SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
“Que es un virus y que tipos de virus”
Colegio Nacional de Educación
Profesional Técnica del Estado de México
Plantel Tlalnepantla 1
Elaboro: Elizabeth Fernanda Rodríguez
Gómez
Grupo: 203
Asignatura: Mantenimiento de Equipo
de cómputo básico
Carrera: P.T Bachiller en informática
Nombre de Profesor: Hugo Acosta Serna
¿Qué es un virus?
Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos
los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo
el sistema operativo para el que fue desarrollado, aunque ha habido
algunos casos de virus multiplataforma.
MS-Windows y Androide
Las mayores incidencias se dan en el sistema operativo
Windows y Androide debido, entre otras causas:
 Su gran popularidad, como sistemas operativos, entre los
computadores personales y dispositivos móviles. Se estima que, en
2007, un 90 % de ellos usaba Windows.[cita requerida]
Mientras que
Androide tiene una cuota de mercado de 80% en 2015. Esta
popularidad basada en la facilidad de uso sin conocimiento previo
alguno, motiva a los creadores de software malicioso a desarrollar
nuevos virus; y así, al atacar sus puntos débiles, aumentar el
impacto que generan.
 Falta de seguridad en Windows plataforma (situación a la
que Microsoft está dando en los últimos años mayor prioridad e
importancia que en el pasado). Al ser un sistema tradicionalmente
muy permisivo con la instalación de programas ajenos a éste, sin
requerir ninguna autentificación por parte del usuario o pedirle
algún permiso especial para ello en los sistemas más antiguos. A
partir de la inclusión del Control de Cuentas de
Usuario en Windows Vista y en adelante (y siempre y cuando no se
desactive) se ha solucionado este problema, ya que se puede usar la
configuración clásica de Linux de tener un usuario administrador
protegido, pero a diario usar un Usuario estándar sin permisos.
 Software como Internet Explorer y Outlook Express, desarrollados
por Microsoft e incluidos de forma predeterminada en las versiones
anteriores de Windows, son conocidos por ser vulnerables a los
virus ya que éstos aprovechan la ventaja de que dichos programas
están fuertemente integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los archivos del
sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU,
creado en el año 2000 y propagado a través de Outlook. Hoy en
día Internet Explorer ha sido separado de Windows y Outlook
Express fue descontinuado.
 La escasa formación de un número importante de usuarios de estos
sistemas, lo que provoca que no se tomen medidas preventivas por
parte de estos, ya que estos sistemas están dirigidos de manera
mayoritaria a los usuarios no expertos en informática. Esta situación
es aprovechada constantemente por los programadores de virus.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en
que este se ejecuta en nuestra computadora alterando la actividad de
la misma, entre los más comunes están:
 Recicler: consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un pen drive
convierte a toda la información en acceso directo y (Se cambia la
palabra "elimina" por "oculta") oculta el original de modo que los
archivos no puedan ser vistos(Se cambió "no son recuperables" por
"no pueden ser vistos"), pero con la creación de un archivo
"batch" que modifique los atributos de los archivos contenidos en
el pen drive, estos podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por sí solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia
de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro,
y si se le llega a dar a cerrar es posible que salga una ventana que
diga error.
¿Cuál es el funcionamiento básico de un virus?
 Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe, com ,scr etc) que sean llamados para su
ejecución.
 Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se
completa.

Más contenido relacionado

La actualidad más candente

Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informaticosandravergara
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informaticosandravergara
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaLeslye25
 

La actualidad más candente (19)

Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informatico
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Actividad6
Actividad6Actividad6
Actividad6
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Destacado

TASH DIGITAL PORTFOLIO
TASH DIGITAL PORTFOLIOTASH DIGITAL PORTFOLIO
TASH DIGITAL PORTFOLIONatasha Holmes
 
Eng. M.Osama C.V. October 2016)
Eng. M.Osama C.V. October 2016)Eng. M.Osama C.V. October 2016)
Eng. M.Osama C.V. October 2016)Mohamed Osama
 
digital loyola
digital loyoladigital loyola
digital loyolamanu82054
 
Munib Ur Rehman_CV
Munib Ur Rehman_CVMunib Ur Rehman_CV
Munib Ur Rehman_CVMunib Rehman
 
Desarrolla tus capacidades a través de la improvisación
Desarrolla tus capacidades a través de la improvisaciónDesarrolla tus capacidades a través de la improvisación
Desarrolla tus capacidades a través de la improvisaciónPablo Rodríguez Monedero
 
Diseño digital y branding aplicado al desarrollo
Diseño digital y branding aplicado al desarrolloDiseño digital y branding aplicado al desarrollo
Diseño digital y branding aplicado al desarrolloMiguel Zorraquino
 

Destacado (10)

TASH DIGITAL PORTFOLIO
TASH DIGITAL PORTFOLIOTASH DIGITAL PORTFOLIO
TASH DIGITAL PORTFOLIO
 
Un ángel llamado mamá
Un ángel llamado mamáUn ángel llamado mamá
Un ángel llamado mamá
 
Eng. M.Osama C.V. October 2016)
Eng. M.Osama C.V. October 2016)Eng. M.Osama C.V. October 2016)
Eng. M.Osama C.V. October 2016)
 
Burce Kurkan-CV
Burce Kurkan-CVBurce Kurkan-CV
Burce Kurkan-CV
 
digital loyola
digital loyoladigital loyola
digital loyola
 
Munib Ur Rehman_CV
Munib Ur Rehman_CVMunib Ur Rehman_CV
Munib Ur Rehman_CV
 
Desarrolla tus capacidades a través de la improvisación
Desarrolla tus capacidades a través de la improvisaciónDesarrolla tus capacidades a través de la improvisación
Desarrolla tus capacidades a través de la improvisación
 
Diseño digital y branding aplicado al desarrollo
Diseño digital y branding aplicado al desarrolloDiseño digital y branding aplicado al desarrollo
Diseño digital y branding aplicado al desarrollo
 
Selva del Perú
Selva del PerúSelva del Perú
Selva del Perú
 
Metodos agiles
Metodos agilesMetodos agiles
Metodos agiles
 

Similar a Tipos de virus eli cona

Similar a Tipos de virus eli cona (20)

Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Virus
 Virus Virus
Virus
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de eliferrodriguez

Más de eliferrodriguez (10)

Partes del-teclado
Partes del-tecladoPartes del-teclado
Partes del-teclado
 
Se solicita vacante soporte tecnico en computacion
Se solicita vacante soporte tecnico en computacionSe solicita vacante soporte tecnico en computacion
Se solicita vacante soporte tecnico en computacion
 
realidad virtual
realidad virtual realidad virtual
realidad virtual
 
realidad virtual
realidad virtual realidad virtual
realidad virtual
 
Procesadores elii
Procesadores eliiProcesadores elii
Procesadores elii
 
Reporte elii (2)
Reporte elii (2)Reporte elii (2)
Reporte elii (2)
 
realidad virtual
realidad virtual realidad virtual
realidad virtual
 
Procesadores elii
Procesadores eliiProcesadores elii
Procesadores elii
 
Mantenimiento a-compu-eli
Mantenimiento a-compu-eliMantenimiento a-compu-eli
Mantenimiento a-compu-eli
 
Tipos de memorias
Tipos de memoriasTipos de memorias
Tipos de memorias
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Tipos de virus eli cona

  • 1. “Que es un virus y que tipos de virus” Colegio Nacional de Educación Profesional Técnica del Estado de México Plantel Tlalnepantla 1 Elaboro: Elizabeth Fernanda Rodríguez Gómez Grupo: 203 Asignatura: Mantenimiento de Equipo de cómputo básico Carrera: P.T Bachiller en informática Nombre de Profesor: Hugo Acosta Serna
  • 2. ¿Qué es un virus? Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. MS-Windows y Androide Las mayores incidencias se dan en el sistema operativo Windows y Androide debido, entre otras causas:  Su gran popularidad, como sistemas operativos, entre los computadores personales y dispositivos móviles. Se estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Mientras que Androide tiene una cuota de mercado de 80% en 2015. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.  Falta de seguridad en Windows plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos.  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las versiones anteriores de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del
  • 3. sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. Hoy en día Internet Explorer ha sido separado de Windows y Outlook Express fue descontinuado.  La escasa formación de un número importante de usuarios de estos sistemas, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que estos sistemas están dirigidos de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pen drive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pen drive, estos podrían ser recuperados.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
  • 4. en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error. ¿Cuál es el funcionamiento básico de un virus?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe, com ,scr etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.