COLEGIO DE ESTUDIOS CIENTÍFICOS Y
TECNOLÓGICOS DEL ESTADO DE MÉXICO PLANTEL
NEZAHUALCÓYOTL II
MATERIA : M2S2 REALIZA MANTENIMIENTO
CORRECTIVO
TEMA: VIRUS Y TIPOS DE VIRUS
INTEGRANTES: FLORENTINO LOPEZ SAUL EDUARDO
GUZMAN MENDOZA PABLO AXEL
PROFESOR: ROBERTO RAUL OLVERA VERDIN
CONCEPTO DE VIRUS
• Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de
este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No
obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
• En un virus informático, podemos distinguir 3 módulos:
• Módulo de reproducción
• Módulo de ataque
• Módulo de defensa
WORM O GUSANO INFORMÁTICO
• Es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
CABALLO DE TROYA
• Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
BOMBAS LÓGICAS O DE TIEMPO
• Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
HOAX
• Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes
DE ENLACE
• Estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
DE SOBREESCRITURA
Este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
RESIDENTE
• Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
MALWARE
• Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar
el normal funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los
archivos que tenemos albergados con datos inválidos
RANSOMWARE
• Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”,
advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS.
Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita
un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital
Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.

Pabloy lalo

  • 1.
    COLEGIO DE ESTUDIOSCIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO PLANTEL NEZAHUALCÓYOTL II MATERIA : M2S2 REALIZA MANTENIMIENTO CORRECTIVO TEMA: VIRUS Y TIPOS DE VIRUS INTEGRANTES: FLORENTINO LOPEZ SAUL EDUARDO GUZMAN MENDOZA PABLO AXEL PROFESOR: ROBERTO RAUL OLVERA VERDIN
  • 2.
    CONCEPTO DE VIRUS •Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. • En un virus informático, podemos distinguir 3 módulos: • Módulo de reproducción • Módulo de ataque • Módulo de defensa
  • 3.
    WORM O GUSANOINFORMÁTICO • Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 4.
    CABALLO DE TROYA •Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 5.
    BOMBAS LÓGICAS ODE TIEMPO • Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 6.
    HOAX • Carecen dela posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes
  • 7.
    DE ENLACE • Estosvirus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 8.
    DE SOBREESCRITURA Este clasede virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 9.
    RESIDENTE • Este viruspermanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 10.
    MALWARE • Se tratade códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos
  • 11.
    RANSOMWARE • Esta prácticase cree que crecerá en 2015, especialmente enfocada a móviles”, advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS. Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.