SlideShare una empresa de Scribd logo
TIPOS DE
VIRUS
EQUIPO 3
CHÁVEZ MARTÍNEZ FATIMA BERENICE
DANA GODINEZ
GABRIEL LONGINOS JUAREZ
ROSANGELA SHARENY RIVERA MARISCAL
SECTOR DE ARRANQUE
¿QUÉ ES?
O También son conocidos como virus de boot.
O El virus se incrustan en el sector de arranque de
la unidad de disco duro, este controla la manera
en que la computadora se
arranque
O El virus utiliza este sector
ya que contiene información
sobre el disco duro: números
de pistas, caras, tamaño
de la fat....etc.
SINTOMAS
O La computadora no puede lanzar windows.
O La computadora no puede realizar una
configuración basada en
disco El MEM.EXE del
programa MS-DOS.
O Recibe errores de disco
no del sistema de la
unidad de disquetes o del
disco duro.
POLIMORFICOS
¿QUÉ ES?
O Son virus que en cada infección que realizan se
cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado)
O Generan una elevada cantidad de copias de si
mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas
O Suelen ser los
virus mas
costosos de
detectar
VIRUS GUSANO
¿QUÉ ES?
O Los gusanos informáticos se propagan de
computadora a computadora
O Tiene la capacidad a propagarse sin la ayuda de una
persona.
O Lo más peligroso de los gusanos es su
capacidad para replicarse
en el sistema informático,
por lo que una computadora
podría enviar cientos o
miles de copias de sí mismo,
creando un efecto
devastador a gran escala.
O Este se aprovecha de un
archivo o de
características de tu sistema
SINTOMAS
O Mal funcionamiento del ratón o mouse (no
funciona)
O Bloqueos repentinos en la mayoría de los
sitios web.
O Errores en servidores
multijugador que usan
redes ad hoc.
O Fallas en programas con
extensiones .sh .jar .voi
.exe .jad, entre otros
BOMBA DE TIEMPO
¿QUÉ ES?
O Son programados para que
se activen en determinados
momentos
O Una vez infectado un
determinado sistema, el virus
solamente se activará y
causará algún tipo de daño el
día o el instante previamente
definido
O código insertado
intencionalmente en un programa
informático que permanece oculto
hasta cumplirse una o más
condiciones pre programadas,
SINTOMAS
O Borrar información del disco duro
O Muestra un mensaje
O Reproduce una canción
O Envía un correo
electrónico
O Apaga el monitor
VIRUS HOAX
¿QUÉ ES?
O No lleva ningún código malicioso
por lo que no representan un
peligro para la PC.
O Al no conocer su existencia el
usuario puede causar daños
importantes para el PC y sobre
todo un peligro para la sociedad
O El objetivo del hoax es ser
difundido lo más ampliamente
posible, embaucando la mayor
cantidad de internautas posibles.
O son mensajes con falsas advertencias de virus, o de
cualquier otro tipo de alerta, cadenas o creencias de estar
ayudando al prójimo o “sirviendo a una buena causa”.
SINTOMAS
O Gran cantidad de mensajes que saturaran los
correos electrónicos.
O Saturación de la red en proporción directa a la
cantidad de spam, generando un tráfico inútil.
O Circulación de rumores totalmente
falsos sobre una persona, empresa,
asociación, etc.
O En algunos casos, perjudicar a los
internautas haciendo pasar un
archivo del sistema como un virus
para que sea eliminado.

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informático
jessy17
 
Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)
AK31
 
Virus informático
Virus informáticoVirus informático
Virus informático
Paola Gonzalez
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
angielopoliz
 
Presentación1
Presentación1Presentación1
Presentación1
leidymendez2015majo
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
CeciliaGualpa
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
anacepeda08
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
angela beatriz
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Charlie trabajo
Charlie trabajoCharlie trabajo
Charlie trabajo
charlie rodriguez
 
Tarea 7 de infor
Tarea 7 de inforTarea 7 de infor
Tarea 7 de infor
geovanny17
 
Sintesis de periodo III 5°
Sintesis de periodo III 5°Sintesis de periodo III 5°
Sintesis de periodo III 5°
diloforero
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
luisao
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
lauratovar1502
 
Casca
CascaCasca

La actualidad más candente (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Charlie trabajo
Charlie trabajoCharlie trabajo
Charlie trabajo
 
Tarea 7 de infor
Tarea 7 de inforTarea 7 de infor
Tarea 7 de infor
 
Sintesis de periodo III 5°
Sintesis de periodo III 5°Sintesis de periodo III 5°
Sintesis de periodo III 5°
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Casca
CascaCasca
Casca
 

Destacado

Gem Hotel Chelsea
Gem Hotel ChelseaGem Hotel Chelsea
Gem Hotel Chelsea
Polly Cui
 
Objetos
ObjetosObjetos
Objetos
bemiza
 
Wales Report - Final
Wales Report - FinalWales Report - Final
Wales Report - Final
Barry Meikle
 
T 0402 規制行為(公務機關)
T 0402 規制行為(公務機關)T 0402 規制行為(公務機關)
T 0402 規制行為(公務機關)
chihandwu
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
Eduardo Sanchez Piña
 
Ley de promocion de la industria audiovisual argentina - Diputada Liliana Mazure
Ley de promocion de la industria audiovisual argentina - Diputada Liliana MazureLey de promocion de la industria audiovisual argentina - Diputada Liliana Mazure
Ley de promocion de la industria audiovisual argentina - Diputada Liliana Mazure
Liliana Mazure
 
Ciencias ambientales Aquileo
Ciencias ambientales AquileoCiencias ambientales Aquileo
Ciencias ambientales Aquileo
Proyectoocho UniSalle
 
What is Solstice n40 ? AHR Expo 2016
What is Solstice n40 ? AHR Expo 2016 What is Solstice n40 ? AHR Expo 2016
What is Solstice n40 ? AHR Expo 2016
Honeywell Refrigerants Europe
 
Especificações dos Procedimentos Operacionais em Caso de Emergência em Túneis...
Especificações dos Procedimentos Operacionais em Caso de Emergência em Túneis...Especificações dos Procedimentos Operacionais em Caso de Emergência em Túneis...
Especificações dos Procedimentos Operacionais em Caso de Emergência em Túneis...
slides-mci
 
Túneis Ferroviários de Carga - Fernando Martins Manzotti
Túneis Ferroviários de Carga - Fernando Martins ManzottiTúneis Ferroviários de Carga - Fernando Martins Manzotti
Túneis Ferroviários de Carga - Fernando Martins Manzotti
slides-mci
 
Lista de chequeo
Lista de chequeo Lista de chequeo
Lista de chequeo
lorenaarias3261997
 
кирасиры его величества в Великой войне
кирасиры его величества в Великой войнекирасиры его величества в Великой войне
кирасиры его величества в Великой войне
Александр Галицин
 

Destacado (13)

Gem Hotel Chelsea
Gem Hotel ChelseaGem Hotel Chelsea
Gem Hotel Chelsea
 
Objetos
ObjetosObjetos
Objetos
 
Wales Report - Final
Wales Report - FinalWales Report - Final
Wales Report - Final
 
буклет цасо
буклет цасобуклет цасо
буклет цасо
 
T 0402 規制行為(公務機關)
T 0402 規制行為(公務機關)T 0402 規制行為(公務機關)
T 0402 規制行為(公務機關)
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
 
Ley de promocion de la industria audiovisual argentina - Diputada Liliana Mazure
Ley de promocion de la industria audiovisual argentina - Diputada Liliana MazureLey de promocion de la industria audiovisual argentina - Diputada Liliana Mazure
Ley de promocion de la industria audiovisual argentina - Diputada Liliana Mazure
 
Ciencias ambientales Aquileo
Ciencias ambientales AquileoCiencias ambientales Aquileo
Ciencias ambientales Aquileo
 
What is Solstice n40 ? AHR Expo 2016
What is Solstice n40 ? AHR Expo 2016 What is Solstice n40 ? AHR Expo 2016
What is Solstice n40 ? AHR Expo 2016
 
Especificações dos Procedimentos Operacionais em Caso de Emergência em Túneis...
Especificações dos Procedimentos Operacionais em Caso de Emergência em Túneis...Especificações dos Procedimentos Operacionais em Caso de Emergência em Túneis...
Especificações dos Procedimentos Operacionais em Caso de Emergência em Túneis...
 
Túneis Ferroviários de Carga - Fernando Martins Manzotti
Túneis Ferroviários de Carga - Fernando Martins ManzottiTúneis Ferroviários de Carga - Fernando Martins Manzotti
Túneis Ferroviários de Carga - Fernando Martins Manzotti
 
Lista de chequeo
Lista de chequeo Lista de chequeo
Lista de chequeo
 
кирасиры его величества в Великой войне
кирасиры его величества в Великой войнекирасиры его величества в Великой войне
кирасиры его величества в Великой войне
 

Similar a Tipos de virus

diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
luiscuestacamargo
 
Ticopp
TicoppTicopp
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
Paula Romero
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Karen
 
VIRUS
VIRUSVIRUS
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
dinaluz7
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
lilianaSolano7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
silviafdezelespi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lovik Hakobyan
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Saul Martinez
 
Ticopp
TicoppTicopp
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
Ana Maria Hoyos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Ana Maria Hoyos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Denysse Torres
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
john197225000
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 

Similar a Tipos de virus (20)

diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Ticopp
TicoppTicopp
Ticopp
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
VIRUS
VIRUSVIRUS
VIRUS
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ticopp
TicoppTicopp
Ticopp
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 

Más de Fatima Chavez

Presentación2 (1)
Presentación2 (1)Presentación2 (1)
Presentación2 (1)
Fatima Chavez
 
Música 2
Música 2Música 2
Música 2
Fatima Chavez
 
Expocisiones de-la-unidad-5
Expocisiones de-la-unidad-5Expocisiones de-la-unidad-5
Expocisiones de-la-unidad-5
Fatima Chavez
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
Fatima Chavez
 
La holografía-2
La holografía-2La holografía-2
La holografía-2
Fatima Chavez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Fatima Chavez
 

Más de Fatima Chavez (6)

Presentación2 (1)
Presentación2 (1)Presentación2 (1)
Presentación2 (1)
 
Música 2
Música 2Música 2
Música 2
 
Expocisiones de-la-unidad-5
Expocisiones de-la-unidad-5Expocisiones de-la-unidad-5
Expocisiones de-la-unidad-5
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
La holografía-2
La holografía-2La holografía-2
La holografía-2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

Tipos de virus

  • 1. TIPOS DE VIRUS EQUIPO 3 CHÁVEZ MARTÍNEZ FATIMA BERENICE DANA GODINEZ GABRIEL LONGINOS JUAREZ ROSANGELA SHARENY RIVERA MARISCAL
  • 3. ¿QUÉ ES? O También son conocidos como virus de boot. O El virus se incrustan en el sector de arranque de la unidad de disco duro, este controla la manera en que la computadora se arranque O El virus utiliza este sector ya que contiene información sobre el disco duro: números de pistas, caras, tamaño de la fat....etc.
  • 4. SINTOMAS O La computadora no puede lanzar windows. O La computadora no puede realizar una configuración basada en disco El MEM.EXE del programa MS-DOS. O Recibe errores de disco no del sistema de la unidad de disquetes o del disco duro.
  • 6. ¿QUÉ ES? O Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado) O Generan una elevada cantidad de copias de si mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas O Suelen ser los virus mas costosos de detectar
  • 8. ¿QUÉ ES? O Los gusanos informáticos se propagan de computadora a computadora O Tiene la capacidad a propagarse sin la ayuda de una persona. O Lo más peligroso de los gusanos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. O Este se aprovecha de un archivo o de características de tu sistema
  • 9. SINTOMAS O Mal funcionamiento del ratón o mouse (no funciona) O Bloqueos repentinos en la mayoría de los sitios web. O Errores en servidores multijugador que usan redes ad hoc. O Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros
  • 11. ¿QUÉ ES? O Son programados para que se activen en determinados momentos O Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido O código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas,
  • 12. SINTOMAS O Borrar información del disco duro O Muestra un mensaje O Reproduce una canción O Envía un correo electrónico O Apaga el monitor
  • 14. ¿QUÉ ES? O No lleva ningún código malicioso por lo que no representan un peligro para la PC. O Al no conocer su existencia el usuario puede causar daños importantes para el PC y sobre todo un peligro para la sociedad O El objetivo del hoax es ser difundido lo más ampliamente posible, embaucando la mayor cantidad de internautas posibles. O son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta, cadenas o creencias de estar ayudando al prójimo o “sirviendo a una buena causa”.
  • 15. SINTOMAS O Gran cantidad de mensajes que saturaran los correos electrónicos. O Saturación de la red en proporción directa a la cantidad de spam, generando un tráfico inútil. O Circulación de rumores totalmente falsos sobre una persona, empresa, asociación, etc. O En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema como un virus para que sea eliminado.