SlideShare una empresa de Scribd logo
1 de 10
VIRUS INFORMÁTICOS Y SUS TIPOS
Alumnos:
Uribe Barrera Paola Guadalupe
Negrete López Luis Enrique
Maestro:
Roberto Raúl Olvera Verdín
Escuela:
Colegio de Estudios Científicos y Tecnológicos del Estado de
México
¿QUE ES UN VIRUS?
A aquellos programas que son creados con el fin de dañar computadoras
se los conoce bajo el nombre de virus.
Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo
que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar
o robar información, consumir memoria, entre otras acciones.
son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos
que afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como los del tipo Gusano informático (Worm), son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
FUNCIONAMIENTO BASICO
o Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario
o El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse
o El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
o Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
PRINCIPALES VIAS DE INFECCION
• Redes Sociales
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs
infectados
• Sitios webs legítimos pero
infectados.
• Adjuntos en Correos no solicitados
(Spam)
CARACTERISTICAS DE LOS VIRUS
Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su
capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho
más difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de
forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se
ejecuta solamente cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse
rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse
y se asistirán al momento de contaminar una unidad específica del dispositivo
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que
realizan dentro del ordenador, es decir que el sistema no mostrará signos
de infiltración de virus. Esta característica puede hacer aún más dificultosa
su detección.
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el
sistema aunque el disco duro haya sido formateado. Este tipo de virus se
caracteriza por tener la capacidad de infectar porciones muy específicas de
la computadora, ya sea en el CMOS o albergarse en el MBR (registro de
arranque principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar, pero la realidad
es que su objetivo y función es provocar algún tipo de daño en el
ordenador
Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como
técnica de ataque la anulación de los programas antivirus que estén
funcionando en la computadora. En consecuencia, el ordenador queda
indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la
acción de los antivirus, creando alteraciones de sí mismos en cada copia.
TIPOS DE VIRUS
Worm o gusano informático
Caballo de Troya
Bombas lógicas o de tiempo
Hoax
De enlace
De sobreescritura
Residente
WORM O GUSANO INFORMÁTICO
Un worm o gusano informático es similar a un virus por su
diseño, y es considerado una subclase de virus. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Un gusano informático se aprovecha de
un archivo o de características de transporte de tu sistema,
para viajar.
Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador enorme. Un ejemplo sería el
envío de una copia de sí mismo a cada uno de los contactos de
tu libreta de direcciones de tu programa de email. Entonces, el
gusano se replica y se envía a cada uno de los contactos de la
libreta de direcciones de cada uno de los receptores, y así
continuamente.
CABALLO DE TROYA
En informática un caballo de Troya ( o troyano) es un programa
que contiene código malicioso o dañino camuflajeado como un
programa o datos totalmente inocuos que, cuando entran en
acción pueden tomar el control del equipo o causar daños en el
mismo, destruyendo las tablas de asignación de archivos del
disco duro, por ejemplo. En un caso bastante curioso un troyano
tenía como efecto el de encontrar y destruir virus. Un troyano
también puede ser distribuido como parte de un virus
compuesto.
El término procede la mitología griega y, en concreto, de la
batalla de Troya, narrada por Virgilio en la Eneida y mencionada
en la Odisea de Homero. Según la leyenda los griegos
presentaron como regalo a los Troyanos un gran caballo de
madera, en cuyo interior se escondían los soldados griegos.
Durante la noche y tras pasar las puertas de la ciudad, los
soldados griegos salieron del caballo y arrasaron con la ciudad.
BOMBAS LÓGICAS O DE TIEMPO
Las bombas lógicas, son dispositivos destructivos,
utilizados por atacantes informáticos para destruir
sistemas y, aunque la tendencia de los ataques actuales
es diferente y ha bajado la popularidad de estos
dispositivos, aún son utilizados para llevar a cabo dichos
ataques informáticos. Seguidamente, definiremos este
tipo de malware, describiremos su funcionamiento y
cómo prevenir ataques de este tipo.
Las bombas lógicas, son aplicaciones o software que van
incrustados en otros códigos y que tienen como
principal objetivo, realizar un ataque malicioso a la
parte lógica del ordenador, es decir, borrar ficheros,
alterar el sistema, e incluso inhabilitar por completo el
sistema operativo de un PC.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmoioswi
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Monica Urbina
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informaticaingrigalvis31
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosasulzorro
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.Oscar Lozano
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosaylinmunguia
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
 

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Karen 1
Karen 1Karen 1
Karen 1
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 

Destacado

Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaSAndrew Roberts
 
Customer Success: The Secret to Subscription Success and the Metrics that Matter
Customer Success: The Secret to Subscription Success and the Metrics that MatterCustomer Success: The Secret to Subscription Success and the Metrics that Matter
Customer Success: The Secret to Subscription Success and the Metrics that MatterGainsight
 
Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos bootferchos07
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21albertoZarzu
 
Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempomatias0tari
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"MolinaSebastian
 
Identificación de rapaces en vuelo
Identificación de rapaces en vueloIdentificación de rapaces en vuelo
Identificación de rapaces en vueloMiguel Tirado
 
Caballo de troya
Caballo de troyaCaballo de troya
Caballo de troyagmorenoa
 

Destacado (20)

Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaS
 
Presentacion 307 virus
Presentacion 307 virusPresentacion 307 virus
Presentacion 307 virus
 
Customer Success: The Secret to Subscription Success and the Metrics that Matter
Customer Success: The Secret to Subscription Success and the Metrics that MatterCustomer Success: The Secret to Subscription Success and the Metrics that Matter
Customer Success: The Secret to Subscription Success and the Metrics that Matter
 
Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
 
Virus
VirusVirus
Virus
 
Troyano
TroyanoTroyano
Troyano
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Bomba Logica
 Bomba Logica Bomba Logica
Bomba Logica
 
Rectitud
RectitudRectitud
Rectitud
 
Caballo de troya
Caballo de troya Caballo de troya
Caballo de troya
 
Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempo
 
Bomba
 Bomba Bomba
Bomba
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Identificación de rapaces en vuelo
Identificación de rapaces en vueloIdentificación de rapaces en vuelo
Identificación de rapaces en vuelo
 
Caballo de troya
Caballo de troyaCaballo de troya
Caballo de troya
 
Microbios
MicrobiosMicrobios
Microbios
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Aves
AvesAves
Aves
 

Similar a Virus informáticos y sus tipos paola negrete

Similar a Virus informáticos y sus tipos paola negrete (20)

Virus
VirusVirus
Virus
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Virus informáticos y sus tipos paola negrete

  • 1. VIRUS INFORMÁTICOS Y SUS TIPOS Alumnos: Uribe Barrera Paola Guadalupe Negrete López Luis Enrique Maestro: Roberto Raúl Olvera Verdín Escuela: Colegio de Estudios Científicos y Tecnológicos del Estado de México
  • 2. ¿QUE ES UN VIRUS? A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones. son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. FUNCIONAMIENTO BASICO o Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario o El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse o El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. o Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. PRINCIPALES VIAS DE INFECCION • Redes Sociales • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 5. CARACTERISTICAS DE LOS VIRUS Polimórficos Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. Residentes y no residentes Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. Virus Stealth Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos. Trabajo integrado Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo
  • 6. Actividad silenciosa Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección. Resistencia al formateo En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal). Virus camaleones Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador Retro-virus Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones. Mutabilidad Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia.
  • 7. TIPOS DE VIRUS Worm o gusano informático Caballo de Troya Bombas lógicas o de tiempo Hoax De enlace De sobreescritura Residente
  • 8. WORM O GUSANO INFORMÁTICO Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
  • 9. CABALLO DE TROYA En informática un caballo de Troya ( o troyano) es un programa que contiene código malicioso o dañino camuflajeado como un programa o datos totalmente inocuos que, cuando entran en acción pueden tomar el control del equipo o causar daños en el mismo, destruyendo las tablas de asignación de archivos del disco duro, por ejemplo. En un caso bastante curioso un troyano tenía como efecto el de encontrar y destruir virus. Un troyano también puede ser distribuido como parte de un virus compuesto. El término procede la mitología griega y, en concreto, de la batalla de Troya, narrada por Virgilio en la Eneida y mencionada en la Odisea de Homero. Según la leyenda los griegos presentaron como regalo a los Troyanos un gran caballo de madera, en cuyo interior se escondían los soldados griegos. Durante la noche y tras pasar las puertas de la ciudad, los soldados griegos salieron del caballo y arrasaron con la ciudad.
  • 10. BOMBAS LÓGICAS O DE TIEMPO Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos. Seguidamente, definiremos este tipo de malware, describiremos su funcionamiento y cómo prevenir ataques de este tipo. Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.