SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
CONALEP Tlalnepantla 1. 
Estado de México. 
MODULO: Elaboración de documentos digitales avanzados. 
ALUMNO: Francisco Javier Martínez Aguilar. 
GRUPO: 303. 
PTB: INFORMATICA. 
TEMA: virus. 
FECHA DE ENTREGA: 28-Agosto-2014. 
PROFESOR: Acosta Serna Hugo.
ÍNDICE. 
INTRODUCCIÒN: .................................................................................................................................. 1 
VIRUS INFORMATICOS: ....................................................................................................................... 2 
CLASIFICACION DE LOS VIRUS INFORMATICOS: .................................................................................. 3 
 Caballos de Troya .................................................................................................................... 3 
 Virus Polimorfismos o mutantes ............................................................................................. 4 
 Virus Sigilosos o Stealth........................................................................................................... 4 
 Virus Lentos ............................................................................................................................. 5 
 Bombas de Tiempos ................................................................................................................ 5 
 Gusanos ................................................................................................................................... 6 
 Spam ........................................................................................................................................ 7 
MODULOS DE VIRUS INFORMATICOS. ................................................................................................ 8 
CONCLUSIONES: .................................................................................................................................. 9 
BIBLIOGRAFIA. ................................................................................................................................... 10 
GLOSARIO: ......................................................................................................................................... 11 
¿Cómo infecta un virus un computador? ...................................................................................... 11 
¿Cómo son? Tipos y métodos. ...................................................................................................... 11
1 
INTRODUCCIÒN: 
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. 
No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
2 
VIRUS INFORMATICOS: 
Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. 
Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. 
Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. 
Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. 
Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. 
Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
3 
CLASIFICACION DE LOS VIRUS INFORMATICOS: 
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento. 
 Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea. Hoy en día se usan métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos.
4 
 Virus Polimorfismos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo des encriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón. 
 Virus Sigilosos o Stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Es difícil que un antivirus se dé cuanta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
5 
 Virus Lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. 
 Bombas de Tiempos: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear pretenden crear un daño especifico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo si causa un daño grande 
eliminando toda la información de la tabla de particiones el día 6 de marzo.
6 
 Gusanos: se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de gusanos: 
-Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los host computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia de este gusano. 
-Network Worms: consisten en un conjunto de partes (llamadas “segmentos”), cada una corre en una máquina distinta y usando la red para distintos propósitos de comunicación. Propagar un segmento de una máquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también “octopuses”.
7 
 Spam: Originalmente „Spam‟ se llamó al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el término para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en,la,red. „Spam‟ entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas al internet no goza de una conexión que no le cueste, y adicionalmente reciben un cobro por uso del buzón. 
Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
8 
Modulo de reproduccion 
•Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos. 
Modulo de ataque. 
•Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador. 
Modulo de defensa. 
•Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. 
MODULOS DE VIRUS INFORMATICOS.
9 
CONCLUSIONES: 
Llegue a un punto donde me di cuenta que tenía el mismo concepto que yo imaginaba, que era que los virus informáticos tienen como función de alterar tu ordenador y que son virus de diferentes tipos que siempre están en un ordenador y te afectan bastante cuando el virus ya es mayor. 
TROYANOS. 
GUSANOS. 
BOMBAS LOGICAS. 
Los virus informáticos son un buen negocio porque son virus que son fáciles de entrar a tu ordenador así como es el troyano. Es un negocio robado y afecta a tu ordenador y al usuario. 
Esta información me ayudo bastante porque en realidad no me quedaba exacto que eran los virus informáticos hasta que fui investigando su clasificación de cada virus y busque en fuentes de información confiables.
10 
BIBLIOGRAFIA. 
http://www.gcfaprendelibre.org 
https://docs.google.com 
http://www.elinconformistadigital.com/
11 
GLOSARIO: 
¿Cómo infecta un virus un computador? 
El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. 
El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. 
El virus infecta los archivos que se estén usando en es ese instante. 
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. 
¿Cómo son? Tipos y métodos. 
La programación de virus informáticos supone un gran avance en el desarrollo de técnicas y métodos de programación. La variedad existente es una prueba del trabajo realizado en este sector, aumentando su complejidad a medida que se desarrollan nuevas formas de vida digital, gracias a la pericia de programadores de virus, su conocimiento de sistemas operativos y lenguajes de programación, al mismo tiempo que el juego intelectual al que exponen su ingenio y conocimientos.

Más contenido relacionado

La actualidad más candente

crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virusvirusdiego
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432ElderYamilArguelloEc
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Santiago Malaver
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion03041995
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion03041995
 

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virus
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 

Destacado

Destacado (7)

virus informatico
virus informaticovirus informatico
virus informatico
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadoras
 
Prog orien.
Prog orien.Prog orien.
Prog orien.
 
Presentación Word (Web 2 0)
Presentación Word (Web 2 0)Presentación Word (Web 2 0)
Presentación Word (Web 2 0)
 
Aspectos formales para la presentación de un trabajo escrito (1)
Aspectos formales para la presentación de un trabajo escrito (1)Aspectos formales para la presentación de un trabajo escrito (1)
Aspectos formales para la presentación de un trabajo escrito (1)
 
Aspectos Formales Para la Presentación de un Trabajo Universitario
Aspectos Formales Para la Presentación de un Trabajo UniversitarioAspectos Formales Para la Presentación de un Trabajo Universitario
Aspectos Formales Para la Presentación de un Trabajo Universitario
 

Similar a Correccion 1 (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus
VirusVirus
Virus
 
Virus123
Virus123Virus123
Virus123
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 

Más de Weroo Martinez Aguilar (20)

Wero
WeroWero
Wero
 
Wero
WeroWero
Wero
 
Macro1
Macro1Macro1
Macro1
 
Wero
WeroWero
Wero
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Partes exel
Partes exelPartes exel
Partes exel
 
Libro de excel
Libro de excelLibro de excel
Libro de excel
 
Octubre
OctubreOctubre
Octubre
 
Formula 1. autos
Formula 1. autosFormula 1. autos
Formula 1. autos
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Basquetbol.
Basquetbol.Basquetbol.
Basquetbol.
 
Powerpoint.
Powerpoint.Powerpoint.
Powerpoint.
 
Invitacion
InvitacionInvitacion
Invitacion
 
Apagon analog.
Apagon analog.Apagon analog.
Apagon analog.
 
Linea del tiempo sso
Linea del tiempo ssoLinea del tiempo sso
Linea del tiempo sso
 
Martinez aguilar
Martinez aguilarMartinez aguilar
Martinez aguilar
 
WORD
WORDWORD
WORD
 
Tarea
TareaTarea
Tarea
 
Tipos de impresoras
Tipos de impresoras Tipos de impresoras
Tipos de impresoras
 
Mantenimiento a impresora.
Mantenimiento a impresora.Mantenimiento a impresora.
Mantenimiento a impresora.
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Correccion 1

  • 1. CONALEP Tlalnepantla 1. Estado de México. MODULO: Elaboración de documentos digitales avanzados. ALUMNO: Francisco Javier Martínez Aguilar. GRUPO: 303. PTB: INFORMATICA. TEMA: virus. FECHA DE ENTREGA: 28-Agosto-2014. PROFESOR: Acosta Serna Hugo.
  • 2. ÍNDICE. INTRODUCCIÒN: .................................................................................................................................. 1 VIRUS INFORMATICOS: ....................................................................................................................... 2 CLASIFICACION DE LOS VIRUS INFORMATICOS: .................................................................................. 3  Caballos de Troya .................................................................................................................... 3  Virus Polimorfismos o mutantes ............................................................................................. 4  Virus Sigilosos o Stealth........................................................................................................... 4  Virus Lentos ............................................................................................................................. 5  Bombas de Tiempos ................................................................................................................ 5  Gusanos ................................................................................................................................... 6  Spam ........................................................................................................................................ 7 MODULOS DE VIRUS INFORMATICOS. ................................................................................................ 8 CONCLUSIONES: .................................................................................................................................. 9 BIBLIOGRAFIA. ................................................................................................................................... 10 GLOSARIO: ......................................................................................................................................... 11 ¿Cómo infecta un virus un computador? ...................................................................................... 11 ¿Cómo son? Tipos y métodos. ...................................................................................................... 11
  • 3. 1 INTRODUCCIÒN: Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  • 4. 2 VIRUS INFORMATICOS: Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
  • 5. 3 CLASIFICACION DE LOS VIRUS INFORMATICOS: La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento.  Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea. Hoy en día se usan métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos.
  • 6. 4  Virus Polimorfismos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo des encriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.  Virus Sigilosos o Stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Es difícil que un antivirus se dé cuanta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
  • 7. 5  Virus Lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.  Bombas de Tiempos: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear pretenden crear un daño especifico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo si causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
  • 8. 6  Gusanos: se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de gusanos: -Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los host computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia de este gusano. -Network Worms: consisten en un conjunto de partes (llamadas “segmentos”), cada una corre en una máquina distinta y usando la red para distintos propósitos de comunicación. Propagar un segmento de una máquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también “octopuses”.
  • 9. 7  Spam: Originalmente „Spam‟ se llamó al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el término para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en,la,red. „Spam‟ entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas al internet no goza de una conexión que no le cueste, y adicionalmente reciben un cobro por uso del buzón. Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  • 10. 8 Modulo de reproduccion •Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos. Modulo de ataque. •Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador. Modulo de defensa. •Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. MODULOS DE VIRUS INFORMATICOS.
  • 11. 9 CONCLUSIONES: Llegue a un punto donde me di cuenta que tenía el mismo concepto que yo imaginaba, que era que los virus informáticos tienen como función de alterar tu ordenador y que son virus de diferentes tipos que siempre están en un ordenador y te afectan bastante cuando el virus ya es mayor. TROYANOS. GUSANOS. BOMBAS LOGICAS. Los virus informáticos son un buen negocio porque son virus que son fáciles de entrar a tu ordenador así como es el troyano. Es un negocio robado y afecta a tu ordenador y al usuario. Esta información me ayudo bastante porque en realidad no me quedaba exacto que eran los virus informáticos hasta que fui investigando su clasificación de cada virus y busque en fuentes de información confiables.
  • 12. 10 BIBLIOGRAFIA. http://www.gcfaprendelibre.org https://docs.google.com http://www.elinconformistadigital.com/
  • 13. 11 GLOSARIO: ¿Cómo infecta un virus un computador? El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. ¿Cómo son? Tipos y métodos. La programación de virus informáticos supone un gran avance en el desarrollo de técnicas y métodos de programación. La variedad existente es una prueba del trabajo realizado en este sector, aumentando su complejidad a medida que se desarrollan nuevas formas de vida digital, gracias a la pericia de programadores de virus, su conocimiento de sistemas operativos y lenguajes de programación, al mismo tiempo que el juego intelectual al que exponen su ingenio y conocimientos.