epicenter for your organization
Turning internal audit into the data analytics epicenter for your organizationACL Services
 
La importancia de las redes sociales en ts
La importancia de las redes sociales en tsLa importancia de las redes sociales en ts
La importancia de las redes sociales en tsAlejandra garcia
 
A Lifetime in Art Production
A Lifetime in Art ProductionA Lifetime in Art Production
A Lifetime in Art ProductionGregory Maurice
 
Windows10_IoT_business_challenge-Avinash
Windows10_IoT_business_challenge-AvinashWindows10_IoT_business_challenge-Avinash
Windows10_IoT_business_challenge-AvinashAvinash Misra
 
My daily routine
My daily routineMy daily routine
My daily routineJoseMtz97
 
Hardware nueva exposicion informatica
Hardware nueva exposicion informaticaHardware nueva exposicion informatica
Hardware nueva exposicion informaticaLidia Hernandez
 
Digital Market Report 2016
Digital Market Report 2016Digital Market Report 2016
Digital Market Report 2016Gemma Hardy
 
Constrained Quadratic Voting
Constrained Quadratic VotingConstrained Quadratic Voting
Constrained Quadratic VotingDaniel Perez
 
Izaak Neil Portfolio
Izaak Neil PortfolioIzaak Neil Portfolio
Izaak Neil PortfolioIzaak Neil
 

Destacado (20)

britt
britt britt
britt
 
How a centralized audit management system transformed our team
How a centralized audit management system transformed our teamHow a centralized audit management system transformed our team
How a centralized audit management system transformed our team
 
Osama`s C
Osama`s COsama`s C
Osama`s C
 
Turning internal audit into the data analytics epicenter for your organization
Turning internal audit into the data analytics epicenter for your organizationTurning internal audit into the data analytics epicenter for your organization
Turning internal audit into the data analytics epicenter for your organization
 
La importancia de las redes sociales en ts
La importancia de las redes sociales en tsLa importancia de las redes sociales en ts
La importancia de las redes sociales en ts
 
A Lifetime in Art Production
A Lifetime in Art ProductionA Lifetime in Art Production
A Lifetime in Art Production
 
Windows10_IoT_business_challenge-Avinash
Windows10_IoT_business_challenge-AvinashWindows10_IoT_business_challenge-Avinash
Windows10_IoT_business_challenge-Avinash
 
Act1 ggcp.
Act1 ggcp.Act1 ggcp.
Act1 ggcp.
 
Como realice mi revista en publisher
Como realice mi revista en publisherComo realice mi revista en publisher
Como realice mi revista en publisher
 
My daily routine
My daily routineMy daily routine
My daily routine
 
Hardware nueva exposicion informatica
Hardware nueva exposicion informaticaHardware nueva exposicion informatica
Hardware nueva exposicion informatica
 
Digital Market Report 2016
Digital Market Report 2016Digital Market Report 2016
Digital Market Report 2016
 
Mecanismos de primero a tercero
Mecanismos de primero a terceroMecanismos de primero a tercero
Mecanismos de primero a tercero
 
Olive Ave Book
Olive Ave BookOlive Ave Book
Olive Ave Book
 
Sockolow et al Informatics
Sockolow et al InformaticsSockolow et al Informatics
Sockolow et al Informatics
 
Constrained Quadratic Voting
Constrained Quadratic VotingConstrained Quadratic Voting
Constrained Quadratic Voting
 
Celiac disease
Celiac diseaseCeliac disease
Celiac disease
 
El derecho a la felicidad
El derecho a la felicidadEl derecho a la felicidad
El derecho a la felicidad
 
Adaptation
AdaptationAdaptation
Adaptation
 
Izaak Neil Portfolio
Izaak Neil PortfolioIzaak Neil Portfolio
Izaak Neil Portfolio
 

Similar a Presentación1 de michel y vera

Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informaticaVeronicaLeccia
 
Jmjclcc
JmjclccJmjclcc
JmjclccGu1ch0
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magaMAGALYMOLANO21
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magamagalymolano
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosLadys Felipe
 

Similar a Presentación1 de michel y vera (20)

Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Lauivet
LauivetLauivet
Lauivet
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Más de Gu1ch0

Como instalar una tarjeta de red pci
Como instalar una tarjeta de red pciComo instalar una tarjeta de red pci
Como instalar una tarjeta de red pciGu1ch0
 
Presentacion con diapositivas de power point
Presentacion con diapositivas de power pointPresentacion con diapositivas de power point
Presentacion con diapositivas de power pointGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 

Más de Gu1ch0 (7)

Como instalar una tarjeta de red pci
Como instalar una tarjeta de red pciComo instalar una tarjeta de red pci
Como instalar una tarjeta de red pci
 
Presentacion con diapositivas de power point
Presentacion con diapositivas de power pointPresentacion con diapositivas de power point
Presentacion con diapositivas de power point
 
Mora
MoraMora
Mora
 
Mora
MoraMora
Mora
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Presentación1 de michel y vera

  • 1. COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO ALUMNOS: CABRERA MAGAÑA KARYME MICHEL VERA RODRÍGUEZ ÁNGEL DANIEL PROFESOR : ROBERTO OLVERA VERDÍN TEMA : TIPOS DE VIRUS
  • 2. TIME BOMB O BOMBA DE TIEMPO • Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 3. LOMBRICES, WORM O GUSANOS Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet.
  • 4. TROYANOS O CABALLOS DE TROYA Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
  • 5. HIJACKERS Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
  • 6. KEYLOGGER El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 7. ZOMBIE El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado
  • 8. VIRUS DE MACRO Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 9. NUEVOS MEDIOS Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc
  • 10. HOAX carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes
  • 11. GRACIAS POR SU ATENCIÓN
  • 12. SOBRE ESTRUCTURA este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior