SlideShare una empresa de Scribd logo
TIPOS DE VIRUS QUE SE
ENCUENTRAN EN UN SISTEMA
INFORMÁTICO:
COLEGIO DE ESTUDIOS CIENTIFICOS Y
TECNOLOGICOS DELMESTADO DE MEXICO
NEZAHUALCOYOTL II
M2S2:SUBMODULO 2 REALIZAR MANTENIMIENTO CORRECTIVO.
ALUMNOS:ANDREA DEL ROSARIO ALVARADO PERÉZ
CERVANTES SANCHEZ ANGEL YOVANI
MAESTRO:ROBERTO RAUL OLVERA VERDIN.
GRUPO:307
3ER SEMESTRE .
¿QUÉ ES UN VIRUS?
• Un virus informático es un programa de computadora, que
tiene como objetivo causar una alteración en un sistema de
cómputo. Al igual que otras amenazas, un virus informático
puede causar la alteración total de programas e información, o
comprometer su integridad. A diferencia de otras amenazas, un
virus informático puede propagarse de programa en programa,
de sistema en sistema, sin intervención premeditada de las
personas.
TIPOS DE VIRUS:
1.-GUSANOS:
• Son programas que se reproducen a sí mismos y no requieren
de un anfitrión, pues se "arrastran" por todo el sistema sin
necesidad de un programa que los transporte. Los gusanos se
cargan en la memoria y se posicionan en una determinada
dirección, luego se copian en otro lugar y se borran del que
ocupaban, y así sucesivamente. Esto hace que queden borrados
los programas o la información que encuentran a su paso por
la memoria, lo que causa problemas de operación o pérdida de
datos.
2.-CABALLOS DE TROYA:
Son aquellos que se introducen al sistema bajo una apariencia
totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún
sentido. Pero al cabo de algún tiempo, y esperando la indicación
programada, "despiertan" y comienzan a ejecutarse y a mostrar
sus verdaderas intenciones.
3.- BOMBAS DE TIEMPO
• Bombas de Tiempo. Son los programas ocultos en la memoria
del sistema o en los discos, o en los archivos de programas
ejecutables con tipo COM o EXE. En espera de una fecha o una
hora determinadas para "explotar". Algunos de estos virus no
son destructivos y solo exhiben mensajes en las pantallas al
llegar el momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que los contiene.
4.-
• Autorreplicables. Son los virus que realizan las funciones mas
parecidas a los virus biológicos, ya que se autorreproducen e
infectan los programas ejecutables que se encuentran en el
disco. Se activan en una fecha u hora programadas o cada
determinado tiempo, contado a partir de su última ejecución, o
simplemente al "sentir" que se les trata de detectar. Un ejemplo
de estos es el virus del Viernes 13, que se ejecuta en esa fecha
y se borra (junto con los programas infectados), evitando así
ser detectado.
Autorreplicables.
6.- INFECTORES DEL ÁREA DE CARGA
INICIAL.
• Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el control cuando
se enciende la computadora y lo conservan todo el tiempo.
7.- INFECTORES DEL SISTEMA
• Infectores del sistema. Se introducen en los programas del
sistema, por ejemplo COMMAND.COM y otros que se alojan
como residentes en memoria. Los comandos del Sistema
Operativo, como COPY, DIR o DEL, son programas que se
introducen en la memoria al cargar el Sistema Operativo y es
así como el virus adquiere el control para infectar todo disco
que sea introducido a la unidad con la finalidad de copiarlo o
simplemente para ver sus carpetas (también llamadas:
folders, subdirectorios, directorios).
8.- INFECTORES DE PROGRAMAS
EJECUTABLES.• . Estos son los virus más peligrosos, porque se diseminan fácilmente
hacia cualquier programa (como hojas de cálculo, juegos,
procesadores de palabras). La infección se realiza al ejecutar el
programa que contiene al virus, que en ese momento se posiciona en
la memoria de la computadora y a partir de entonces infectará todos
los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos,
para invadirlos autocopiándose en ellos. Aunque la mayoría de estos
virus ejecutables "marca" con un byte especial los programas
infectados, para no volver a realizar el proceso en el mismo disco,
algunos de ellos (como el de Jerusalén) se duplican tantas veces en el
mismo programa y en el mismo disco, que llegan a saturar su
capacidad de almacenamiento.
ORIGEN CORRIENTE DE LOS VIRUS
INFORMÁTICOS
• Origen corriente de los Virus informáticos
• Archivos recibidos vía e-mail, con archivo adjunto o no.
• Software introducido o usado en los sistemas por un extraño a la organización, y que
tiene acceso a las computadoras.
• Software traído de su casa, por un empleado que tiene un sistema infectado, sin saberlo
él.
• Software recibido (regalado o comprado) de alguna persona que tiene su computadora
infectada.
• Software intencionalmente infectado por un empleado descontento o malicioso.
• Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de
Aplicación, Juegos, Utilidades, etc.), que se trae de fuera de la organización, de cualquier
fuente externa.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MIKINDERTESORITO
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
ismael
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas jose
josesosa11
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasVanesa Cano
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
Eripam26
 
prueba
prueba prueba

La actualidad más candente (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas jose
 
saa
saasaa
saa
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
prueba
prueba prueba
prueba
 

Destacado

05. update from dec 2015 regional evet
05. update from dec 2015 regional evet05. update from dec 2015 regional evet
05. update from dec 2015 regional evet
NHS England
 
CV Carlos Navarro 03112016
CV Carlos Navarro 03112016CV Carlos Navarro 03112016
CV Carlos Navarro 03112016Carlos Navarro
 
Referral Strategies: not just a numbers game
Referral Strategies: not just a numbers gameReferral Strategies: not just a numbers game
Referral Strategies: not just a numbers game
Something Big
 
Variaciones sobre Amadeo Modigliani
Variaciones sobre Amadeo ModiglianiVariaciones sobre Amadeo Modigliani
Variaciones sobre Amadeo Modigliani
am.mateos.educa
 
15. trafford extended service
15. trafford extended service15. trafford extended service
15. trafford extended service
NHS England
 
17. what happens when things go right
17. what happens when things go right17. what happens when things go right
17. what happens when things go right
NHS England
 
Escaleras del mundo
Escaleras del mundoEscaleras del mundo
Escaleras del mundo
Elda Haydeé Arese Cresta
 
IMC Huntington
IMC HuntingtonIMC Huntington
IMC Huntington
Comunidad Cetram
 
1º ESO Simetrias
1º ESO Simetrias1º ESO Simetrias
1º ESO Simetrias
am.mateos.educa
 
Case 4 space 1.3. presentation john sweeney_undp
Case 4 space 1.3. presentation john sweeney_undpCase 4 space 1.3. presentation john sweeney_undp
Case 4 space 1.3. presentation john sweeney_undp
case4space
 
A1 dov winer_plenary_presentation_2016
A1 dov winer_plenary_presentation_2016A1 dov winer_plenary_presentation_2016
A1 dov winer_plenary_presentation_2016
evaminerva
 
ГБОУ Школа №1238 отчет по профилактике спида
ГБОУ Школа №1238  отчет по профилактике спидаГБОУ Школа №1238  отчет по профилактике спида
ГБОУ Школа №1238 отчет по профилактике спида
Katerina Novoselova
 

Destacado (13)

05. update from dec 2015 regional evet
05. update from dec 2015 regional evet05. update from dec 2015 regional evet
05. update from dec 2015 regional evet
 
CV Carlos Navarro 03112016
CV Carlos Navarro 03112016CV Carlos Navarro 03112016
CV Carlos Navarro 03112016
 
Referral Strategies: not just a numbers game
Referral Strategies: not just a numbers gameReferral Strategies: not just a numbers game
Referral Strategies: not just a numbers game
 
Variaciones sobre Amadeo Modigliani
Variaciones sobre Amadeo ModiglianiVariaciones sobre Amadeo Modigliani
Variaciones sobre Amadeo Modigliani
 
15. trafford extended service
15. trafford extended service15. trafford extended service
15. trafford extended service
 
17. what happens when things go right
17. what happens when things go right17. what happens when things go right
17. what happens when things go right
 
Escaleras del mundo
Escaleras del mundoEscaleras del mundo
Escaleras del mundo
 
IMC Huntington
IMC HuntingtonIMC Huntington
IMC Huntington
 
1º ESO Simetrias
1º ESO Simetrias1º ESO Simetrias
1º ESO Simetrias
 
Case 4 space 1.3. presentation john sweeney_undp
Case 4 space 1.3. presentation john sweeney_undpCase 4 space 1.3. presentation john sweeney_undp
Case 4 space 1.3. presentation john sweeney_undp
 
A1 dov winer_plenary_presentation_2016
A1 dov winer_plenary_presentation_2016A1 dov winer_plenary_presentation_2016
A1 dov winer_plenary_presentation_2016
 
ГБОУ Школа №1238 отчет по профилактике спида
ГБОУ Школа №1238  отчет по профилактике спидаГБОУ Школа №1238  отчет по профилактике спида
ГБОУ Школа №1238 отчет по профилактике спида
 
Tracy' resume
Tracy' resumeTracy' resume
Tracy' resume
 

Similar a Andrea

Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
Scarlet Marcano
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Freddy Dueñas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
virus y malware
virus y malwarevirus y malware
virus y malwarePaola PG
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus informático
Virus informáticoVirus informático
Virus informático
Michelle Plascencia
 
Antivirus
AntivirusAntivirus
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
carloscendale
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
Yuly Rodríguez
 
Virusss
VirusssVirusss

Similar a Andrea (20)

Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Parte b. virus y vacunas informáticas (
Parte b. virus y vacunas informáticas (Parte b. virus y vacunas informáticas (
Parte b. virus y vacunas informáticas (
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusss
VirusssVirusss
Virusss
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 

Andrea

  • 1. TIPOS DE VIRUS QUE SE ENCUENTRAN EN UN SISTEMA INFORMÁTICO:
  • 2. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DELMESTADO DE MEXICO NEZAHUALCOYOTL II M2S2:SUBMODULO 2 REALIZAR MANTENIMIENTO CORRECTIVO. ALUMNOS:ANDREA DEL ROSARIO ALVARADO PERÉZ CERVANTES SANCHEZ ANGEL YOVANI MAESTRO:ROBERTO RAUL OLVERA VERDIN. GRUPO:307 3ER SEMESTRE .
  • 3. ¿QUÉ ES UN VIRUS? • Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus informático puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas.
  • 5. 1.-GUSANOS: • Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
  • 6. 2.-CABALLOS DE TROYA: Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
  • 7. 3.- BOMBAS DE TIEMPO • Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
  • 8. 4.- • Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado. Autorreplicables.
  • 9. 6.- INFECTORES DEL ÁREA DE CARGA INICIAL. • Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
  • 10. 7.- INFECTORES DEL SISTEMA • Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
  • 11. 8.- INFECTORES DE PROGRAMAS EJECUTABLES.• . Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.
  • 12. ORIGEN CORRIENTE DE LOS VIRUS INFORMÁTICOS • Origen corriente de los Virus informáticos • Archivos recibidos vía e-mail, con archivo adjunto o no. • Software introducido o usado en los sistemas por un extraño a la organización, y que tiene acceso a las computadoras. • Software traído de su casa, por un empleado que tiene un sistema infectado, sin saberlo él. • Software recibido (regalado o comprado) de alguna persona que tiene su computadora infectada. • Software intencionalmente infectado por un empleado descontento o malicioso. • Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicación, Juegos, Utilidades, etc.), que se trae de fuera de la organización, de cualquier fuente externa.