SlideShare una empresa de Scribd logo
1 de 4
CLASIFICACIÓN DE VIRUS
INFORMÁTICO
• ZONA QUE AFECTA
• ZONA EN LA QUE OPERA (INFECTA)
Jorge Yahir Ramírez Cortes 3°A
Asesorado por: Alexadra Mendoza Ortiz
Tipos de virus Zona en la que afecta Zona en la que
opera
Caballo de Troya o
Troyano (Troyan Horse)
Generalmente son virus que no se pueden
reproducir por si solos, se ocultan bajo el aspecto
de otro programa o aplicación más conocida,
haciéndole suponer al usuario que ejecutándolo
obtendrá otro resultado.
No causa daños en
los sistemas, pero
afecta el uso y los
datos del usuario
Gusano (Worm) Son programas capaces de reproducirse o
multiplicarse exponencialmente, en un equipo o
red de computadoras, tienen como fin sobrecargar
el almacenamiento del mismo hasta colapsar el
sistema.
Afecta la memoria
de la computadora.
Bomba Lógica (Logic
Bomb)
También llamado Bomba de tiempo (Time bomb).
Es un programa (tipo troyano) que queda alojado
en el disco de la máquina a la espera de su
activación, generalmente vinculada a alguna fecha
en particular o algún evento específico (como la
ejecución de un programa determinado).
Borra ficheros,
altera el sistema, e
incluso inhabilita
por completo el
sistema operativo
de un PC.
Conejo (Rabbit) Permite llevar a cabo intrusiones y ataques
contra el ordenador afectado, como pueden ser
captura de pantallas, recogida de datos
personales, etc.
Realiza ataques contra
el ordenador
Hoaxes (Engaños) Se tratan de mensajes que se difunden por
Internet, que hablan de virus peligrosos, y nos
invitan a comunicárselo a todos nuestros amigos
o conocidos.
sobrecargar el flujo de
información
Zombie Los ordenadores zombis, controlados a distancia
sin que su usuario lo sepa.
Afecta el
funcionamiento del pc y
los datos del usuario
Virus de Boot Atacan a servicios de inicio y boot del sector de
arranque de los discos duros.
Infecta el disco duro
Virus de programa Atacan a archivos ejecutables, es decir, aquellos
con extensiones como EXE, COM, DLL, OVL, DRV,
SYS, BIN y pueden transferirse a otros
programas.
Afecta los programas
que se encuentran en el
disco duro
Camaleones Son una variedad de virus similares a los
caballos de Troya que actúan como otros
programas parecidos, en los que el
usuario confía, mientras que en realidad
están haciendo algún tipo de daño.
Afecta la
información del
usuario
Backdoors Son también conocidos como
herramientas de administración remotas
ocultas. Son programas que permiten
controlar remotamente el PC infectado.
Generalmente son distribuidos como
troyanos.
Afecta el control
del pc

Más contenido relacionado

La actualidad más candente

What is a computer virus
What is a computer virusWhat is a computer virus
What is a computer virusKriti kohli
 
Torjan horse virus
Torjan horse virusTorjan horse virus
Torjan horse virussumitra22
 
La independencia de ecuador
La independencia de ecuadorLa independencia de ecuador
La independencia de ecuadorAndrés Rojas
 
Conflicto rusia vs ucrania
Conflicto rusia vs ucraniaConflicto rusia vs ucrania
Conflicto rusia vs ucraniaConny Perez
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Estados unidos y las Guerras: Hispanoamericana- 1ra Guerra Mundial
Estados unidos y las Guerras: Hispanoamericana- 1ra Guerra Mundial Estados unidos y las Guerras: Hispanoamericana- 1ra Guerra Mundial
Estados unidos y las Guerras: Hispanoamericana- 1ra Guerra Mundial aidamuriel
 
Dispositivos de entrada, salida y almacenamiento secundarios
Dispositivos de entrada, salida y almacenamiento secundariosDispositivos de entrada, salida y almacenamiento secundarios
Dispositivos de entrada, salida y almacenamiento secundariosjetzenahi
 
partes internas de una computadora
partes internas de una computadora partes internas de una computadora
partes internas de una computadora esdeguau27
 
Guía básica para el uso de la computadora
Guía básica para el uso de la computadoraGuía básica para el uso de la computadora
Guía básica para el uso de la computadoralalofloresm
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Computer viruses and antiviruses PPT
Computer viruses and antiviruses PPTComputer viruses and antiviruses PPT
Computer viruses and antiviruses PPTEva Harshita
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 

La actualidad más candente (20)

San Martín y Bolivar
San Martín y BolivarSan Martín y Bolivar
San Martín y Bolivar
 
What is a computer virus
What is a computer virusWhat is a computer virus
What is a computer virus
 
Torjan horse virus
Torjan horse virusTorjan horse virus
Torjan horse virus
 
Computer virus !!!!!
Computer virus !!!!!Computer virus !!!!!
Computer virus !!!!!
 
La independencia de ecuador
La independencia de ecuadorLa independencia de ecuador
La independencia de ecuador
 
Conflicto rusia vs ucrania
Conflicto rusia vs ucraniaConflicto rusia vs ucrania
Conflicto rusia vs ucrania
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Estados unidos y las Guerras: Hispanoamericana- 1ra Guerra Mundial
Estados unidos y las Guerras: Hispanoamericana- 1ra Guerra Mundial Estados unidos y las Guerras: Hispanoamericana- 1ra Guerra Mundial
Estados unidos y las Guerras: Hispanoamericana- 1ra Guerra Mundial
 
Troyano
TroyanoTroyano
Troyano
 
Dispositivos de entrada, salida y almacenamiento secundarios
Dispositivos de entrada, salida y almacenamiento secundariosDispositivos de entrada, salida y almacenamiento secundarios
Dispositivos de entrada, salida y almacenamiento secundarios
 
GUERRA ELECTRONICA.pptx
GUERRA ELECTRONICA.pptxGUERRA ELECTRONICA.pptx
GUERRA ELECTRONICA.pptx
 
partes internas de una computadora
partes internas de una computadora partes internas de una computadora
partes internas de una computadora
 
Guía básica para el uso de la computadora
Guía básica para el uso de la computadoraGuía básica para el uso de la computadora
Guía básica para el uso de la computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Bcr
BcrBcr
Bcr
 
W 12 computer viruses
W 12 computer virusesW 12 computer viruses
W 12 computer viruses
 
Computer viruses and antiviruses PPT
Computer viruses and antiviruses PPTComputer viruses and antiviruses PPT
Computer viruses and antiviruses PPT
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 

Destacado

Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Clasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreClasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreCarolina Herrera
 
Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...computo6
 
Clasificacion de virus
Clasificacion de virus Clasificacion de virus
Clasificacion de virus AlejandraRG1
 
virus
virusvirus
virusRas
 
Tema 02 morfologia
Tema 02 morfologiaTema 02 morfologia
Tema 02 morfologiaRosa Alba
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
El Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, EubacteriaEl Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, EubacteriaVerónica Rosso
 
PREVENCIÓN Y CONTROL DE INFECCIONES
PREVENCIÓN Y CONTROL DE INFECCIONESPREVENCIÓN Y CONTROL DE INFECCIONES
PREVENCIÓN Y CONTROL DE INFECCIONESGiuvitza Ruiz
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Fernando Vallejo Muñoz
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUSniioe
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Destacado (19)

Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Clasificacion de los virus
Clasificacion de los virusClasificacion de los virus
Clasificacion de los virus
 
Clasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreClasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y Baltimore
 
clasificacion de virus
clasificacion de virusclasificacion de virus
clasificacion de virus
 
Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...
 
Evidencia de virus
Evidencia de virusEvidencia de virus
Evidencia de virus
 
Clasificacion de virus
Clasificacion de virus Clasificacion de virus
Clasificacion de virus
 
virus
virusvirus
virus
 
Virus ClasificacióN
Virus ClasificacióNVirus ClasificacióN
Virus ClasificacióN
 
Los virus
Los virusLos virus
Los virus
 
Tema 02 morfologia
Tema 02 morfologiaTema 02 morfologia
Tema 02 morfologia
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
El Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, EubacteriaEl Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, Eubacteria
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
PREVENCIÓN Y CONTROL DE INFECCIONES
PREVENCIÓN Y CONTROL DE INFECCIONESPREVENCIÓN Y CONTROL DE INFECCIONES
PREVENCIÓN Y CONTROL DE INFECCIONES
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Clasificación de Virus Informatico

Similar a Clasificación de Virus Informatico (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Parte b
Parte  bParte  b
Parte b
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositiva virus
Diapositiva virusDiapositiva virus
Diapositiva virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Clasificación de Virus Informatico

  • 1. CLASIFICACIÓN DE VIRUS INFORMÁTICO • ZONA QUE AFECTA • ZONA EN LA QUE OPERA (INFECTA) Jorge Yahir Ramírez Cortes 3°A Asesorado por: Alexadra Mendoza Ortiz
  • 2. Tipos de virus Zona en la que afecta Zona en la que opera Caballo de Troya o Troyano (Troyan Horse) Generalmente son virus que no se pueden reproducir por si solos, se ocultan bajo el aspecto de otro programa o aplicación más conocida, haciéndole suponer al usuario que ejecutándolo obtendrá otro resultado. No causa daños en los sistemas, pero afecta el uso y los datos del usuario Gusano (Worm) Son programas capaces de reproducirse o multiplicarse exponencialmente, en un equipo o red de computadoras, tienen como fin sobrecargar el almacenamiento del mismo hasta colapsar el sistema. Afecta la memoria de la computadora. Bomba Lógica (Logic Bomb) También llamado Bomba de tiempo (Time bomb). Es un programa (tipo troyano) que queda alojado en el disco de la máquina a la espera de su activación, generalmente vinculada a alguna fecha en particular o algún evento específico (como la ejecución de un programa determinado). Borra ficheros, altera el sistema, e incluso inhabilita por completo el sistema operativo de un PC.
  • 3. Conejo (Rabbit) Permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc. Realiza ataques contra el ordenador Hoaxes (Engaños) Se tratan de mensajes que se difunden por Internet, que hablan de virus peligrosos, y nos invitan a comunicárselo a todos nuestros amigos o conocidos. sobrecargar el flujo de información Zombie Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa. Afecta el funcionamiento del pc y los datos del usuario Virus de Boot Atacan a servicios de inicio y boot del sector de arranque de los discos duros. Infecta el disco duro Virus de programa Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Afecta los programas que se encuentran en el disco duro
  • 4. Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Afecta la información del usuario Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos. Afecta el control del pc