SlideShare una empresa de Scribd logo
1 de 10
En informática, un virus de computadora es un programa
malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar
información o hacer copias de si mismo e intentar
esparcirse a otras computadoras utilizando diversos medios.
Siguiendo este link, podrás saber cómo un virus infecta a un
sistema.
A continuación se detallan los distintos tipos de virus de
computadoras hasta ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
   Inicialmente, los caballos de Troya permitían que la computadora
    infectada pudiera recibir comandos externos, sin el conocimiento del
    usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
    datos del sistema. Actualmente los caballos de Troya buscan robar
    datos confidenciales del usuario, como contraseñas bancarias.
    Los virus eran en el pasado, los mayores responsables por la instalación
    de los caballos de Troya, como parte de su acción, pues ellos no tienen
    la capacidad de replicarse. Actualmente, los caballos de Troya ya no
    llegan exclusivamente transportados por virus, ahora son instalados
    cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica
    eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan
    a los buzones de los usuarios. Tales e-mails contienen una dirección en
    la web para que la víctima baje, sin saber, el caballo de Troya, en vez
    del archivo que el mensaje dice que es. Esta práctica se denomina
    phishing, expresión derivada del verbo to fish, "pescar" en inglés.
    Actualmente, la mayoría de los caballos de Troya simulan webs
    bancarias, "pescando" la contraseña tecleada por los usuarios de las
    computadoras infectadas. Existen distintasformas para saber si estás
    infectado con un troyano y cómo eliminarlo de tu PC.
El estado zombie en una
computadora ocurre cuando
es infectada y está siendo
controlada por
terceros. Pueden usarlo para
diseminar virus , keyloggers, y
procedimientos invasivos en
general. Usualmente esta
situación ocurre porque la
computadora tiene su Firewall
y/o sistema operativo
desatualizado. Según
estudios, una computadora
que está en internet en esas
condiciones tiene casi un 50%
de chances de convertirse en
una máquina
zombie, pasando a depender
de quien la está
controlando, casi siempre con
fines criminales.
Tipos de virus de computadora: virus de boot y más
Tipos de virus de computadora: virus de boot y más

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Milagros
MilagrosMilagros
Milagros
 
virus informatico
virus informaticovirus informatico
virus informatico
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
El virus
El virusEl virus
El virus
 
Lauivet
LauivetLauivet
Lauivet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus
VirusVirus
Virus
 

Destacado

Comunicacion efectiva s14
Comunicacion efectiva s14Comunicacion efectiva s14
Comunicacion efectiva s14Maestros Online
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)Seno Enno
 
2010 07 01 subida iva 1 julio
2010 07 01 subida iva 1 julio2010 07 01 subida iva 1 julio
2010 07 01 subida iva 1 julioPSOE Alaquàs
 
Computacion 1 cb9101 2013
Computacion 1 cb9101 2013Computacion 1 cb9101 2013
Computacion 1 cb9101 2013Maestros Online
 
Control Estadistico De Calidad
Control Estadistico De CalidadControl Estadistico De Calidad
Control Estadistico De CalidadMaestros Online
 
Auditoria y consultoria administrativa ss13
Auditoria y consultoria administrativa ss13Auditoria y consultoria administrativa ss13
Auditoria y consultoria administrativa ss13Maestros Online
 
Ingenieria electronica ss14
Ingenieria electronica ss14Ingenieria electronica ss14
Ingenieria electronica ss14Maestros Online
 
Metodo cuantitativos para la toma de decisiones TecM
Metodo cuantitativos para la toma de decisiones TecMMetodo cuantitativos para la toma de decisiones TecM
Metodo cuantitativos para la toma de decisiones TecMMaestros Online
 
Fundamentos de administracion ss14
Fundamentos de administracion ss14Fundamentos de administracion ss14
Fundamentos de administracion ss14Maestros Online
 
Contabilidad y administración financiera TecM
Contabilidad y administración financiera TecMContabilidad y administración financiera TecM
Contabilidad y administración financiera TecMMaestros Online
 
Diseño de un amplificador con mezclador de 2 canales y vumetro
Diseño de un amplificador con mezclador de 2 canales y vumetroDiseño de un amplificador con mezclador de 2 canales y vumetro
Diseño de un amplificador con mezclador de 2 canales y vumetrojosefer28051989
 

Destacado (20)

Comunicacion efectiva s14
Comunicacion efectiva s14Comunicacion efectiva s14
Comunicacion efectiva s14
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)
 
2010 07 01 subida iva 1 julio
2010 07 01 subida iva 1 julio2010 07 01 subida iva 1 julio
2010 07 01 subida iva 1 julio
 
Cocoaheads - Notifications
Cocoaheads - NotificationsCocoaheads - Notifications
Cocoaheads - Notifications
 
Computacion 1 cb9101 2013
Computacion 1 cb9101 2013Computacion 1 cb9101 2013
Computacion 1 cb9101 2013
 
Pgirs mechis
Pgirs mechisPgirs mechis
Pgirs mechis
 
Psicometria basica
Psicometria basicaPsicometria basica
Psicometria basica
 
Control Estadistico De Calidad
Control Estadistico De CalidadControl Estadistico De Calidad
Control Estadistico De Calidad
 
Gestion del agua
Gestion del aguaGestion del agua
Gestion del agua
 
Auditoria y consultoria administrativa ss13
Auditoria y consultoria administrativa ss13Auditoria y consultoria administrativa ss13
Auditoria y consultoria administrativa ss13
 
A linguagem da saude
A linguagem da saudeA linguagem da saude
A linguagem da saude
 
Ingenieria electronica ss14
Ingenieria electronica ss14Ingenieria electronica ss14
Ingenieria electronica ss14
 
Metodo cuantitativos para la toma de decisiones TecM
Metodo cuantitativos para la toma de decisiones TecMMetodo cuantitativos para la toma de decisiones TecM
Metodo cuantitativos para la toma de decisiones TecM
 
Fundamentos de administracion ss14
Fundamentos de administracion ss14Fundamentos de administracion ss14
Fundamentos de administracion ss14
 
Contabilidad y administración financiera TecM
Contabilidad y administración financiera TecMContabilidad y administración financiera TecM
Contabilidad y administración financiera TecM
 
Diseño de un amplificador con mezclador de 2 canales y vumetro
Diseño de un amplificador con mezclador de 2 canales y vumetroDiseño de un amplificador con mezclador de 2 canales y vumetro
Diseño de un amplificador con mezclador de 2 canales y vumetro
 
Culpa y perdón en el cuidador del enfermo de alzheimer
Culpa y perdón en el cuidador del enfermo de alzheimerCulpa y perdón en el cuidador del enfermo de alzheimer
Culpa y perdón en el cuidador del enfermo de alzheimer
 
Sexualidad y duelo
Sexualidad y dueloSexualidad y duelo
Sexualidad y duelo
 
DIBUJOS PARA PINTAR DEL OJO LECTOR
DIBUJOS PARA PINTAR DEL OJO LECTORDIBUJOS PARA PINTAR DEL OJO LECTOR
DIBUJOS PARA PINTAR DEL OJO LECTOR
 
Modulo ii
Modulo iiModulo ii
Modulo ii
 

Similar a Tipos de virus de computadora: virus de boot y más

Similar a Tipos de virus de computadora: virus de boot y más (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus
VirusVirus
Virus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 

Tipos de virus de computadora: virus de boot y más

  • 1.
  • 2. En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Siguiendo este link, podrás saber cómo un virus infecta a un sistema. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 3.
  • 4.
  • 5. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintasformas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
  • 6.
  • 7.
  • 8. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.