SlideShare una empresa de Scribd logo
1 de 6
Equipo 3
Sector de arranque.
• Son los que modifican el sector de arranque
.como norma general sustituyen el sector de
arranque original por una versión propia para
arrancar el sistema, así cuando se inicia una sesión
de trabajo se ejecuta en primer lugar la versión
contaminada de arranque ,con lo que consiguen
cargarse en memoria y tomar el control del
ordenador.
Polimórfoticos.
• Esta tecnica es utilizada comunmente por
virus informaticos y gusanos para ocultar su
presencia. El programador malicioso usan
cifrado para evitar la deteccion de la mayor
parte del codigo,y tecnicas de polimorfismo
para modificar la propia rutina de decifrado.
Gusano.
• Los gusanos informaticos se propagan de
computadora a computadora,pero a diferencia
de un virus ,tiene la capacidad de propagarse
sin la ayuda de una persona.Su capacidad para
replicarse en el sistema informatico,podria
causar que se enviar cientos o miles de copias
de si mismo creando un efecto devastador a
escala.
Bombas de tiempo.
• Es una parte de código insertada
intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o mas condiciones pre-
programadas ,en ese momento se ejecuta una
acción maliciosa. Un programador puede
ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la
compañía.
HOAX.
• Son mensajes de correo que por lo general
nos advierten de algun virus que no existe .
Casi siempre nos indica que debemos buscar
un archivo y si se encuentra en nuetra pc
debemos borrarlo ya que es un virus , lo que
en reaqlidad estaremos haciendo es eliminar
un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.

Más contenido relacionado

La actualidad más candente

Tipos de virus informaticos
Tipos de virus informaticos Tipos de virus informaticos
Tipos de virus informaticos WiCriFuCid
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCoscar0510
 
Virus informático
Virus informático Virus informático
Virus informático Pam Saavedra
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 
Portable julian vargas
Portable julian vargasPortable julian vargas
Portable julian vargasjulian_kun
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computosKarla TC
 

La actualidad más candente (16)

Virus norma
Virus normaVirus norma
Virus norma
 
Virus Info
Virus InfoVirus Info
Virus Info
 
Tipos de virus informaticos
Tipos de virus informaticos Tipos de virus informaticos
Tipos de virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus
VirusVirus
Virus
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Portable julian vargas
Portable julian vargasPortable julian vargas
Portable julian vargas
 
Parte b
Parte bParte b
Parte b
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus(2)
Virus(2)Virus(2)
Virus(2)
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computos
 

Destacado

Proyecto final 23 10-2015
Proyecto final 23 10-2015Proyecto final 23 10-2015
Proyecto final 23 10-2015Silvina Portal
 
Ij mullins -verified
Ij mullins -verifiedIj mullins -verified
Ij mullins -verifiedamjolaw
 
Synergistic Marketing Campaign
Synergistic Marketing Campaign Synergistic Marketing Campaign
Synergistic Marketing Campaign Olamide Ajisafe
 
presentation slides 6
presentation slides 6presentation slides 6
presentation slides 6Fleming kou
 
Systemic action in complex scenario,s
Systemic action in complex scenario,sSystemic action in complex scenario,s
Systemic action in complex scenario,sSarah Verwei
 
Materiales artísticos multimedia libres, del aula a Wikimedia Commons.
Materiales artísticos multimedia libres, del aula a Wikimedia Commons.Materiales artísticos multimedia libres, del aula a Wikimedia Commons.
Materiales artísticos multimedia libres, del aula a Wikimedia Commons.Lorena Gutiérrez Madroñal
 
Fuentes de consulta o información para la investigación social ACTUALIZADO
Fuentes de consulta o información para la investigación social ACTUALIZADOFuentes de consulta o información para la investigación social ACTUALIZADO
Fuentes de consulta o información para la investigación social ACTUALIZADOZoila Pablos
 

Destacado (12)

Proyecto final 23 10-2015
Proyecto final 23 10-2015Proyecto final 23 10-2015
Proyecto final 23 10-2015
 
Ij mullins -verified
Ij mullins -verifiedIj mullins -verified
Ij mullins -verified
 
Transcript
TranscriptTranscript
Transcript
 
CV June16
CV June16CV June16
CV June16
 
Proyecto Final 2015
Proyecto Final 2015Proyecto Final 2015
Proyecto Final 2015
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Synergistic Marketing Campaign
Synergistic Marketing Campaign Synergistic Marketing Campaign
Synergistic Marketing Campaign
 
presentation slides 6
presentation slides 6presentation slides 6
presentation slides 6
 
Systemic action in complex scenario,s
Systemic action in complex scenario,sSystemic action in complex scenario,s
Systemic action in complex scenario,s
 
Lumineq TFEL Brochure
Lumineq TFEL BrochureLumineq TFEL Brochure
Lumineq TFEL Brochure
 
Materiales artísticos multimedia libres, del aula a Wikimedia Commons.
Materiales artísticos multimedia libres, del aula a Wikimedia Commons.Materiales artísticos multimedia libres, del aula a Wikimedia Commons.
Materiales artísticos multimedia libres, del aula a Wikimedia Commons.
 
Fuentes de consulta o información para la investigación social ACTUALIZADO
Fuentes de consulta o información para la investigación social ACTUALIZADOFuentes de consulta o información para la investigación social ACTUALIZADO
Fuentes de consulta o información para la investigación social ACTUALIZADO
 

Similar a Equipo 3

3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01misterluis0508
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriBellabell Bsc
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJessyta Morocho
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informaticateocaso
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCecita Alvarez
 
Como funcionan los virus.
Como funcionan los virus.Como funcionan los virus.
Como funcionan los virus.El chat.com
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJuanito Gaona Gonzaga
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJhury Pua Castillo
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriKatya Cabanilla
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJonathan Fernandez
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJuanito Gaona Gonzaga
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriCecibel Guartan
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virusYochi Cun
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Angie CalderonGuzman
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriximenayrichard
 

Similar a Equipo 3 (20)

3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
Como funcionan los virus.
Como funcionan los virus.Como funcionan los virus.
Como funcionan los virus.
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
 
Maryuri calderon
Maryuri calderonMaryuri calderon
Maryuri calderon
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 

Equipo 3

  • 2. Sector de arranque. • Son los que modifican el sector de arranque .como norma general sustituyen el sector de arranque original por una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque ,con lo que consiguen cargarse en memoria y tomar el control del ordenador.
  • 3. Polimórfoticos. • Esta tecnica es utilizada comunmente por virus informaticos y gusanos para ocultar su presencia. El programador malicioso usan cifrado para evitar la deteccion de la mayor parte del codigo,y tecnicas de polimorfismo para modificar la propia rutina de decifrado.
  • 4. Gusano. • Los gusanos informaticos se propagan de computadora a computadora,pero a diferencia de un virus ,tiene la capacidad de propagarse sin la ayuda de una persona.Su capacidad para replicarse en el sistema informatico,podria causar que se enviar cientos o miles de copias de si mismo creando un efecto devastador a escala.
  • 5. Bombas de tiempo. • Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o mas condiciones pre- programadas ,en ese momento se ejecuta una acción maliciosa. Un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía.
  • 6. HOAX. • Son mensajes de correo que por lo general nos advierten de algun virus que no existe . Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuetra pc debemos borrarlo ya que es un virus , lo que en reaqlidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.