Tipos de virus y sus características. 
1. Troyano 
2. Gusano 
3. Bombas lógicas 
4. Hoax 
5. Joke 
6. Virus de boot o de arranque 
7. Virus de FAT 
Hecho por David Salido e Isaac Merchán
Troyano: Consiste en robar información 
o alterar el sistema del Hardware o en un caso 
extremo permite que un usuario externo pueda 
controlar el equipo. 
Los troyanos pueden realizar diferentes 
tareas, pero, en la mayoría de los casos, crean 
una puerta trasera (en inglés backdoor) que 
permite la administración remota a un usuario 
no autorizado.
Gusano: Tiene la propiedad de duplicarse a sí 
mismo. Los gusanos utilizan las partes automáticas de un 
sistema operativo que generalmente son invisibles al usuario. 
•Mal funcionamiento del Pad o Mouse del ordenador (no 
funciona). 
•Bloqueos repentinos en la mayoría de los sitios web. 
•Errores en servidores multijugador que usan redes ad-hoc. 
•Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre 
otros.
Bombas lógicas : Son programas que se 
activan al producirse un acontecimiento determinado. La 
condición suele ser una fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición permanece oculto al 
usuario. 
Algunas acciones son: 
•Borrar información del disco duro 
•Mostrar un mensaje 
•Reproducir una canción 
•Enviar un correo electrónico 
•Apagar el monitor
Hoax: no son virus ni tienen capacidad de reproducirse 
por si solos. Son mensajes de contenido falso que incitan al 
usuario a hacer copias y enviarla a sus contactos. Tratan de 
aprovecharse de la falta de experiencia de los internautas 
novatos. 
•Usualmente tiene muchas palabras en mayúsculas y muchos 
signos de exclamación. 
•Urge en alertar a todas las personas que se pueda y usualmente 
dice esto más de una vez. 
•Busca perseguir credibilidad citando alguna fuente autoritativa. 
Usualmente la fuente dice que el virus es "muy malo" o 
"preocupante".
JOKE: son molestos, un ejemplo: una página pornográfica 
que se mueve de un lado a otro, y si se le llega a dar a cerrar es 
posible que salga una ventana que diga: OMFG!! No se puede 
cerrar!. 
•Hay una gran cantidad de jokes que hacen efectos sobre el 
cursor. Por ejemplo, tambalearlo o cambiar su icono cada 
pocos segundos. 
•Otros juegan directamente con la imagen del monitor, 
haciéndola girar o dando un efecto de temblor. 
•También hay algunos que abren y cierran constantemente la 
bandeja de CD o DVD, a la vez que muestran mensajes 
humorísticos en el monitor.
Infectan la zona de los discos en un ordenador: el sector de 
arranque en los disquetes y discos duros. Su único modo de 
propagación es de arrancar del disquete o disco infectado. El 
acceso o la copia de información de un disco infectado no son 
operaciones peligrosas siempre cuando el sistema no se inicie 
de aquel disco. 
Los virus de boot residen en la memoria. Mientras que la mayoría 
son escritos para DOS, estos virus no toman en cuenta los 
sistemas operativos, así que pueden infectar cualquier PC.
La tabla de asignación de ficheros o FAT (del inglés File 
Allocation Table) es la sección de un disco utilizada para 
enlazar la información contenida en éste. Se trata de un 
elemento fundamental en el sistema. Los virus que atacan a 
este elemento son especialmente peligrosos, ya que 
impedirán el acceso a ciertas partes del disco, donde se 
almacenan los ficheros críticos para el normal 
funcionamiento del ordenador.
Practicas david salido e isaac merchán

Más contenido relacionado

PPTX
Virus informáticos- 2015
PPTX
Virus informático
DOCX
Taller de informática
PPT
PPTX
Virus y vacunas informaticas
PPTX
Tipos de virus
PPTX
Virus informaticos
Virus informáticos- 2015
Virus informático
Taller de informática
Virus y vacunas informaticas
Tipos de virus
Virus informaticos

La actualidad más candente (15)

PPTX
PPTX
Presentación1
PPT
Viruss informatico
PPTX
Viros informaticos
PPTX
diapositivas informáticas
PPTX
Yeisy♥
PPTX
Virus y sus tipos
PPTX
Virus inf.... pame
PPSX
Los virus
PPT
Virus y vacunas informaticas monis
PPTX
Virus informatico
DOCX
Charlie trabajo
PPTX
Institución educativa san vicente de paúl
PPTX
Virus ofmaticos siglo xxi (1)
PPT
Viruss informatico
Presentación1
Viruss informatico
Viros informaticos
diapositivas informáticas
Yeisy♥
Virus y sus tipos
Virus inf.... pame
Los virus
Virus y vacunas informaticas monis
Virus informatico
Charlie trabajo
Institución educativa san vicente de paúl
Virus ofmaticos siglo xxi (1)
Viruss informatico
Publicidad

Destacado (14)

PDF
PPTX
Virus y antivirus
PPTX
Presentación virusy antivirus
PPT
Virus y vacunas informaticas
ODP
Virus informaticos
PPTX
Virus Informaticos
PPT
Los Virus Informaticos
PPT
Presente y futuro de la Informática Educativa
PPTX
Diferentes amenazas de seguridad informatica
PPTX
Protocolos de seguridad ssl
PPT
Seguridad informática
PPT
Virus Informáticos
DOCX
Protocolos De Seguridad En Redes
PDF
Study: The Future of VR, AR and Self-Driving Cars
Virus y antivirus
Presentación virusy antivirus
Virus y vacunas informaticas
Virus informaticos
Virus Informaticos
Los Virus Informaticos
Presente y futuro de la Informática Educativa
Diferentes amenazas de seguridad informatica
Protocolos de seguridad ssl
Seguridad informática
Virus Informáticos
Protocolos De Seguridad En Redes
Study: The Future of VR, AR and Self-Driving Cars
Publicidad

Similar a Practicas david salido e isaac merchán (20)

PPTX
Virus Informáticos
PPTX
Virus y vacunas informáticos
PPTX
C:\fakepath\los virus
PPTX
Introduccion a la ingeneria.
PPTX
Los virus
PPTX
Virus informaticos
PPT
Virus informatico denisse_2-01_uas
PPTX
Los virus informáticos
PPTX
Virus informáticos mario alberto camacho lopez 2 01
PPTX
Virus informatico
DOCX
jessicapunina
PPTX
Virus informatico2
PPTX
Virus y vacunas informáticas dina
DOCX
Trabajo de informatica (virus)
PPTX
Presentación virus informáticos..
PPTX
Presentación virus informáticos.
PPTX
Virus Informaticos!
PPTX
Virus Informaticos
PPTX
Presentación virus informáticos..
PPTX
VIRUS COMPUTACIONALES
Virus Informáticos
Virus y vacunas informáticos
C:\fakepath\los virus
Introduccion a la ingeneria.
Los virus
Virus informaticos
Virus informatico denisse_2-01_uas
Los virus informáticos
Virus informáticos mario alberto camacho lopez 2 01
Virus informatico
jessicapunina
Virus informatico2
Virus y vacunas informáticas dina
Trabajo de informatica (virus)
Presentación virus informáticos..
Presentación virus informáticos.
Virus Informaticos!
Virus Informaticos
Presentación virus informáticos..
VIRUS COMPUTACIONALES

Último (20)

PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
CURRICULAR DE PRIMARIA santa ursula..pdf
Modelo Educativo SUB 2023versión final.pdf

Practicas david salido e isaac merchán

  • 1. Tipos de virus y sus características. 1. Troyano 2. Gusano 3. Bombas lógicas 4. Hoax 5. Joke 6. Virus de boot o de arranque 7. Virus de FAT Hecho por David Salido e Isaac Merchán
  • 2. Troyano: Consiste en robar información o alterar el sistema del Hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 3. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. •Mal funcionamiento del Pad o Mouse del ordenador (no funciona). •Bloqueos repentinos en la mayoría de los sitios web. •Errores en servidores multijugador que usan redes ad-hoc. •Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
  • 4. Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Algunas acciones son: •Borrar información del disco duro •Mostrar un mensaje •Reproducir una canción •Enviar un correo electrónico •Apagar el monitor
  • 5. Hoax: no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Tratan de aprovecharse de la falta de experiencia de los internautas novatos. •Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación. •Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez. •Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
  • 6. JOKE: son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. •Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. •Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. •También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor.
  • 7. Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 8. La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.