SlideShare una empresa de Scribd logo
1 de 15
CONALEP TLALNEPANTLA 1. 
ESTADO DE MÉXICO. 
MODULO: ELABORACIÓN DE 
DOCUMENTOS DIGITALES AVANZADOS. 
ALUMNO: FRANCISCO JAVIER 
MARTÍNEZ AGUILAR. 
GRUPO: 303. 
PTB: INFORMATICA. 
TEMA: SOFTWARE INTERACTIVO 
(VIRUS)
INTRODUCCION: 
 Un virus informático es una amenaza programada, es decir, es un 
pequeño programa escrito intencionadamente para instalarse en 
el ordenador de un usuario sin el conocimiento o el permiso de 
este. Decimos que es un programa parásito porque el programa 
ataca a los archivos o al sector de "arranque" y se replica a sí 
mismo para continuar su propagación. 
 No obstante, absolutamente todos cumplen el mismo objetivo: 
PROPAGARSE. 
OMITIR
MENÚ PRINCIPAL: 
 VIRUS INFORMATICOS. 
 CLASIFICACIÓN DE VIRUS INFORMATICOS. 
 CABALLOS DE TROYA. 
 VIRUS POLIMORFISMOS Ó MUTANTES. 
 VIRUS SIGILOSOS Ó STEALTH. 
 VIRUS LENTOS. 
 BOMBAS DE TIEMPOS. 
 GUSANOS. 
 SPAM. 
 MODULOS DE VIRUS. 
 BIBLIOGRAFIAS.
VIRUS INFORMATICOS. 
 Los virus informáticos son pequeños programas diseñados para 
propagarse de una computadora a otra e interferir con el 
funcionamiento de las mismas. 
 Un virus podría dañar o borrar los datos de su computadora, utilizar 
su programa de correo electrónico para transmitirse a otros equipos o 
incluso borrar todo su disco duro. 
 Los virus informáticos se propagan a menudo a través de documentos 
adjuntos en mensajes de correo electrónico o de mensajería 
instantánea. Por esta razón, es fundamental que nunca abra los 
documentos adjuntos de su correo electrónico a menos que sepa 
quién los ha enviado y que los esté esperando.
CLASIFICACIÓN DE VIRUS INFORMATICOS. 
 La clasificación correcta de los virus siempre resulta variada según a 
quien se le pregunte. Podemos agruparlos por entidades que infectan 
(sectores de arranque o archivos ejecutables), por su grado de 
dispersión a nivel mundial, por su comportamiento, por su agresividad, 
por sus técnicas de ataque o por cómo se oculta, etc. Nuestra 
clasificación muestra cómo actúa cada uno de los diferentes tipos según 
su comportamiento.
CABALLOS DE TROYA. 
 Los caballos de Troya no llegan a ser realmente virus porque no tienen 
la capacidad de auto reproducirse. Se esconden dentro del código de 
archivos ejecutables y no ejecutables pasando inadvertidos por los 
controles de muchos antivirus. Posee subrutinas que permitirán que se 
ejecute en el momento oportuno. Existen diferentes caballos de Troya 
que se centrarán en distintos puntos de ataque. Su objetivo será el de 
robar las contraseñas que el usuario tenga en sus archivos o las 
contraseñas que deseaba, la enviará por correo electrónico a la 
dirección que tenga registrada de la persona que lo envió a realizar esa 
tarea.
VIRUS POLIMORFISMOS Ó MUTANTES. 
 Los virus polimorfos poseen la capacidad de encriptar el cuerpo del 
virus para que no pueda ser detectado fácilmente por un antivirus. Solo 
deja disponibles unas cuantas rutinas que se encargaran de 
desencriptar el virus para poder propagarse. Una vez des encriptado el 
virus intentará alojarse en algún archivo de la computadora.
VIRUS SIGILOSOS Ó STEALTH. 
 El virus sigiloso posee un módulo de defensa bastante sofisticado. 
Este intentará permanecer oculto tapando todas las modificaciones 
que haga y observando cómo el sistema operativo trabaja con los 
archivos y con el sector de arranque. Subvirtiendo algunas líneas de 
código el virus logra apuntar el flujo de ejecución hacia donde se 
encuentra la zona infectada. Los antivirus de hoy en día cuentan con 
la técnica de verificación de integridad para detectar los cambios 
realizados en las entidades ejecutables.
VIRUS LENTOS. 
 Los virus de tipo lento hacen honor a su nombre infectando solamente 
los archivos que el usuario hace ejecutar por el SO, simplemente siguen 
la corriente y aprovechan cada una de las cosas que se ejecutan. 
Por ejemplo, un virus únicamente podrá infectar el sector de arranque 
de un disquete cuando se use el comando FORMAT o SYS para escribir 
algo en dicho sector.
BOMBAS DE TIEMPOS. 
 Son virus convencionales y pueden tener una o más de las 
características de los demás tipos de virus pero la diferencia está dada 
por el trigger de su módulo de ataque que se disparará en una fecha 
determinada. No siempre pretenden crear pretenden crear un daño 
especifico. Por lo general muestran mensajes en la pantalla en alguna 
fecha que representa un evento importante para el programador.
GUSANOS. 
 Se puede decir que es un set de programas, que tiene la capacidad de 
desparramar un segmento de él o su propio cuerpo a otras 
computadoras conectadas a una red. Hay dos tipos de gusanos: 
-Host Computer Worm: son contenidos totalmente en una 
computadora, se ejecutan y se copian a si mismo vía conexión de una 
red. Los host computer Worm, originalmente terminan cuando hicieron 
una copia de ellos mismos en otro host.
SPAM. 
 Originalmente ‘Spam’ se llamó al jamón con especias (Spiced Ham) 
producido por Hormel en 1926 como el primer producto de carne 
enlatada que no requería refrigeración. Esta característica hacia que 
estuviera en todas partes, incluyendo en los ejércitos americanos y 
rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el 
término para calificar el correo electrónico no solicitado, y se ha 
convertido en una de las mayores molestias para las personas en la red.
MODULOS DE VIRUS. 
 Modulo de reproducción: Es el encargado de manejar las rutinas de 
"parasitación" de entidades ejecutables a fin de que el virus pueda 
ejecutarse subrepticiamente. 
 Modulo de ataque: Este módulo es optativo. En caso de estar 
presente es el encargado de manejar las rutinas de daño adicional del 
virus. 
 Modulo de defensa: Este módulo, como su nombre indica tiene la 
misión de proteger al virus. Su presencia en la estructura del virus es 
optativa, al igual que el módulo de ataque.
BIBLIOGRAFIAS. 
 http://www.gcfaprendelibre.org 
 https://docs.google.com 
 http://www.elinconformistadigital.com/
VIRUS INFORMÁTICOS:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Software educativo (20)

2 wer
2 wer2 wer
2 wer
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informático Virus informático
Virus informático
 
Diapositivas de Virus informático
Diapositivas de Virus informáticoDiapositivas de Virus informático
Diapositivas de Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Weroo Martinez Aguilar (20)

Wero
WeroWero
Wero
 
Wero
WeroWero
Wero
 
Macro1
Macro1Macro1
Macro1
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Wero
WeroWero
Wero
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Partes exel
Partes exelPartes exel
Partes exel
 
Libro de excel
Libro de excelLibro de excel
Libro de excel
 
Octubre
OctubreOctubre
Octubre
 
Prog orien.
Prog orien.Prog orien.
Prog orien.
 
Formula 1. autos
Formula 1. autosFormula 1. autos
Formula 1. autos
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Basquetbol.
Basquetbol.Basquetbol.
Basquetbol.
 
Powerpoint.
Powerpoint.Powerpoint.
Powerpoint.
 
Invitacion
InvitacionInvitacion
Invitacion
 
Apagon analog.
Apagon analog.Apagon analog.
Apagon analog.
 
Linea del tiempo sso
Linea del tiempo ssoLinea del tiempo sso
Linea del tiempo sso
 
Martinez aguilar
Martinez aguilarMartinez aguilar
Martinez aguilar
 
WORD
WORDWORD
WORD
 
Tarea
TareaTarea
Tarea
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Software educativo

  • 1. CONALEP TLALNEPANTLA 1. ESTADO DE MÉXICO. MODULO: ELABORACIÓN DE DOCUMENTOS DIGITALES AVANZADOS. ALUMNO: FRANCISCO JAVIER MARTÍNEZ AGUILAR. GRUPO: 303. PTB: INFORMATICA. TEMA: SOFTWARE INTERACTIVO (VIRUS)
  • 2. INTRODUCCION:  Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación.  No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. OMITIR
  • 3. MENÚ PRINCIPAL:  VIRUS INFORMATICOS.  CLASIFICACIÓN DE VIRUS INFORMATICOS.  CABALLOS DE TROYA.  VIRUS POLIMORFISMOS Ó MUTANTES.  VIRUS SIGILOSOS Ó STEALTH.  VIRUS LENTOS.  BOMBAS DE TIEMPOS.  GUSANOS.  SPAM.  MODULOS DE VIRUS.  BIBLIOGRAFIAS.
  • 4. VIRUS INFORMATICOS.  Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas.  Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.  Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando.
  • 5. CLASIFICACIÓN DE VIRUS INFORMATICOS.  La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento.
  • 6. CABALLOS DE TROYA.  Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea.
  • 7. VIRUS POLIMORFISMOS Ó MUTANTES.  Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora.
  • 8. VIRUS SIGILOSOS Ó STEALTH.  El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
  • 9. VIRUS LENTOS.  Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector.
  • 10. BOMBAS DE TIEMPOS.  Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear pretenden crear un daño especifico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
  • 11. GUSANOS.  Se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de gusanos: -Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los host computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host.
  • 12. SPAM.  Originalmente ‘Spam’ se llamó al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el término para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red.
  • 13. MODULOS DE VIRUS.  Modulo de reproducción: Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente.  Modulo de ataque: Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus.  Modulo de defensa: Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque.
  • 14. BIBLIOGRAFIAS.  http://www.gcfaprendelibre.org  https://docs.google.com  http://www.elinconformistadigital.com/