SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
CUADRO DE VIRUS 
SANDRA VIVIANA LOPEZ 1 
NOMBRE DE VIRUS 
DAÑO QUE CAUSA 
COMO FUNCIONA 
EJEMPLO 
CABALLO DE TROYA 
+ Pueden borrar archivos importantes del sistema de forma automática. 
+ Iniciar descargas automáticas desde internet, cambiar la finalidad del computador como un servidor web. 
+ Puede permitir que los hackers accedan de manera remota al computador y desactiven el software de seguridad. 
Se hace pasar por otro programa de manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas. No se puede activar de forma automática, requieren ciertas condiciones para comenzar a dañar un equipo. Instala un acceso no autorizado en el sistema, para que los intrusos (hackers) lo usen. 
GUSANO O WORN En la mayoría de los casos, es que el gusano consume demasiada memoria de sistema o anchura de banda de la red, haciendo que los servidores y los ordenadores individuales dejen de responder. Se propagan sin que el usuario haga nada, generalmente lo hacen a través de alguna falla en programas o software. Una vez activados, los gusanos suelen usar Internet o su LAN (red local) para propagarse a sí mismos, frecuentemente aprovechando las fallas de los programas de correo electrónico: Microsoft Outlook y Microsoft Outlook Express. 
Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. 
VIRUS DE MACROS Puede borrar y corromper archivos (haciéndolos imposibles de leer), formatear el disco duro, corromper la FAT y una amplia gama de acciones dañinas o desagradables para el usuario. Está escrito en un lenguaje macro. Es un virus que puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Access. Se propaga desde un documento hasta otro, y el contagio ocurre cuando se abre el documento. Al infectarse un determinado documento o una hoja de cálculo, los virus de macro pueden apoderarse de las funciones estándar de la aplicación, y así de esta manera controlan la posibilidad de evitar que el usuario guarde la información que ha estado escribiendo por minutos o quizás horas, y así pierda todo su esfuerzo en solo cuestión de segundos.
CUADRO DE VIRUS 
SANDRA VIVIANA LOPEZ 2 
VIRUS DE BOOT 
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el 
Disco duro. 
Son virus que infectan sectores de inicio y booteo (BOOT RECORD) de los diskettes y el sector de arranque maestro (MASTER BOOT RECORD) de los discos duros ; también pueden infectar las tablas de particiones de discos 
Guarda el sector original de un disco en otro lugar. 
VIRUS RESIDENTES 
Pueden controlar e interceptar todas 
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. 
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 
Algunos ejemplos de este tipo de virus son: 
Randex, CMJ, Meve, MrKlunky 
VIRUS POLIMORFICOS O MUTANTES 
Generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. 
En cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado) Se alteran solos cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus. 
Algunos ejemplos de estos virus son: 
Ywinz

Mais conteúdo relacionado

Mais procurados

Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
guest9d71856c
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
sandovalandrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
liyumarce
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 

Mais procurados (16)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tics
TicsTics
Tics
 

Destaque (7)

Resumen virus
Resumen virusResumen virus
Resumen virus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
QUE ES EL EBOLA
QUE ES EL EBOLAQUE ES EL EBOLA
QUE ES EL EBOLA
 
Resumen virus hepaticos
Resumen virus hepaticosResumen virus hepaticos
Resumen virus hepaticos
 
Resumen - VPH (Virus Papiloma Humana)
Resumen - VPH (Virus Papiloma Humana)Resumen - VPH (Virus Papiloma Humana)
Resumen - VPH (Virus Papiloma Humana)
 
Cuadro de virus
Cuadro de virusCuadro de virus
Cuadro de virus
 
Resumen - VIH (Virus de Imunodeficiencia Humana)
Resumen - VIH (Virus de Imunodeficiencia Humana)Resumen - VIH (Virus de Imunodeficiencia Humana)
Resumen - VIH (Virus de Imunodeficiencia Humana)
 

Semelhante a Cuadro virus sandra lopez

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
ingridgalvis
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
ingridgalvis
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 

Semelhante a Cuadro virus sandra lopez (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
1.virus
1.virus1.virus
1.virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Cuadro virus sandra lopez

  • 1. CUADRO DE VIRUS SANDRA VIVIANA LOPEZ 1 NOMBRE DE VIRUS DAÑO QUE CAUSA COMO FUNCIONA EJEMPLO CABALLO DE TROYA + Pueden borrar archivos importantes del sistema de forma automática. + Iniciar descargas automáticas desde internet, cambiar la finalidad del computador como un servidor web. + Puede permitir que los hackers accedan de manera remota al computador y desactiven el software de seguridad. Se hace pasar por otro programa de manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas. No se puede activar de forma automática, requieren ciertas condiciones para comenzar a dañar un equipo. Instala un acceso no autorizado en el sistema, para que los intrusos (hackers) lo usen. GUSANO O WORN En la mayoría de los casos, es que el gusano consume demasiada memoria de sistema o anchura de banda de la red, haciendo que los servidores y los ordenadores individuales dejen de responder. Se propagan sin que el usuario haga nada, generalmente lo hacen a través de alguna falla en programas o software. Una vez activados, los gusanos suelen usar Internet o su LAN (red local) para propagarse a sí mismos, frecuentemente aprovechando las fallas de los programas de correo electrónico: Microsoft Outlook y Microsoft Outlook Express. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. VIRUS DE MACROS Puede borrar y corromper archivos (haciéndolos imposibles de leer), formatear el disco duro, corromper la FAT y una amplia gama de acciones dañinas o desagradables para el usuario. Está escrito en un lenguaje macro. Es un virus que puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Access. Se propaga desde un documento hasta otro, y el contagio ocurre cuando se abre el documento. Al infectarse un determinado documento o una hoja de cálculo, los virus de macro pueden apoderarse de las funciones estándar de la aplicación, y así de esta manera controlan la posibilidad de evitar que el usuario guarde la información que ha estado escribiendo por minutos o quizás horas, y así pierda todo su esfuerzo en solo cuestión de segundos.
  • 2. CUADRO DE VIRUS SANDRA VIVIANA LOPEZ 2 VIRUS DE BOOT Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el Disco duro. Son virus que infectan sectores de inicio y booteo (BOOT RECORD) de los diskettes y el sector de arranque maestro (MASTER BOOT RECORD) de los discos duros ; también pueden infectar las tablas de particiones de discos Guarda el sector original de un disco en otro lugar. VIRUS RESIDENTES Pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky VIRUS POLIMORFICOS O MUTANTES Generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. En cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado) Se alteran solos cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus. Algunos ejemplos de estos virus son: Ywinz