SlideShare una empresa de Scribd logo
1 de 4
CLASIFICACIÓN DE VIRUS
INFORMÁTICO
• ZONA QUE AFECTA
• ZONA EN LA QUE OPERA (INFECTA)
Jorge Yahir Ramírez Cortes 3°A
Asesorado por: Alexadra Mendoza Ortiz
Tipos de virus Zona en la que afecta Zona en la que
opera
Caballo de Troya o
Troyano (Troyan Horse)
Generalmente son virus que no se pueden
reproducir por si solos, se ocultan bajo el aspecto
de otro programa o aplicación más conocida,
haciéndole suponer al usuario que ejecutándolo
obtendrá otro resultado.
No causa daños en
los sistemas, pero
afecta el uso y los
datos del usuario
Gusano (Worm) Son programas capaces de reproducirse o
multiplicarse exponencialmente, en un equipo o
red de computadoras, tienen como fin sobrecargar
el almacenamiento del mismo hasta colapsar el
sistema.
Afecta la memoria
de la computadora.
Bomba Lógica (Logic
Bomb)
También llamado Bomba de tiempo (Time bomb).
Es un programa (tipo troyano) que queda alojado
en el disco de la máquina a la espera de su
activación, generalmente vinculada a alguna fecha
en particular o algún evento específico (como la
ejecución de un programa determinado).
Borra ficheros,
altera el sistema, e
incluso inhabilita
por completo el
sistema operativo
de un PC.
Conejo (Rabbit) Permite llevar a cabo intrusiones y ataques
contra el ordenador afectado, como pueden ser
captura de pantallas, recogida de datos
personales, etc.
Realiza ataques contra
el ordenador
Hoaxes (Engaños) Se tratan de mensajes que se difunden por
Internet, que hablan de virus peligrosos, y nos
invitan a comunicárselo a todos nuestros amigos
o conocidos.
sobrecargar el flujo de
información
Zombie Los ordenadores zombis, controlados a distancia
sin que su usuario lo sepa.
Afecta el
funcionamiento del pc y
los datos del usuario
Virus de Boot Atacan a servicios de inicio y boot del sector de
arranque de los discos duros.
Infecta el disco duro
Virus de programa Atacan a archivos ejecutables, es decir, aquellos
con extensiones como EXE, COM, DLL, OVL, DRV,
SYS, BIN y pueden transferirse a otros
programas.
Afecta los programas
que se encuentran en el
disco duro
Camaleones Son una variedad de virus similares a los
caballos de Troya que actúan como otros
programas parecidos, en los que el
usuario confía, mientras que en realidad
están haciendo algún tipo de daño.
Afecta la
información del
usuario
Backdoors Son también conocidos como
herramientas de administración remotas
ocultas. Son programas que permiten
controlar remotamente el PC infectado.
Generalmente son distribuidos como
troyanos.
Afecta el control
del pc

Más contenido relacionado

La actualidad más candente

Marca, empaque, etiquetado y otras características
Marca, empaque, etiquetado y otras característicasMarca, empaque, etiquetado y otras características
Marca, empaque, etiquetado y otras características
Melik04
 
Pedro Espino Vargas - Comunicacion y comportamiento consumidor
Pedro Espino Vargas - Comunicacion y comportamiento  consumidorPedro Espino Vargas - Comunicacion y comportamiento  consumidor
Pedro Espino Vargas - Comunicacion y comportamiento consumidor
Dr. Pedro Espino Vargas
 
Escuchar y Responder a los Demas
Escuchar y Responder a los DemasEscuchar y Responder a los Demas
Escuchar y Responder a los Demas
Elizab1983
 
El producto y sus atributos
El producto y sus atributos El producto y sus atributos
El producto y sus atributos
patriciaaso
 
Estrategias del consumidor
Estrategias del consumidorEstrategias del consumidor
Estrategias del consumidor
Anibal De Oca
 
Ensayo logos
Ensayo logosEnsayo logos
Ensayo logos
clau1312
 
La mezcla promocional (Promotion Mix)
La mezcla promocional (Promotion Mix)La mezcla promocional (Promotion Mix)
La mezcla promocional (Promotion Mix)
Todo Mkt
 

La actualidad más candente (20)

Estrategias del Mensaje
Estrategias del MensajeEstrategias del Mensaje
Estrategias del Mensaje
 
Persuasión y Percepción
Persuasión y PercepciónPersuasión y Percepción
Persuasión y Percepción
 
Marca, empaque, etiquetado y otras características
Marca, empaque, etiquetado y otras característicasMarca, empaque, etiquetado y otras características
Marca, empaque, etiquetado y otras características
 
grupos-de-referencia-y-su-influencia-en-el-consumidor
 grupos-de-referencia-y-su-influencia-en-el-consumidor grupos-de-referencia-y-su-influencia-en-el-consumidor
grupos-de-referencia-y-su-influencia-en-el-consumidor
 
Conflicto
ConflictoConflicto
Conflicto
 
Pedro Espino Vargas - Comunicacion y comportamiento consumidor
Pedro Espino Vargas - Comunicacion y comportamiento  consumidorPedro Espino Vargas - Comunicacion y comportamiento  consumidor
Pedro Espino Vargas - Comunicacion y comportamiento consumidor
 
Escuchar y Responder a los Demas
Escuchar y Responder a los DemasEscuchar y Responder a los Demas
Escuchar y Responder a los Demas
 
El producto y sus atributos
El producto y sus atributos El producto y sus atributos
El producto y sus atributos
 
Mezcla de mercadotecnia clase
Mezcla de mercadotecnia claseMezcla de mercadotecnia clase
Mezcla de mercadotecnia clase
 
LA PUBLICIDAD EN LA PRENSA
LA PUBLICIDAD EN LA PRENSA LA PUBLICIDAD EN LA PRENSA
LA PUBLICIDAD EN LA PRENSA
 
Herramientas para seleccionar ideas
Herramientas para seleccionar ideasHerramientas para seleccionar ideas
Herramientas para seleccionar ideas
 
Estrategias del consumidor
Estrategias del consumidorEstrategias del consumidor
Estrategias del consumidor
 
Arbol de problemas
Arbol de problemasArbol de problemas
Arbol de problemas
 
Ensayo logos
Ensayo logosEnsayo logos
Ensayo logos
 
Etapas en el proceso de toma de decisiones
Etapas en el proceso de toma de decisionesEtapas en el proceso de toma de decisiones
Etapas en el proceso de toma de decisiones
 
Diseno publicitario-estrategias del mensaje
Diseno publicitario-estrategias del mensaje Diseno publicitario-estrategias del mensaje
Diseno publicitario-estrategias del mensaje
 
EXPOSICION DE LA PUBLICIDAD
EXPOSICION DE LA PUBLICIDADEXPOSICION DE LA PUBLICIDAD
EXPOSICION DE LA PUBLICIDAD
 
La mezcla promocional (Promotion Mix)
La mezcla promocional (Promotion Mix)La mezcla promocional (Promotion Mix)
La mezcla promocional (Promotion Mix)
 
Teoría de usos y gratificaciones
Teoría de usos y gratificacionesTeoría de usos y gratificaciones
Teoría de usos y gratificaciones
 
Las 4 P del Marketing
Las 4 P del MarketingLas 4 P del Marketing
Las 4 P del Marketing
 

Destacado

Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
kkktock
 
Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...
computo6
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
Rossy Alkarazz
 
El Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, EubacteriaEl Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, Eubacteria
Verónica Rosso
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
niioe
 

Destacado (19)

Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Clasificacion de los virus
Clasificacion de los virusClasificacion de los virus
Clasificacion de los virus
 
Clasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreClasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y Baltimore
 
clasificacion de virus
clasificacion de virusclasificacion de virus
clasificacion de virus
 
Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...
 
Evidencia de virus
Evidencia de virusEvidencia de virus
Evidencia de virus
 
Clasificacion de virus
Clasificacion de virus Clasificacion de virus
Clasificacion de virus
 
virus
virusvirus
virus
 
Virus ClasificacióN
Virus ClasificacióNVirus ClasificacióN
Virus ClasificacióN
 
Los virus
Los virusLos virus
Los virus
 
Tema 02 morfologia
Tema 02 morfologiaTema 02 morfologia
Tema 02 morfologia
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
El Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, EubacteriaEl Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, Eubacteria
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
PREVENCIÓN Y CONTROL DE INFECCIONES
PREVENCIÓN Y CONTROL DE INFECCIONESPREVENCIÓN Y CONTROL DE INFECCIONES
PREVENCIÓN Y CONTROL DE INFECCIONES
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Clasificación de Virus Informatico (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Parte b
Parte  bParte  b
Parte b
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositiva virus
Diapositiva virusDiapositiva virus
Diapositiva virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Clasificación de Virus Informatico

  • 1. CLASIFICACIÓN DE VIRUS INFORMÁTICO • ZONA QUE AFECTA • ZONA EN LA QUE OPERA (INFECTA) Jorge Yahir Ramírez Cortes 3°A Asesorado por: Alexadra Mendoza Ortiz
  • 2. Tipos de virus Zona en la que afecta Zona en la que opera Caballo de Troya o Troyano (Troyan Horse) Generalmente son virus que no se pueden reproducir por si solos, se ocultan bajo el aspecto de otro programa o aplicación más conocida, haciéndole suponer al usuario que ejecutándolo obtendrá otro resultado. No causa daños en los sistemas, pero afecta el uso y los datos del usuario Gusano (Worm) Son programas capaces de reproducirse o multiplicarse exponencialmente, en un equipo o red de computadoras, tienen como fin sobrecargar el almacenamiento del mismo hasta colapsar el sistema. Afecta la memoria de la computadora. Bomba Lógica (Logic Bomb) También llamado Bomba de tiempo (Time bomb). Es un programa (tipo troyano) que queda alojado en el disco de la máquina a la espera de su activación, generalmente vinculada a alguna fecha en particular o algún evento específico (como la ejecución de un programa determinado). Borra ficheros, altera el sistema, e incluso inhabilita por completo el sistema operativo de un PC.
  • 3. Conejo (Rabbit) Permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc. Realiza ataques contra el ordenador Hoaxes (Engaños) Se tratan de mensajes que se difunden por Internet, que hablan de virus peligrosos, y nos invitan a comunicárselo a todos nuestros amigos o conocidos. sobrecargar el flujo de información Zombie Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa. Afecta el funcionamiento del pc y los datos del usuario Virus de Boot Atacan a servicios de inicio y boot del sector de arranque de los discos duros. Infecta el disco duro Virus de programa Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Afecta los programas que se encuentran en el disco duro
  • 4. Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Afecta la información del usuario Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos. Afecta el control del pc