CLASIFICACIÓN DE VIRUS
INFORMÁTICO
• ZONA QUE AFECTA
• ZONA EN LA QUE OPERA (INFECTA)
Jorge Yahir Ramírez Cortes 3°A
Asesorado por: Alexadra Mendoza Ortiz
Tipos de virus Zona en la que afecta Zona en la que
opera
Caballo de Troya o
Troyano (Troyan Horse)
Generalmente son virus que no se pueden
reproducir por si solos, se ocultan bajo el aspecto
de otro programa o aplicación más conocida,
haciéndole suponer al usuario que ejecutándolo
obtendrá otro resultado.
No causa daños en
los sistemas, pero
afecta el uso y los
datos del usuario
Gusano (Worm) Son programas capaces de reproducirse o
multiplicarse exponencialmente, en un equipo o
red de computadoras, tienen como fin sobrecargar
el almacenamiento del mismo hasta colapsar el
sistema.
Afecta la memoria
de la computadora.
Bomba Lógica (Logic
Bomb)
También llamado Bomba de tiempo (Time bomb).
Es un programa (tipo troyano) que queda alojado
en el disco de la máquina a la espera de su
activación, generalmente vinculada a alguna fecha
en particular o algún evento específico (como la
ejecución de un programa determinado).
Borra ficheros,
altera el sistema, e
incluso inhabilita
por completo el
sistema operativo
de un PC.
Conejo (Rabbit) Permite llevar a cabo intrusiones y ataques
contra el ordenador afectado, como pueden ser
captura de pantallas, recogida de datos
personales, etc.
Realiza ataques contra
el ordenador
Hoaxes (Engaños) Se tratan de mensajes que se difunden por
Internet, que hablan de virus peligrosos, y nos
invitan a comunicárselo a todos nuestros amigos
o conocidos.
sobrecargar el flujo de
información
Zombie Los ordenadores zombis, controlados a distancia
sin que su usuario lo sepa.
Afecta el
funcionamiento del pc y
los datos del usuario
Virus de Boot Atacan a servicios de inicio y boot del sector de
arranque de los discos duros.
Infecta el disco duro
Virus de programa Atacan a archivos ejecutables, es decir, aquellos
con extensiones como EXE, COM, DLL, OVL, DRV,
SYS, BIN y pueden transferirse a otros
programas.
Afecta los programas
que se encuentran en el
disco duro
Camaleones Son una variedad de virus similares a los
caballos de Troya que actúan como otros
programas parecidos, en los que el
usuario confía, mientras que en realidad
están haciendo algún tipo de daño.
Afecta la
información del
usuario
Backdoors Son también conocidos como
herramientas de administración remotas
ocultas. Son programas que permiten
controlar remotamente el PC infectado.
Generalmente son distribuidos como
troyanos.
Afecta el control
del pc

Más contenido relacionado

PPTX
Mapa mental higiene industrial y su importancia
PDF
Z10 occupational health_and_safety
PPT
ANALISIS DE VULNERABILIDAD.ppt
PDF
Seguridad y Salud en la empresa Alpina
PPTX
Organización y Planificación de la Seguridad Industrial
PPTX
Definición y clasificación de virus
PPT
Virus y clasificacion
PPTX
Clasificacion de los virus
Mapa mental higiene industrial y su importancia
Z10 occupational health_and_safety
ANALISIS DE VULNERABILIDAD.ppt
Seguridad y Salud en la empresa Alpina
Organización y Planificación de la Seguridad Industrial
Definición y clasificación de virus
Virus y clasificacion
Clasificacion de los virus

Destacado (16)

PPTX
Clasificacion de virus por material genetico y Baltimore
PPT
clasificacion de virus
PPTX
Medidas de seguridad & antivirus...
PPTX
Evidencia de virus
PDF
Clasificacion de virus
PPTX
virus
PPT
Virus ClasificacióN
PDF
Los virus
PPT
Tema 02 morfologia
PPTX
Medidas de seguridad para proteger una presentacion electronica
PPS
El Mundo MicroscóPico Virus, Archaea, Eubacteria
PPTX
Los virus informáticos
PPTX
PREVENCIÓN Y CONTROL DE INFECCIONES
PPTX
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
PPS
LOS VIRUS
PPT
Virus Informáticos
Clasificacion de virus por material genetico y Baltimore
clasificacion de virus
Medidas de seguridad & antivirus...
Evidencia de virus
Clasificacion de virus
virus
Virus ClasificacióN
Los virus
Tema 02 morfologia
Medidas de seguridad para proteger una presentacion electronica
El Mundo MicroscóPico Virus, Archaea, Eubacteria
Los virus informáticos
PREVENCIÓN Y CONTROL DE INFECCIONES
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
LOS VIRUS
Virus Informáticos
Publicidad

Similar a Clasificación de Virus Informatico (20)

PPTX
Virus y vacunas informaticas
PPT
Presentación1
PPT
Presentación1
PPTX
Vivian virus informaticos
PPTX
Tipos de virus
PPS
Virus informaticos
PDF
Virus y vacunas informaticos
PDF
Virus y vacunas informatica
PDF
Virus y vacunas informatica 1
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticos
PPTX
Virus y vacunas informaticas copia
PPTX
Chava y sergio
PPTX
Riesgos de la informacion electronica virus , ataque vacunas
DOCX
E4 rodriguez solis
PPTX
Ppt informatica valido
PPTX
Ppt informatica valido (1)
PPTX
VIRUS INFORMÁTICAS
Virus y vacunas informaticas
Presentación1
Presentación1
Vivian virus informaticos
Tipos de virus
Virus informaticos
Virus y vacunas informaticos
Virus y vacunas informatica
Virus y vacunas informatica 1
Virus y vacunas informaticas
Virus y vacunas informaticos
Virus y vacunas informaticas copia
Chava y sergio
Riesgos de la informacion electronica virus , ataque vacunas
E4 rodriguez solis
Ppt informatica valido
Ppt informatica valido (1)
VIRUS INFORMÁTICAS
Publicidad

Último (20)

PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Presentación final ingenieria de metodos
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Usuarios en la arquitectura de la información
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
libro proyecto con scratch jr pdf en la e
DOCX
orientacion nicol juliana portela jimenez
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
Guía 5. Test de orientación Vocacional 2 NICOL.docx
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
PRESENTACION El PODER DE LA MENTALIDAD.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Presentación final ingenieria de metodos
Uso responsable de la tecnología - EEST N°1
Usuarios en la arquitectura de la información
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Teoría de estadística descriptiva y aplicaciones .pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Protocolos de seguridad y mecanismos encriptación
libro proyecto con scratch jr pdf en la e
orientacion nicol juliana portela jimenez
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Guía 5. Test de orientación Vocacional 2 NICOL.docx
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Navegación en neurocirugías y su implicación ética.pptx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Taller tecnológico Michelle lobo Velasquez
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx

Clasificación de Virus Informatico

  • 1. CLASIFICACIÓN DE VIRUS INFORMÁTICO • ZONA QUE AFECTA • ZONA EN LA QUE OPERA (INFECTA) Jorge Yahir Ramírez Cortes 3°A Asesorado por: Alexadra Mendoza Ortiz
  • 2. Tipos de virus Zona en la que afecta Zona en la que opera Caballo de Troya o Troyano (Troyan Horse) Generalmente son virus que no se pueden reproducir por si solos, se ocultan bajo el aspecto de otro programa o aplicación más conocida, haciéndole suponer al usuario que ejecutándolo obtendrá otro resultado. No causa daños en los sistemas, pero afecta el uso y los datos del usuario Gusano (Worm) Son programas capaces de reproducirse o multiplicarse exponencialmente, en un equipo o red de computadoras, tienen como fin sobrecargar el almacenamiento del mismo hasta colapsar el sistema. Afecta la memoria de la computadora. Bomba Lógica (Logic Bomb) También llamado Bomba de tiempo (Time bomb). Es un programa (tipo troyano) que queda alojado en el disco de la máquina a la espera de su activación, generalmente vinculada a alguna fecha en particular o algún evento específico (como la ejecución de un programa determinado). Borra ficheros, altera el sistema, e incluso inhabilita por completo el sistema operativo de un PC.
  • 3. Conejo (Rabbit) Permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc. Realiza ataques contra el ordenador Hoaxes (Engaños) Se tratan de mensajes que se difunden por Internet, que hablan de virus peligrosos, y nos invitan a comunicárselo a todos nuestros amigos o conocidos. sobrecargar el flujo de información Zombie Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa. Afecta el funcionamiento del pc y los datos del usuario Virus de Boot Atacan a servicios de inicio y boot del sector de arranque de los discos duros. Infecta el disco duro Virus de programa Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Afecta los programas que se encuentran en el disco duro
  • 4. Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Afecta la información del usuario Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos. Afecta el control del pc