Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación E.T.I Simon Rodríguez “Fe y Alegría” III de Electrónica Integrantes: Medina Astorga #15 Tovar Luzsiannjelys #20 Puerto Ordaz; Noviembre del 2008 Tipos de Virus
Caballo   de Troya Programa Malicioso capaz de arrojarse e computadoras, y permitir el acceso a usuarios externos Estan compuesto por 2 programas: un cliente y un servidor Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente Evita en lo posible el uso de archivos como eMule, Kazaa, Limewire, Ares ..  Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras.  Puertos abiertos Correo electrónico:  Por medio de  sitios  web :  Troyanos  URL Destructor de memoria Envío automático de e-mails Destrucción de datos  Troyanos Proxy Troyanos  FTP   Acceso remoto
Bomba Lógica Programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas  A diferencia de un  virus , una bomba lógica jamás se reproduce por sí sola   Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.
Gusanos Un  gusano  es un Malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.   . Los gusanos siempre dañan la red
Virus Macro Infectan las utilidades macro que acompañan ciertas aplicaciones como el  Microsoft Word  y  Excel , lo que significa que un  Word  virus macro puede infectar un documento  Excel  y viceversa. aplicaciones específicas son Los macro virus tiene  3 características básicas :  1) Infectan  documentos  de  MS-Word  o  Ami Pro ,  hojas de cálculo  de  MS-Excel  y archivos de bases de datos en  MS-Access . 2) Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. 3) Haciendo uso de las funciones de la interfaz de las librerías  MAPI  (Messaging Application Programming Interface), desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de  MS Outlook  y  Outlook Express .
Virus Puro Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario
GRACIAS  POR SU  ATENCION

Tipos de Virus de informaticos

  • 1.
    Republica Bolivariana deVenezuela Ministerio del Poder Popular para la Educación E.T.I Simon Rodríguez “Fe y Alegría” III de Electrónica Integrantes: Medina Astorga #15 Tovar Luzsiannjelys #20 Puerto Ordaz; Noviembre del 2008 Tipos de Virus
  • 2.
    Caballo de Troya Programa Malicioso capaz de arrojarse e computadoras, y permitir el acceso a usuarios externos Estan compuesto por 2 programas: un cliente y un servidor Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente Evita en lo posible el uso de archivos como eMule, Kazaa, Limewire, Ares .. Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. Puertos abiertos Correo electrónico: Por medio de sitios web : Troyanos URL Destructor de memoria Envío automático de e-mails Destrucción de datos Troyanos Proxy Troyanos FTP Acceso remoto
  • 3.
    Bomba Lógica Programainformático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas A diferencia de un virus , una bomba lógica jamás se reproduce por sí sola Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.
  • 4.
    Gusanos Un gusano es un Malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. . Los gusanos siempre dañan la red
  • 5.
    Virus Macro Infectanlas utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel , lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. aplicaciones específicas son Los macro virus tiene 3 características básicas : 1) Infectan documentos de MS-Word o Ami Pro , hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access . 2) Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. 3) Haciendo uso de las funciones de la interfaz de las librerías MAPI (Messaging Application Programming Interface), desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express .
  • 6.
    Virus Puro Unvirus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario
  • 7.
    GRACIAS PORSU ATENCION