SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
T I P O S D E VI R U S                                                                   FRANCISCO 201 2
                                                                    SONORA

            E vi ta r i n trod u ci r a tu e q u i p o m e d i os d e a l m a ce n a m i e n to e xtra íb l e s q u e con si d e re s
            q u e p u d i e ra n e sta r i n fe cta d os con a l g ú n vi ru s.
            N o i n sta l a r softwa re " p i ra ta " , p u e s p u e d e te n e r d u d osa p roce d e n ci a .
            N o a b ri r m e n sa j e s p rove n i e n te s d e u n a d i re cci ón e l e ctrón i ca d e scon oci d a .



Fco javier S. R,
Tipos de virus e imitaciones                             mueve de un lado a otro, y si se le
                                                         llega a dar a errar es posible que salga
Existen diversos tipos de virus, varían según su función una ventana que diga: OMFG!! No se
o la manera en que éste se ejecuta en nuestra            puede cerrar!
computadora alterando la actividad de la misma, entre Acti vo s
los más comunes están:
                                                            Antivirus: son programas que tratan
   Troyano: Consiste en robar información o alterar el de descubrir las trazas que ha dejado
sistema del hardware o en un caso extremo permite un software malicioso, para detectarlo
que un usuario externo pueda controlar el equipo.        y eliminarlo, y en algunos casos
   Gusano: Tiene la propiedad de duplicarse a sí         contener o parar la contaminación.
mismo. Los gusanos utilizan las partes automáticas de Tratan de tener controlado el sistema
un sistema operativo que generalmente son invisibles mientras funciona parando las vías
al usuario.                                              conocidas de infección y notificando al
   Bombas lógicas o de tiempo: Son programas que se usuario de posibles incidencias de
activan al producirse un acontecimiento determinado. seguridad. Por ejemplo, al verse que
La condición suele ser una fecha (Bombas                         se crea un archivo llamado
de Tiempo), una combinación de teclas, o                         Win32.EXE.vbs en la carpeta
ciertas condiciones técnicas (Bombas                             C:Windows%System32% en
Lógicas). Si no se produce la condición                          segundo plano, ve que es
permanece oculto al usuario.                                     comportamiento sospechoso,
   Hoax: Los hoax no son virus ni tienen                         salta y avisa al usuario.
capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al                          Filtros de ficheros: consiste
usuario a hacer copias y enviarla a sus                          en generar filtros de ficheros
contactos. Suelen apelar a los sentimientos morales dañinos si el ordenador está conectado
("Ayuda a un niño enfermo de cáncer") o al espíritu de a una red.
solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
   Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se

  2

Más contenido relacionado

La actualidad más candente (13)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas angelica
Virus y vacunas angelicaVirus y vacunas angelica
Virus y vacunas angelica
 
Yol1
Yol1Yol1
Yol1
 
los Virus informaticos
los Virus informaticoslos Virus informaticos
los Virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Presentación virus informático
Presentación virus informáticoPresentación virus informático
Presentación virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Juan carlos
Juan carlosJuan carlos
Juan carlos
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Online offline communitycamp 2010
Online offline communitycamp 2010Online offline communitycamp 2010
Online offline communitycamp 2010Mario Leupold
 
Ejercicio I Docente y Planificacion
 Ejercicio I Docente y Planificacion Ejercicio I Docente y Planificacion
Ejercicio I Docente y Planificacionjavierrojasarq
 
Questionaire filled in
Questionaire filled inQuestionaire filled in
Questionaire filled inCharlotte Jean
 
Daniel Jene Resume August 2016
Daniel Jene Resume August 2016Daniel Jene Resume August 2016
Daniel Jene Resume August 2016Daniel Jene
 
horario de clase 9-C
horario de clase 9-Chorario de clase 9-C
horario de clase 9-Ckathecan1989
 
대신리포트_마켓 브라우저_140122
대신리포트_마켓 브라우저_140122대신리포트_마켓 브라우저_140122
대신리포트_마켓 브라우저_140122DaishinSecurities
 
Phootshoot plan
Phootshoot planPhootshoot plan
Phootshoot planezreen_b
 
Sustentabilidade e o Desafio do Desenvolvimento Sustentável
Sustentabilidade e o Desafio do Desenvolvimento SustentávelSustentabilidade e o Desafio do Desenvolvimento Sustentável
Sustentabilidade e o Desafio do Desenvolvimento SustentávelRubens Jr
 
Rodízio nº 18 2012
Rodízio nº 18   2012Rodízio nº 18   2012
Rodízio nº 18 2012Josue Lima
 

Destacado (13)

Online offline communitycamp 2010
Online offline communitycamp 2010Online offline communitycamp 2010
Online offline communitycamp 2010
 
Ejercicio I Docente y Planificacion
 Ejercicio I Docente y Planificacion Ejercicio I Docente y Planificacion
Ejercicio I Docente y Planificacion
 
UP 2do trim 2013
UP 2do trim 2013UP 2do trim 2013
UP 2do trim 2013
 
Questionaire filled in
Questionaire filled inQuestionaire filled in
Questionaire filled in
 
Arches np 26 07
Arches np 26 07Arches np 26 07
Arches np 26 07
 
Daniel Jene Resume August 2016
Daniel Jene Resume August 2016Daniel Jene Resume August 2016
Daniel Jene Resume August 2016
 
Summer DM
Summer DMSummer DM
Summer DM
 
horario de clase 9-C
horario de clase 9-Chorario de clase 9-C
horario de clase 9-C
 
6. ABSTRACT-2013
6. ABSTRACT-20136. ABSTRACT-2013
6. ABSTRACT-2013
 
대신리포트_마켓 브라우저_140122
대신리포트_마켓 브라우저_140122대신리포트_마켓 브라우저_140122
대신리포트_마켓 브라우저_140122
 
Phootshoot plan
Phootshoot planPhootshoot plan
Phootshoot plan
 
Sustentabilidade e o Desafio do Desenvolvimento Sustentável
Sustentabilidade e o Desafio do Desenvolvimento SustentávelSustentabilidade e o Desafio do Desenvolvimento Sustentável
Sustentabilidade e o Desafio do Desenvolvimento Sustentável
 
Rodízio nº 18 2012
Rodízio nº 18   2012Rodízio nº 18   2012
Rodízio nº 18 2012
 

Similar a Document 2 (20)

Empa
EmpaEmpa
Empa
 
mass...
mass...mass...
mass...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 

Más de Franko Uchiha

Más de Franko Uchiha (7)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Documento 3
Documento 3Documento 3
Documento 3
 
revista uno
revista unorevista uno
revista uno
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Presentación1
Presentación1Presentación1
Presentación1
 

Document 2

  • 1. T I P O S D E VI R U S FRANCISCO 201 2 SONORA E vi ta r i n trod u ci r a tu e q u i p o m e d i os d e a l m a ce n a m i e n to e xtra íb l e s q u e con si d e re s q u e p u d i e ra n e sta r i n fe cta d os con a l g ú n vi ru s. N o i n sta l a r softwa re " p i ra ta " , p u e s p u e d e te n e r d u d osa p roce d e n ci a . N o a b ri r m e n sa j e s p rove n i e n te s d e u n a d i re cci ón e l e ctrón i ca d e scon oci d a . Fco javier S. R, Tipos de virus e imitaciones mueve de un lado a otro, y si se le llega a dar a errar es posible que salga Existen diversos tipos de virus, varían según su función una ventana que diga: OMFG!! No se o la manera en que éste se ejecuta en nuestra puede cerrar! computadora alterando la actividad de la misma, entre Acti vo s los más comunes están: Antivirus: son programas que tratan Troyano: Consiste en robar información o alterar el de descubrir las trazas que ha dejado sistema del hardware o en un caso extremo permite un software malicioso, para detectarlo que un usuario externo pueda controlar el equipo. y eliminarlo, y en algunos casos Gusano: Tiene la propiedad de duplicarse a sí contener o parar la contaminación. mismo. Los gusanos utilizan las partes automáticas de Tratan de tener controlado el sistema un sistema operativo que generalmente son invisibles mientras funciona parando las vías al usuario. conocidas de infección y notificando al Bombas lógicas o de tiempo: Son programas que se usuario de posibles incidencias de activan al producirse un acontecimiento determinado. seguridad. Por ejemplo, al verse que La condición suele ser una fecha (Bombas se crea un archivo llamado de Tiempo), una combinación de teclas, o Win32.EXE.vbs en la carpeta ciertas condiciones técnicas (Bombas C:Windows%System32% en Lógicas). Si no se produce la condición segundo plano, ve que es permanece oculto al usuario. comportamiento sospechoso, Hoax: Los hoax no son virus ni tienen salta y avisa al usuario. capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al Filtros de ficheros: consiste usuario a hacer copias y enviarla a sus en generar filtros de ficheros contactos. Suelen apelar a los sentimientos morales dañinos si el ordenador está conectado ("Ayuda a un niño enfermo de cáncer") o al espíritu de a una red. solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se 2