SlideShare una empresa de Scribd logo
Tipos de virus y sus características. 
1. Troyano 
2. Gusano 
3. Bombas lógicas 
4. Hoax 
5. Joke 
6. Virus de boot o de arranque 
7. Virus de FAT 
Hecho por David Salido e Isaac Merchán
Troyano: Consiste en robar información 
o alterar el sistema del Hardware o en un caso 
extremo permite que un usuario externo pueda 
controlar el equipo. 
Los troyanos pueden realizar diferentes 
tareas, pero, en la mayoría de los casos, crean 
una puerta trasera (en inglés backdoor) que 
permite la administración remota a un usuario 
no autorizado.
Gusano: Tiene la propiedad de duplicarse a sí 
mismo. Los gusanos utilizan las partes automáticas de un 
sistema operativo que generalmente son invisibles al usuario. 
•Mal funcionamiento del Pad o Mouse del ordenador (no 
funciona). 
•Bloqueos repentinos en la mayoría de los sitios web. 
•Errores en servidores multijugador que usan redes ad-hoc. 
•Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre 
otros.
Bombas lógicas : Son programas que se 
activan al producirse un acontecimiento determinado. La 
condición suele ser una fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición permanece oculto al 
usuario. 
Algunas acciones son: 
•Borrar información del disco duro 
•Mostrar un mensaje 
•Reproducir una canción 
•Enviar un correo electrónico 
•Apagar el monitor
Hoax: no son virus ni tienen capacidad de reproducirse 
por si solos. Son mensajes de contenido falso que incitan al 
usuario a hacer copias y enviarla a sus contactos. Tratan de 
aprovecharse de la falta de experiencia de los internautas 
novatos. 
•Usualmente tiene muchas palabras en mayúsculas y muchos 
signos de exclamación. 
•Urge en alertar a todas las personas que se pueda y usualmente 
dice esto más de una vez. 
•Busca perseguir credibilidad citando alguna fuente autoritativa. 
Usualmente la fuente dice que el virus es "muy malo" o 
"preocupante".
JOKE: son molestos, un ejemplo: una página pornográfica 
que se mueve de un lado a otro, y si se le llega a dar a cerrar es 
posible que salga una ventana que diga: OMFG!! No se puede 
cerrar!. 
•Hay una gran cantidad de jokes que hacen efectos sobre el 
cursor. Por ejemplo, tambalearlo o cambiar su icono cada 
pocos segundos. 
•Otros juegan directamente con la imagen del monitor, 
haciéndola girar o dando un efecto de temblor. 
•También hay algunos que abren y cierran constantemente la 
bandeja de CD o DVD, a la vez que muestran mensajes 
humorísticos en el monitor.
Infectan la zona de los discos en un ordenador: el sector de 
arranque en los disquetes y discos duros. Su único modo de 
propagación es de arrancar del disquete o disco infectado. El 
acceso o la copia de información de un disco infectado no son 
operaciones peligrosas siempre cuando el sistema no se inicie 
de aquel disco. 
Los virus de boot residen en la memoria. Mientras que la mayoría 
son escritos para DOS, estos virus no toman en cuenta los 
sistemas operativos, así que pueden infectar cualquier PC.
La tabla de asignación de ficheros o FAT (del inglés File 
Allocation Table) es la sección de un disco utilizada para 
enlazar la información contenida en éste. Se trata de un 
elemento fundamental en el sistema. Los virus que atacan a 
este elemento son especialmente peligrosos, ya que 
impedirán el acceso a ciertas partes del disco, donde se 
almacenan los ficheros críticos para el normal 
funcionamiento del ordenador.
Practicas david salido e isaac merchán

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Presentación1
Presentación1Presentación1
Presentación1
leidymendez2015majo
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
luisao
 
Viros informaticos
Viros informaticosViros informaticos
Viros informaticos
sonia3105
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
luiscuestacamargo
 
Yeisy♥
Yeisy♥Yeisy♥
Yeisy♥
YeisyAponte24
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus inf.... pame
Virus inf.... pameVirus inf.... pame
Virus inf.... pame
Saidiita Liinda Severino
 
Los virus
Los virusLos virus
Los virus
David Rivero
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
MONICA2406
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
moisue_pec
 
Charlie trabajo
Charlie trabajoCharlie trabajo
Charlie trabajo
charlie rodriguez
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
yeanvaga4418765
 
Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)
AK31
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
Chuukii
 

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
 
Viros informaticos
Viros informaticosViros informaticos
Viros informaticos
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Yeisy♥
Yeisy♥Yeisy♥
Yeisy♥
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus inf.... pame
Virus inf.... pameVirus inf.... pame
Virus inf.... pame
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Charlie trabajo
Charlie trabajoCharlie trabajo
Charlie trabajo
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
 

Destacado

Revista marian
Revista marianRevista marian
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhon.dktk
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
dianapena
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Rojas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mariafernandezmarti
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest77f6a4
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
Presente y futuro de la Informática Educativa
Presente y futuro de la Informática EducativaPresente y futuro de la Informática Educativa
Presente y futuro de la Informática Educativa
Adelfa Hernández
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
norelysmunoz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
SHARITO21
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
LinkedIn
 

Destacado (14)

Revista marian
Revista marianRevista marian
Revista marian
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presente y futuro de la Informática Educativa
Presente y futuro de la Informática EducativaPresente y futuro de la Informática Educativa
Presente y futuro de la Informática Educativa
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Practicas david salido e isaac merchán

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
Paula Romero
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
yessica lorena herrera
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
vanne09
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
Carlos Ditta Cadena
 
Los virus
Los virusLos virus
Los virus
edison
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mocho Padierna
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
DenisseIBurgos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
mariocamclo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Saul Martinez
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
jessicapunina
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
lilianaSolano7
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
dinaluz7
 
Trabajo de informatica (virus)
Trabajo de informatica (virus)Trabajo de informatica (virus)
Trabajo de informatica (virus)
javiersinning
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
diaz_gabrielaa
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
diaz_gabrielaa
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
Ana Maria Hoyos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Ana Maria Hoyos
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
diaz_gabrielaa
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
brisa99
 

Similar a Practicas david salido e isaac merchán (20)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Trabajo de informatica (virus)
Trabajo de informatica (virus)Trabajo de informatica (virus)
Trabajo de informatica (virus)
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 

Último

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 

Practicas david salido e isaac merchán

  • 1. Tipos de virus y sus características. 1. Troyano 2. Gusano 3. Bombas lógicas 4. Hoax 5. Joke 6. Virus de boot o de arranque 7. Virus de FAT Hecho por David Salido e Isaac Merchán
  • 2. Troyano: Consiste en robar información o alterar el sistema del Hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 3. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. •Mal funcionamiento del Pad o Mouse del ordenador (no funciona). •Bloqueos repentinos en la mayoría de los sitios web. •Errores en servidores multijugador que usan redes ad-hoc. •Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
  • 4. Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Algunas acciones son: •Borrar información del disco duro •Mostrar un mensaje •Reproducir una canción •Enviar un correo electrónico •Apagar el monitor
  • 5. Hoax: no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Tratan de aprovecharse de la falta de experiencia de los internautas novatos. •Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación. •Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez. •Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
  • 6. JOKE: son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. •Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. •Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. •También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor.
  • 7. Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 8. La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.