COLEGIO DE ESTUDIOS
CIENFICOS Y
TECNOLOGICOS DEL
ESTADO DE MEXICO
PLANTEL NEZA II
INTEGRANTES: ROLDAN AGUILAR KATIA GUADALUPE
OLALDE MARQUES ANDREA
ASIGNATURA: M2S2
GRUPO: 307
PROFESOR: ROBERTO RAUL OLVERA VERDIN
TIPOS DE VIRUS
¿QUE ES VIRUS INFORMÁTICO?
• Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen
molestias.
• Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (palead) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
¿CÓMO ELIMINAR UN VIRUS INFORMATICO
• Muchos de nosotros alguna vez hemos sido victimas de algún virus que se haya alojado en nuestra PC,
ocasionándonos más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de
manera simple y sin mayores dificultades. Es importante rescatar que para proceder a la eliminación
definitiva de un virus no siempre funcionará con la guía a presentar ya que un virus podría tener
distintas soluciones.
GUSANO INFORMÁTICO:
• Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin
la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
CABALLO DE TROYA
• En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
• Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como
por ejemplo contraseñas.
BOMBAS LÓGICAS O DE TIEMPO
• Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones reprogramadas, en ese momento se ejecuta
una acción maliciosa.
• se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus permanecerá oculto.
HOAX
• Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos peligros que
existen en Internet, debido a que estos no llevan consigo código malicioso.
Al no llevar consigo código malicioso no representan un peligro para el PC. Sin embargo, al no
conocerse su existencia o estando mal identificados, estos pueden hacer que el usuario lambda
ocasione daños de importancia al PC, y sobre todo son un peligro para la sociedad.
• Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
•
PUERTA DE ENLACE
• La pasarela (en inglés gateway ) o puerta de enlace es el dispositivo que actúa de interfaz de conexión
entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras.
• Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en
la red de destino.
• La pasarela es normalmente un equipo informático configurado para dotar a las máquinas de una red
de área local (Local Area Network, LAN) conectadas a él de un acceso hacia una red exterior,
generalmente realizando para ello operaciones de traducción de direcciones de red (Network Address
Translation, NAT). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada
"enmascaramiento de IP" (IP Masquerading), usada muy a menudo para dar acceso a Internet a los
equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP
externa.
DE SOBREESCRITURA
• Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse
limpiando el contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio
que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D.
Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta,
haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura
que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe
posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de
éstos.
RESIDENTE
• Son aquellos virus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que
a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse. Un
ejemplo de este tipo de virus es el Rand ex.
• Los virus residentes son aquellos que se ocultan en la RAM de una computadora y que afecta a los
programas y ficheros en el momento que comienzan su funcionamiento. Una vez ejecutado el programa
portador del virus, se queda en la memoria de la computadora hasta que se apague la misma. Mientras
tanto va infectando todos aquellos programas ejecutables que cargue. Se caracterizan por actuar según
unas pautas marcadas por el creador. Son los virus de archivo más habituales, infecciosos y contagiosos.

Katy y andrea

  • 1.
    COLEGIO DE ESTUDIOS CIENFICOSY TECNOLOGICOS DEL ESTADO DE MEXICO PLANTEL NEZA II INTEGRANTES: ROLDAN AGUILAR KATIA GUADALUPE OLALDE MARQUES ANDREA ASIGNATURA: M2S2 GRUPO: 307 PROFESOR: ROBERTO RAUL OLVERA VERDIN
  • 2.
  • 3.
    ¿QUE ES VIRUSINFORMÁTICO? • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (palead) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4.
    ¿CÓMO ELIMINAR UNVIRUS INFORMATICO • Muchos de nosotros alguna vez hemos sido victimas de algún virus que se haya alojado en nuestra PC, ocasionándonos más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de manera simple y sin mayores dificultades. Es importante rescatar que para proceder a la eliminación definitiva de un virus no siempre funcionará con la guía a presentar ya que un virus podría tener distintas soluciones.
  • 5.
    GUSANO INFORMÁTICO: • Esun malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 6.
    CABALLO DE TROYA •En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. • Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 7.
    BOMBAS LÓGICAS ODE TIEMPO • Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa. • se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8.
    HOAX • Los Hoaxeso bulos en español no son considerados (por error) como uno de los tantos peligros que existen en Internet, debido a que estos no llevan consigo código malicioso. Al no llevar consigo código malicioso no representan un peligro para el PC. Sin embargo, al no conocerse su existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione daños de importancia al PC, y sobre todo son un peligro para la sociedad. • Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. •
  • 9.
    PUERTA DE ENLACE •La pasarela (en inglés gateway ) o puerta de enlace es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras. • Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino. • La pasarela es normalmente un equipo informático configurado para dotar a las máquinas de una red de área local (Local Area Network, LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones de red (Network Address Translation, NAT). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP" (IP Masquerading), usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
  • 10.
    DE SOBREESCRITURA • Destruyela información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
  • 11.
    RESIDENTE • Son aquellosvirus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse. Un ejemplo de este tipo de virus es el Rand ex. • Los virus residentes son aquellos que se ocultan en la RAM de una computadora y que afecta a los programas y ficheros en el momento que comienzan su funcionamiento. Una vez ejecutado el programa portador del virus, se queda en la memoria de la computadora hasta que se apague la misma. Mientras tanto va infectando todos aquellos programas ejecutables que cargue. Se caracterizan por actuar según unas pautas marcadas por el creador. Son los virus de archivo más habituales, infecciosos y contagiosos.