Vous êtes sur la page 1sur 1

Laboratorio #28

Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son
solo una de ellas". Dentro de esta clasificación de virus, encontramos:

 trampas (trap door)

 bombas lógicas

 caballos de Troya

 bacterias

 Gusanos.

 Virus
1. - Trampas (trap door) 4. - Bacterias
Se conocen también como puertas traseras Son aquellos programas cuyo objetivo es
(back door). Consisten en un conjunto de replicarse dentro de un sistema,
instrucciones no documentadas dentro de
consumiendo memoria y capacidad del
un programa o sistema operativo, que
procesador, hasta detener por completo la
permiten acceso sin pasar o dejar rastro en máquina
los controles de seguridad..
2. - Bombas Lógicas
5. -Gusanos
Corresponden al código oculto dentro de
una aplicación que se activa cuando se Los gusanos utilizan las redes de
cumplen determinadas condiciones. Por comunicaciones para expandirse de sistema
ejemplo una fecha u hora, tras un en sistema. Es decir, una vez que un
determinado número de gusano entra a un sistema
operaciones, secuencia de examina las tablas de
teclas o comandos, etc. ruta, correo u otra
Ejemplos de este tipo de información sobre otros
programas son virus como sistemas, a fin de copiarse
Viernes 13 o el virus en todos aquellos
Miguel Ángel. sistemas sobre los cuales
encontró información.
3. -Caballos de Troya
Son programas
6. -Virus
aparentemente útiles, que
contienen código oculto El virus informático es el
programado para ejecutar programa diseñado para
acciones no esperadas y autor replicarse y ejecutar
generalmente indeseables acciones no deseadas
sobre el computador. dentro del computador. Cuando un archivo
Un ejemplo simple de un Caballo de Troya infectado es ejecutado o el computador
es un programa que hace las veces de una arranca desde un disquete infectado, el
útil calculadora, pero, en la medida que es virus es ejecutado, permaneciendo en
usada, borra o corrompe archivos del disco memoria e infectando todos los programas
duro, sin que el usuario se percate. que se ejecuten y todos los discos que se
accedan de ahí en adelante.

Usar: Texto de Word Art, dos columnas y viñetas, imagen desde archivo con diseño
cuadrado, imagen marca de agua

Nombre del alumno

Vous aimerez peut-être aussi