Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Virus informáticos y sus tipos paola negrete
1. VIRUS INFORMÁTICOS Y SUS TIPOS
Alumnos:
Uribe Barrera Paola Guadalupe
Negrete López Luis Enrique
Maestro:
Roberto Raúl Olvera Verdín
Escuela:
Colegio de Estudios Científicos y Tecnológicos del Estado de
México
2. ¿QUE ES UN VIRUS?
A aquellos programas que son creados con el fin de dañar computadoras
se los conoce bajo el nombre de virus.
Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo
que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar
o robar información, consumir memoria, entre otras acciones.
son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos
que afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como los del tipo Gusano informático (Worm), son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
3. FUNCIONAMIENTO BASICO
o Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario
o El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse
o El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
o Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
4. PRINCIPALES VIAS DE INFECCION
• Redes Sociales
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs
infectados
• Sitios webs legítimos pero
infectados.
• Adjuntos en Correos no solicitados
(Spam)
5. CARACTERISTICAS DE LOS VIRUS
Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su
capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho
más difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de
forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se
ejecuta solamente cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse
rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse
y se asistirán al momento de contaminar una unidad específica del dispositivo
6. Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que
realizan dentro del ordenador, es decir que el sistema no mostrará signos
de infiltración de virus. Esta característica puede hacer aún más dificultosa
su detección.
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el
sistema aunque el disco duro haya sido formateado. Este tipo de virus se
caracteriza por tener la capacidad de infectar porciones muy específicas de
la computadora, ya sea en el CMOS o albergarse en el MBR (registro de
arranque principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar, pero la realidad
es que su objetivo y función es provocar algún tipo de daño en el
ordenador
Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como
técnica de ataque la anulación de los programas antivirus que estén
funcionando en la computadora. En consecuencia, el ordenador queda
indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la
acción de los antivirus, creando alteraciones de sí mismos en cada copia.
7. TIPOS DE VIRUS
Worm o gusano informático
Caballo de Troya
Bombas lógicas o de tiempo
Hoax
De enlace
De sobreescritura
Residente
8. WORM O GUSANO INFORMÁTICO
Un worm o gusano informático es similar a un virus por su
diseño, y es considerado una subclase de virus. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Un gusano informático se aprovecha de
un archivo o de características de transporte de tu sistema,
para viajar.
Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador enorme. Un ejemplo sería el
envío de una copia de sí mismo a cada uno de los contactos de
tu libreta de direcciones de tu programa de email. Entonces, el
gusano se replica y se envía a cada uno de los contactos de la
libreta de direcciones de cada uno de los receptores, y así
continuamente.
9. CABALLO DE TROYA
En informática un caballo de Troya ( o troyano) es un programa
que contiene código malicioso o dañino camuflajeado como un
programa o datos totalmente inocuos que, cuando entran en
acción pueden tomar el control del equipo o causar daños en el
mismo, destruyendo las tablas de asignación de archivos del
disco duro, por ejemplo. En un caso bastante curioso un troyano
tenía como efecto el de encontrar y destruir virus. Un troyano
también puede ser distribuido como parte de un virus
compuesto.
El término procede la mitología griega y, en concreto, de la
batalla de Troya, narrada por Virgilio en la Eneida y mencionada
en la Odisea de Homero. Según la leyenda los griegos
presentaron como regalo a los Troyanos un gran caballo de
madera, en cuyo interior se escondían los soldados griegos.
Durante la noche y tras pasar las puertas de la ciudad, los
soldados griegos salieron del caballo y arrasaron con la ciudad.
10. BOMBAS LÓGICAS O DE TIEMPO
Las bombas lógicas, son dispositivos destructivos,
utilizados por atacantes informáticos para destruir
sistemas y, aunque la tendencia de los ataques actuales
es diferente y ha bajado la popularidad de estos
dispositivos, aún son utilizados para llevar a cabo dichos
ataques informáticos. Seguidamente, definiremos este
tipo de malware, describiremos su funcionamiento y
cómo prevenir ataques de este tipo.
Las bombas lógicas, son aplicaciones o software que van
incrustados en otros códigos y que tienen como
principal objetivo, realizar un ataque malicioso a la
parte lógica del ordenador, es decir, borrar ficheros,
alterar el sistema, e incluso inhabilitar por completo el
sistema operativo de un PC.