SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
CONALEP Tlalnepantla 1. 
Estado de México. 
MODULO: Elaboración de documentos digitales avanzados. 
ALUMNO: Francisco Javier Martínez Aguilar. 
GRUPO: 303. 
PTB: INFORMATICA. 
TEMA: virus. 
FECHA DE ENTREGA: 28-Agosto-2014. 
PROFESOR: Acosta Serna Hugo.
INDICE: 
INTRODUCCION: .................................................................................................................................. 1 
DESARROLLO: ...................................................................................................................................... 2 
VIRUS INFORMATICOS: ................................................................................................................... 2 
CLACIFICACION DE LOS VIRUS INFORMATICOS: ................................................................................. 3 
 Caballos de Troya .................................................................................................................... 3 
 Virus Polimorfismos o mutantes ............................................................................................. 4 
 Virus Sigilosos o Stealth........................................................................................................... 4 
 Virus Lentos ............................................................................................................................. 5 
 Bombas de Tiempos ................................................................................................................ 5 
 Gusanos ................................................................................................................................... 6 
 Spam ........................................................................................................................................ 7 
MODULOS DE VIRUS INFORMATICOS. ................................................................................................ 8 
CONCLUCIONES: .................................................................................................................................. 9 
BIBLIOGRAFIA. ................................................................................................................................... 10 
FUENTES DE INFORMACION CONFIABLES ..................................................................................... 10 
GLOSARIO: ......................................................................................................................................... 11 
¿Cómo infecta un virus un computador? ...................................................................................... 11 
¿Cómo son? Tipos y métodos. ...................................................................................................... 11
1 
INTRODUCCION: 
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. 
No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
2 
DESARROLLO: 
VIRUS INFORMATICOS: 
Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. 
Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. 
Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. 
Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. 
Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. 
Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
3 
CLACIFICACION DE LOS VIRUS INFORMATICOS: 
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento. 
 Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea. Hoy en día se usan métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos.
4 
 Virus Polimorfismos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo des encriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón. 
 Virus Sigilosos o Stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Es difícil que un antivirus se dé cuanta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
5 
 Virus Lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. 
 Bombas de Tiempos: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear pretenden crear un daño especifico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo si causa un daño grande 
eliminando toda la información de la tabla de particiones el día 6 de marzo.
6 
 Gusanos: se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de gusanos: 
-Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los host computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia de este gusano. 
-Network Worms: consisten en un conjunto de partes (llamadas “segmentos”), cada una corre en una máquina distinta y usando la red para distintos propósitos de comunicación. Propagar un segmento de una máquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también “octopuses”.
7 
 Spam: Originalmente „Spam‟ se llamó al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el término para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en,la,red. „Spam‟ entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas al internet no goza de una conexión que no le cueste, y adicionalmente reciben un cobro por uso del buzón. 
Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
8 
Modulo de reproduccion 
•Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos. 
Modulo de ataque. 
•Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador. 
Modulo de defensa. 
•Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. 
MODULOS DE VIRUS INFORMATICOS.
9 
CONCLUCIONES: 
Llegue a un punto donde me di cuenta que tenía el mismo concepto que yo imaginaba, que era que los virus informáticos tienen como función de alterar tu ordenador y que son virus de diferentes tipos que siempre están en un ordenador y te afectan bastante cuando el virus ya es mayor. 
TROYANOS. 
GUSANOS. 
BOMBAS LOGICAS. 
Los virus informáticos son un buen negocio porque son virus que son fáciles de entrar a tu ordenador así como es el troyano. Es un negocio robado y afecta a tu ordenador y al usuario. 
Esta información me ayudo bastante porque en realidad no me quedaba exacto que eran los virus informáticos hasta que fui investigando su clasificación de cada virus y busque en fuentes de información confiables.
10 
BIBLIOGRAFIA. 
FUENTES DE INFORMACION CONFIABLES. 
http://www.gcfaprendelibre.org 
https://docs.google.com 
http://www.elinconformistadigital.com/
11 
GLOSARIO: 
¿Cómo infecta un virus un computador? 
El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. 
El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. 
El virus infecta los archivos que se estén usando en es ese instante. 
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. 
¿Cómo son? Tipos y métodos. 
La programación de virus informáticos supone un gran avance en el desarrollo de técnicas y métodos de programación. La variedad existente es una prueba del trabajo realizado en este sector, aumentando su complejidad a medida que se desarrollan nuevas formas de vida digital, gracias a la pericia de programadores de virus, su conocimiento de sistemas operativos y lenguajes de programación, al mismo tiempo que el juego intelectual al que exponen su ingenio y conocimientos.

Contenu connexe

Tendances

Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingoOscar Lopez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 

Tendances (16)

Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

En vedette

10 דרכים לאהוב את ה- LMS שלכם
10 דרכים לאהוב את ה- LMS שלכם10 דרכים לאהוב את ה- LMS שלכם
10 דרכים לאהוב את ה- LMS שלכםKineo Israel
 
Lessons Learned 1 - Equipa 13
Lessons Learned 1 - Equipa 13Lessons Learned 1 - Equipa 13
Lessons Learned 1 - Equipa 13João Cabral
 
Componentes de la computadora bdk
Componentes de la computadora bdkComponentes de la computadora bdk
Componentes de la computadora bdkbenito96
 
Las partes del computador
Las partes del computadorLas partes del computador
Las partes del computadoreliiafhet
 
Tugasan individu edmodo
Tugasan individu edmodoTugasan individu edmodo
Tugasan individu edmodoDancy Jimmy
 

En vedette (6)

10 דרכים לאהוב את ה- LMS שלכם
10 דרכים לאהוב את ה- LMS שלכם10 דרכים לאהוב את ה- LMS שלכם
10 דרכים לאהוב את ה- LMS שלכם
 
Lessons Learned 1 - Equipa 13
Lessons Learned 1 - Equipa 13Lessons Learned 1 - Equipa 13
Lessons Learned 1 - Equipa 13
 
Componentes de la computadora bdk
Componentes de la computadora bdkComponentes de la computadora bdk
Componentes de la computadora bdk
 
Las partes del computador
Las partes del computadorLas partes del computador
Las partes del computador
 
arranque F8
arranque F8arranque F8
arranque F8
 
Tugasan individu edmodo
Tugasan individu edmodoTugasan individu edmodo
Tugasan individu edmodo
 

Similaire à 2 wer (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Plus de Weroo Martinez Aguilar (20)

Wero
WeroWero
Wero
 
Wero
WeroWero
Wero
 
Macro1
Macro1Macro1
Macro1
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Wero
WeroWero
Wero
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Partes exel
Partes exelPartes exel
Partes exel
 
Libro de excel
Libro de excelLibro de excel
Libro de excel
 
Octubre
OctubreOctubre
Octubre
 
Prog orien.
Prog orien.Prog orien.
Prog orien.
 
Formula 1. autos
Formula 1. autosFormula 1. autos
Formula 1. autos
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Basquetbol.
Basquetbol.Basquetbol.
Basquetbol.
 
Powerpoint.
Powerpoint.Powerpoint.
Powerpoint.
 
Invitacion
InvitacionInvitacion
Invitacion
 
Apagon analog.
Apagon analog.Apagon analog.
Apagon analog.
 
Linea del tiempo sso
Linea del tiempo ssoLinea del tiempo sso
Linea del tiempo sso
 
Martinez aguilar
Martinez aguilarMartinez aguilar
Martinez aguilar
 
WORD
WORDWORD
WORD
 
Tarea
TareaTarea
Tarea
 

Dernier

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Dernier (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

2 wer

  • 1. CONALEP Tlalnepantla 1. Estado de México. MODULO: Elaboración de documentos digitales avanzados. ALUMNO: Francisco Javier Martínez Aguilar. GRUPO: 303. PTB: INFORMATICA. TEMA: virus. FECHA DE ENTREGA: 28-Agosto-2014. PROFESOR: Acosta Serna Hugo.
  • 2. INDICE: INTRODUCCION: .................................................................................................................................. 1 DESARROLLO: ...................................................................................................................................... 2 VIRUS INFORMATICOS: ................................................................................................................... 2 CLACIFICACION DE LOS VIRUS INFORMATICOS: ................................................................................. 3  Caballos de Troya .................................................................................................................... 3  Virus Polimorfismos o mutantes ............................................................................................. 4  Virus Sigilosos o Stealth........................................................................................................... 4  Virus Lentos ............................................................................................................................. 5  Bombas de Tiempos ................................................................................................................ 5  Gusanos ................................................................................................................................... 6  Spam ........................................................................................................................................ 7 MODULOS DE VIRUS INFORMATICOS. ................................................................................................ 8 CONCLUCIONES: .................................................................................................................................. 9 BIBLIOGRAFIA. ................................................................................................................................... 10 FUENTES DE INFORMACION CONFIABLES ..................................................................................... 10 GLOSARIO: ......................................................................................................................................... 11 ¿Cómo infecta un virus un computador? ...................................................................................... 11 ¿Cómo son? Tipos y métodos. ...................................................................................................... 11
  • 3. 1 INTRODUCCION: Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  • 4. 2 DESARROLLO: VIRUS INFORMATICOS: Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
  • 5. 3 CLACIFICACION DE LOS VIRUS INFORMATICOS: La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento.  Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea. Hoy en día se usan métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos.
  • 6. 4  Virus Polimorfismos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo des encriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.  Virus Sigilosos o Stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Es difícil que un antivirus se dé cuanta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
  • 7. 5  Virus Lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.  Bombas de Tiempos: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear pretenden crear un daño especifico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo si causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
  • 8. 6  Gusanos: se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de gusanos: -Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los host computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia de este gusano. -Network Worms: consisten en un conjunto de partes (llamadas “segmentos”), cada una corre en una máquina distinta y usando la red para distintos propósitos de comunicación. Propagar un segmento de una máquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también “octopuses”.
  • 9. 7  Spam: Originalmente „Spam‟ se llamó al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el término para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en,la,red. „Spam‟ entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas al internet no goza de una conexión que no le cueste, y adicionalmente reciben un cobro por uso del buzón. Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  • 10. 8 Modulo de reproduccion •Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos. Modulo de ataque. •Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador. Modulo de defensa. •Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. MODULOS DE VIRUS INFORMATICOS.
  • 11. 9 CONCLUCIONES: Llegue a un punto donde me di cuenta que tenía el mismo concepto que yo imaginaba, que era que los virus informáticos tienen como función de alterar tu ordenador y que son virus de diferentes tipos que siempre están en un ordenador y te afectan bastante cuando el virus ya es mayor. TROYANOS. GUSANOS. BOMBAS LOGICAS. Los virus informáticos son un buen negocio porque son virus que son fáciles de entrar a tu ordenador así como es el troyano. Es un negocio robado y afecta a tu ordenador y al usuario. Esta información me ayudo bastante porque en realidad no me quedaba exacto que eran los virus informáticos hasta que fui investigando su clasificación de cada virus y busque en fuentes de información confiables.
  • 12. 10 BIBLIOGRAFIA. FUENTES DE INFORMACION CONFIABLES. http://www.gcfaprendelibre.org https://docs.google.com http://www.elinconformistadigital.com/
  • 13. 11 GLOSARIO: ¿Cómo infecta un virus un computador? El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. ¿Cómo son? Tipos y métodos. La programación de virus informáticos supone un gran avance en el desarrollo de técnicas y métodos de programación. La variedad existente es una prueba del trabajo realizado en este sector, aumentando su complejidad a medida que se desarrollan nuevas formas de vida digital, gracias a la pericia de programadores de virus, su conocimiento de sistemas operativos y lenguajes de programación, al mismo tiempo que el juego intelectual al que exponen su ingenio y conocimientos.