SlideShare una empresa de Scribd logo
1 de 11
Colegio De Estudios Científicos y Tecnológicos
Del Estado De México Plantel Nezahualcóyotl 2
TIPOS DE VIRUS
Ricardo Uriel Lozada Mendoza
Jesús Omar Buendía Castillo
GRUPO:307
MATERIA:M2S2
MAESTRO: Roberto Raúl Olvera Verdín
¿Que es un virus?
 Un virus informático es un programa o software que se autoejecuta y se
propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que
pueda propagarse, infectando los ordenadores a medida que viaja de un
ordenador a otro.
 Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
Los virus y sus características
 Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su
propio código, para de esta manera evitar ser detectados por los antivirus.
Por otro lado, encontramos los retro-virus, que son virus cuya técnica de
ataque es anular cualquier antivirus instalado en la computadora.
 Otras características de los virus incluyen: actividad silenciosa, resistencia al
formateo y trabajo integrado.
tipos de virus

Son aquellos programas que son creados con el fin de dañar
computadoras se los conoce bajo el nombre de virus.
 Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo
que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar
o robar información, consumir memoria, entre otras acciones.
 De acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
 Worm o gusano informático: es un malware que reside en la memoria de
la computadora y se caracteriza por duplicarse en ella, sin la asistencia
un usuario. Consumen banda ancha o memoria del sistema en gran
medida

 Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho
no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es
que se sobrecargue el flujo de información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo
Macro: Es un virus que puede introducirse en todos los tipos de archivos que
emplean lenguaje macro, tales como Excel, Word y Access. Se propaga desde
documento hasta otro, y el contagio ocurre cuando se abre el documento.
Sector de arranque (Boot):Este tipo de virus no infecta ficheros, sino los discos
que los contienen. Actúan infectando en primer lugar el sector de arranque de
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con
un dispositivo de almacenamiento, el virus de Boot infectará a su vez el disco
duro.
Los virus de Boot no pueden afectar al ordenador mientras no se intente poner
marcha a éste último con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Parasito o de archivos: Los virus parásitos, también conocidos como virus de
archivos, se adhieren a programas para propagarse. Al iniciar un programa
infectado con un virus parásito, se ejecuta el código del virus. Después, para
ocultarse, estos virus devuelven el control al programa original.
Para los sistemas operativos de los equipos, los virus forman parte del programa
que el usuario desea ejecutar, por lo que les otorgan los mismos derechos. Con
tales derechos, el virus puede copiarse, instalarse en la memoria o realizar
cambios en el ordenador.
Los virus parásitos aparecieron pronto, pero después se volvieron poco
habituales. Sin embargo, están volviendo a surgir con más frecuencia, con
ejemplos como Sality, Virut y Vetor.

Más contenido relacionado

La actualidad más candente

Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasHappy Meme
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinuezaMeli Vinueza
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusandreaji3110
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 

La actualidad más candente (13)

Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Práctica final
Práctica finalPráctica final
Práctica final
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Fya engineering berlin
Fya engineering berlinFya engineering berlin
Fya engineering berlinFYABerlin
 
Presentacion de Magdalena Porri 18/08/11
Presentacion de Magdalena Porri 18/08/11Presentacion de Magdalena Porri 18/08/11
Presentacion de Magdalena Porri 18/08/11nkarpeitschik
 
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...AROJASLOZA
 
Acuerdo 002 de mayo 2012
Acuerdo 002  de  mayo 2012Acuerdo 002  de  mayo 2012
Acuerdo 002 de mayo 2012Julián Henao
 
Proyecto de acuerdo taraza
Proyecto de acuerdo tarazaProyecto de acuerdo taraza
Proyecto de acuerdo tarazaJulián Henao
 
161205 디미컨 이지연 김보미 묻지마범죄
161205 디미컨 이지연 김보미 묻지마범죄 161205 디미컨 이지연 김보미 묻지마범죄
161205 디미컨 이지연 김보미 묻지마범죄 Ji Yeon Lee
 
Era de computadores[1]
Era de computadores[1]Era de computadores[1]
Era de computadores[1]Jairo Paez
 
TYPO3gem Distributies
TYPO3gem DistributiesTYPO3gem Distributies
TYPO3gem DistributiesHans Olthoff
 
M2fa1 Isaiah Bezienswaardigheden
M2fa1 Isaiah BezienswaardighedenM2fa1 Isaiah Bezienswaardigheden
M2fa1 Isaiah Bezienswaardighedenedmondvincent
 
Turismo potencial en islandia
Turismo potencial en islandiaTurismo potencial en islandia
Turismo potencial en islandiagiova32
 
Computacion inter 2
Computacion inter 2Computacion inter 2
Computacion inter 2compu2770
 
Will The U.S. Split Into One or More Countries?
Will The U.S. Split Into One or More Countries?Will The U.S. Split Into One or More Countries?
Will The U.S. Split Into One or More Countries?Bruce LaCour
 
Yoga posen booklet_es_o12
Yoga posen booklet_es_o12Yoga posen booklet_es_o12
Yoga posen booklet_es_o12Allyson Rocco
 
JÖBSTL Firmenvorstellung 2016 (BG)
JÖBSTL Firmenvorstellung 2016 (BG)JÖBSTL Firmenvorstellung 2016 (BG)
JÖBSTL Firmenvorstellung 2016 (BG)Atanas Vassilev
 

Destacado (20)

Fya engineering berlin
Fya engineering berlinFya engineering berlin
Fya engineering berlin
 
Healthy
HealthyHealthy
Healthy
 
Presentacion de Magdalena Porri 18/08/11
Presentacion de Magdalena Porri 18/08/11Presentacion de Magdalena Porri 18/08/11
Presentacion de Magdalena Porri 18/08/11
 
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
 
Cupcakes!!!
Cupcakes!!!Cupcakes!!!
Cupcakes!!!
 
Acuerdo 002 de mayo 2012
Acuerdo 002  de  mayo 2012Acuerdo 002  de  mayo 2012
Acuerdo 002 de mayo 2012
 
Proyecto de acuerdo taraza
Proyecto de acuerdo tarazaProyecto de acuerdo taraza
Proyecto de acuerdo taraza
 
161205 디미컨 이지연 김보미 묻지마범죄
161205 디미컨 이지연 김보미 묻지마범죄 161205 디미컨 이지연 김보미 묻지마범죄
161205 디미컨 이지연 김보미 묻지마범죄
 
Era de computadores[1]
Era de computadores[1]Era de computadores[1]
Era de computadores[1]
 
TYPO3gem Distributies
TYPO3gem DistributiesTYPO3gem Distributies
TYPO3gem Distributies
 
M2fa1 Isaiah Bezienswaardigheden
M2fa1 Isaiah BezienswaardighedenM2fa1 Isaiah Bezienswaardigheden
M2fa1 Isaiah Bezienswaardigheden
 
HEALTHY EATING SERIES
HEALTHY EATING SERIESHEALTHY EATING SERIES
HEALTHY EATING SERIES
 
13aElizabethMcDonald
13aElizabethMcDonald13aElizabethMcDonald
13aElizabethMcDonald
 
Turismo potencial en islandia
Turismo potencial en islandiaTurismo potencial en islandia
Turismo potencial en islandia
 
Computacion inter 2
Computacion inter 2Computacion inter 2
Computacion inter 2
 
Sesion 1.3 educacion obligatoria
Sesion 1.3 educacion obligatoriaSesion 1.3 educacion obligatoria
Sesion 1.3 educacion obligatoria
 
Will The U.S. Split Into One or More Countries?
Will The U.S. Split Into One or More Countries?Will The U.S. Split Into One or More Countries?
Will The U.S. Split Into One or More Countries?
 
Yoga posen booklet_es_o12
Yoga posen booklet_es_o12Yoga posen booklet_es_o12
Yoga posen booklet_es_o12
 
Trabalho adm 1
Trabalho adm 1Trabalho adm 1
Trabalho adm 1
 
JÖBSTL Firmenvorstellung 2016 (BG)
JÖBSTL Firmenvorstellung 2016 (BG)JÖBSTL Firmenvorstellung 2016 (BG)
JÖBSTL Firmenvorstellung 2016 (BG)
 

Similar a Ro 307 (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 

Ro 307

  • 1. Colegio De Estudios Científicos y Tecnológicos Del Estado De México Plantel Nezahualcóyotl 2 TIPOS DE VIRUS Ricardo Uriel Lozada Mendoza Jesús Omar Buendía Castillo GRUPO:307 MATERIA:M2S2 MAESTRO: Roberto Raúl Olvera Verdín
  • 2. ¿Que es un virus?  Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Los virus y sus características  Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio código, para de esta manera evitar ser detectados por los antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya técnica de ataque es anular cualquier antivirus instalado en la computadora.  Otras características de los virus incluyen: actividad silenciosa, resistencia al formateo y trabajo integrado.
  • 4. tipos de virus  Son aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus.  Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones.  De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
  • 5.  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia un usuario. Consumen banda ancha o memoria del sistema en gran medida   Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 9. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo Macro: Es un virus que puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Access. Se propaga desde documento hasta otro, y el contagio ocurre cuando se abre el documento.
  • 10. Sector de arranque (Boot):Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de Boot infectará a su vez el disco duro. Los virus de Boot no pueden afectar al ordenador mientras no se intente poner marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
  • 11. Parasito o de archivos: Los virus parásitos, también conocidos como virus de archivos, se adhieren a programas para propagarse. Al iniciar un programa infectado con un virus parásito, se ejecuta el código del virus. Después, para ocultarse, estos virus devuelven el control al programa original. Para los sistemas operativos de los equipos, los virus forman parte del programa que el usuario desea ejecutar, por lo que les otorgan los mismos derechos. Con tales derechos, el virus puede copiarse, instalarse en la memoria o realizar cambios en el ordenador. Los virus parásitos aparecieron pronto, pero después se volvieron poco habituales. Sin embargo, están volviendo a surgir con más frecuencia, con ejemplos como Sality, Virut y Vetor.