SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
CONALEP Tlalnepantla 1. 
Estado de México. 
MODULO: Elaboración de documentos digitales avanzados. 
ALUMNO: Francisco Javier Martínez Aguilar. 
GRUPO: 303. 
PTB: INFORMATICA. 
TEMA: virus. 
FECHA DE ENTREGA: 28-Agosto-2014. 
PROFESOR: Acosta Serna Hugo.
INDICE: 
INTRODUCCION: .................................................................................................................................. 1 
DESARROLLO: ...................................................................................................................................... 2 
VIRUS INFORMATICOS: ................................................................................................................... 2 
CLACIFICACION DE LOS VIRUS INFORMATICOS: ................................................................................. 3 
 Caballos de Troya .................................................................................................................... 3 
 Virus Polimorfismos o mutantes ............................................................................................. 4 
 Virus Sigilosos o Stealth........................................................................................................... 4 
 Virus Lentos ............................................................................................................................. 5 
 Bombas de Tiempos ................................................................................................................ 5 
 Gusanos ................................................................................................................................... 6 
 Spam ........................................................................................................................................ 7 
MODULOS DE VIRUS INFORMATICOS. ................................................................................................ 8 
CONCLUCIONES: .................................................................................................................................. 9 
BIBLIOGRAFIA. ................................................................................................................................... 10 
FUENTES DE INFORMACION CONFIABLES ..................................................................................... 10 
GLOSARIO: ......................................................................................................................................... 11 
¿Cómo infecta un virus un computador? ...................................................................................... 11 
¿Cómo son? Tipos y métodos. ...................................................................................................... 11
1 
INTRODUCCION: 
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. 
No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
2 
DESARROLLO: 
VIRUS INFORMATICOS: 
Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. 
Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. 
Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. 
Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. 
Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. 
Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
3 
CLACIFICACION DE LOS VIRUS INFORMATICOS: 
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento. 
 Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea. Hoy en día se usan métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos.
4 
 Virus Polimorfismos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo des encriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón. 
 Virus Sigilosos o Stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Es difícil que un antivirus se dé cuanta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
5 
 Virus Lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. 
 Bombas de Tiempos: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear pretenden crear un daño especifico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo si causa un daño grande 
eliminando toda la información de la tabla de particiones el día 6 de marzo.
6 
 Gusanos: se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de gusanos: 
-Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los host computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia de este gusano. 
-Network Worms: consisten en un conjunto de partes (llamadas “segmentos”), cada una corre en una máquina distinta y usando la red para distintos propósitos de comunicación. Propagar un segmento de una máquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también “octopuses”.
7 
 Spam: Originalmente „Spam‟ se llamó al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el término para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en,la,red. „Spam‟ entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas al internet no goza de una conexión que no le cueste, y adicionalmente reciben un cobro por uso del buzón. 
Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
8 
Modulo de reproduccion 
•Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos. 
Modulo de ataque. 
•Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador. 
Modulo de defensa. 
•Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. 
MODULOS DE VIRUS INFORMATICOS.
9 
CONCLUCIONES: 
Llegue a un punto donde me di cuenta que tenía el mismo concepto que yo imaginaba, que era que los virus informáticos tienen como función de alterar tu ordenador y que son virus de diferentes tipos que siempre están en un ordenador y te afectan bastante cuando el virus ya es mayor. 
TROYANOS. 
GUSANOS. 
BOMBAS LOGICAS. 
Los virus informáticos son un buen negocio porque son virus que son fáciles de entrar a tu ordenador así como es el troyano. Es un negocio robado y afecta a tu ordenador y al usuario. 
Esta información me ayudo bastante porque en realidad no me quedaba exacto que eran los virus informáticos hasta que fui investigando su clasificación de cada virus y busque en fuentes de información confiables.
10 
BIBLIOGRAFIA. 
FUENTES DE INFORMACION CONFIABLES. 
http://www.gcfaprendelibre.org 
https://docs.google.com 
http://www.elinconformistadigital.com/
11 
GLOSARIO: 
¿Cómo infecta un virus un computador? 
El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. 
El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. 
El virus infecta los archivos que se estén usando en es ese instante. 
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. 
¿Cómo son? Tipos y métodos. 
La programación de virus informáticos supone un gran avance en el desarrollo de técnicas y métodos de programación. La variedad existente es una prueba del trabajo realizado en este sector, aumentando su complejidad a medida que se desarrollan nuevas formas de vida digital, gracias a la pericia de programadores de virus, su conocimiento de sistemas operativos y lenguajes de programación, al mismo tiempo que el juego intelectual al que exponen su ingenio y conocimientos.

Más contenido relacionado

La actualidad más candente

Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingoOscar Lopez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 

La actualidad más candente (16)

Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Destacado

10 דרכים לאהוב את ה- LMS שלכם
10 דרכים לאהוב את ה- LMS שלכם10 דרכים לאהוב את ה- LMS שלכם
10 דרכים לאהוב את ה- LMS שלכםKineo Israel
 
Lessons Learned 1 - Equipa 13
Lessons Learned 1 - Equipa 13Lessons Learned 1 - Equipa 13
Lessons Learned 1 - Equipa 13João Cabral
 
Componentes de la computadora bdk
Componentes de la computadora bdkComponentes de la computadora bdk
Componentes de la computadora bdkbenito96
 
Las partes del computador
Las partes del computadorLas partes del computador
Las partes del computadoreliiafhet
 
Tugasan individu edmodo
Tugasan individu edmodoTugasan individu edmodo
Tugasan individu edmodoDancy Jimmy
 

Destacado (6)

10 דרכים לאהוב את ה- LMS שלכם
10 דרכים לאהוב את ה- LMS שלכם10 דרכים לאהוב את ה- LMS שלכם
10 דרכים לאהוב את ה- LMS שלכם
 
Lessons Learned 1 - Equipa 13
Lessons Learned 1 - Equipa 13Lessons Learned 1 - Equipa 13
Lessons Learned 1 - Equipa 13
 
Componentes de la computadora bdk
Componentes de la computadora bdkComponentes de la computadora bdk
Componentes de la computadora bdk
 
Las partes del computador
Las partes del computadorLas partes del computador
Las partes del computador
 
arranque F8
arranque F8arranque F8
arranque F8
 
Tugasan individu edmodo
Tugasan individu edmodoTugasan individu edmodo
Tugasan individu edmodo
 

Similar a 2 wer (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de Weroo Martinez Aguilar (20)

Wero
WeroWero
Wero
 
Wero
WeroWero
Wero
 
Macro1
Macro1Macro1
Macro1
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Wero
WeroWero
Wero
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Partes exel
Partes exelPartes exel
Partes exel
 
Libro de excel
Libro de excelLibro de excel
Libro de excel
 
Octubre
OctubreOctubre
Octubre
 
Prog orien.
Prog orien.Prog orien.
Prog orien.
 
Formula 1. autos
Formula 1. autosFormula 1. autos
Formula 1. autos
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Basquetbol.
Basquetbol.Basquetbol.
Basquetbol.
 
Powerpoint.
Powerpoint.Powerpoint.
Powerpoint.
 
Invitacion
InvitacionInvitacion
Invitacion
 
Apagon analog.
Apagon analog.Apagon analog.
Apagon analog.
 
Linea del tiempo sso
Linea del tiempo ssoLinea del tiempo sso
Linea del tiempo sso
 
Martinez aguilar
Martinez aguilarMartinez aguilar
Martinez aguilar
 
WORD
WORDWORD
WORD
 
Tarea
TareaTarea
Tarea
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

2 wer

  • 1. CONALEP Tlalnepantla 1. Estado de México. MODULO: Elaboración de documentos digitales avanzados. ALUMNO: Francisco Javier Martínez Aguilar. GRUPO: 303. PTB: INFORMATICA. TEMA: virus. FECHA DE ENTREGA: 28-Agosto-2014. PROFESOR: Acosta Serna Hugo.
  • 2. INDICE: INTRODUCCION: .................................................................................................................................. 1 DESARROLLO: ...................................................................................................................................... 2 VIRUS INFORMATICOS: ................................................................................................................... 2 CLACIFICACION DE LOS VIRUS INFORMATICOS: ................................................................................. 3  Caballos de Troya .................................................................................................................... 3  Virus Polimorfismos o mutantes ............................................................................................. 4  Virus Sigilosos o Stealth........................................................................................................... 4  Virus Lentos ............................................................................................................................. 5  Bombas de Tiempos ................................................................................................................ 5  Gusanos ................................................................................................................................... 6  Spam ........................................................................................................................................ 7 MODULOS DE VIRUS INFORMATICOS. ................................................................................................ 8 CONCLUCIONES: .................................................................................................................................. 9 BIBLIOGRAFIA. ................................................................................................................................... 10 FUENTES DE INFORMACION CONFIABLES ..................................................................................... 10 GLOSARIO: ......................................................................................................................................... 11 ¿Cómo infecta un virus un computador? ...................................................................................... 11 ¿Cómo son? Tipos y métodos. ...................................................................................................... 11
  • 3. 1 INTRODUCCION: Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  • 4. 2 DESARROLLO: VIRUS INFORMATICOS: Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
  • 5. 3 CLACIFICACION DE LOS VIRUS INFORMATICOS: La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento.  Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea. Hoy en día se usan métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos.
  • 6. 4  Virus Polimorfismos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo des encriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.  Virus Sigilosos o Stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Es difícil que un antivirus se dé cuanta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
  • 7. 5  Virus Lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.  Bombas de Tiempos: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear pretenden crear un daño especifico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo si causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
  • 8. 6  Gusanos: se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de gusanos: -Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los host computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia de este gusano. -Network Worms: consisten en un conjunto de partes (llamadas “segmentos”), cada una corre en una máquina distinta y usando la red para distintos propósitos de comunicación. Propagar un segmento de una máquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también “octopuses”.
  • 9. 7  Spam: Originalmente „Spam‟ se llamó al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el término para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en,la,red. „Spam‟ entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas al internet no goza de una conexión que no le cueste, y adicionalmente reciben un cobro por uso del buzón. Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  • 10. 8 Modulo de reproduccion •Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos. Modulo de ataque. •Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador. Modulo de defensa. •Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. MODULOS DE VIRUS INFORMATICOS.
  • 11. 9 CONCLUCIONES: Llegue a un punto donde me di cuenta que tenía el mismo concepto que yo imaginaba, que era que los virus informáticos tienen como función de alterar tu ordenador y que son virus de diferentes tipos que siempre están en un ordenador y te afectan bastante cuando el virus ya es mayor. TROYANOS. GUSANOS. BOMBAS LOGICAS. Los virus informáticos son un buen negocio porque son virus que son fáciles de entrar a tu ordenador así como es el troyano. Es un negocio robado y afecta a tu ordenador y al usuario. Esta información me ayudo bastante porque en realidad no me quedaba exacto que eran los virus informáticos hasta que fui investigando su clasificación de cada virus y busque en fuentes de información confiables.
  • 12. 10 BIBLIOGRAFIA. FUENTES DE INFORMACION CONFIABLES. http://www.gcfaprendelibre.org https://docs.google.com http://www.elinconformistadigital.com/
  • 13. 11 GLOSARIO: ¿Cómo infecta un virus un computador? El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. ¿Cómo son? Tipos y métodos. La programación de virus informáticos supone un gran avance en el desarrollo de técnicas y métodos de programación. La variedad existente es una prueba del trabajo realizado en este sector, aumentando su complejidad a medida que se desarrollan nuevas formas de vida digital, gracias a la pericia de programadores de virus, su conocimiento de sistemas operativos y lenguajes de programación, al mismo tiempo que el juego intelectual al que exponen su ingenio y conocimientos.