COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO
ALUMNOS: GARCÍA GARCÍA LEONARDO ISRAEL
CRUZ NAVARRETE DANIEL
PROFESOR: ROBERTO RAÚL OLVERA VERDÍN
CONCEPTO DEL VIRUS
• Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de
este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No
obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
WORM O GUSANO INFORMÁTICO
• es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin
la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
CABALLO DE TROYA
• este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como
por ejemplo contraseñas.
HOAX
• carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
HIJACKERS
• Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el
Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
KEYLOGGER
• El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más
se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber
que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre
otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo en la computadora.
ZOMBIE
• El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
VIRUS DE MACRO
• Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos
de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el
archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo
ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.
VIRUS BOOT
• Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque
maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de
los discos.

Más contenido relacionado

PPTX
Virus informático
PDF
Pagina 2
DOCX
Virus informaticos
PPTX
presentacion de virus y antivirus
PPTX
Jmjclcc
PDF
TALLER 4 - Helen y Lore
PPTX
virus informatico
PPTX
Mora
Virus informático
Pagina 2
Virus informaticos
presentacion de virus y antivirus
Jmjclcc
TALLER 4 - Helen y Lore
virus informatico
Mora

La actualidad más candente (19)

PPTX
Virus informaticos. maria gpe.
DOCX
Virus informáticos
PPSX
Virus informaticos
PPTX
PPTX
Virus informatico
DOCX
Virus ANTIVIRUS
PPTX
PPTX
Virus de computadora
PPTX
Riesgos De La Información Electrónica
PPTX
Virus informaticos
PPTX
Virus, antivirus y Spam
PPTX
Sebastian coronel producto 3
PPTX
Tipos de virus y vacunas
PDF
Virus y antivirus
DOCX
Virus y sus Peligros
PDF
Pamela llivi y daniela medina (virus)
Virus informaticos. maria gpe.
Virus informáticos
Virus informaticos
Virus informatico
Virus ANTIVIRUS
Virus de computadora
Riesgos De La Información Electrónica
Virus informaticos
Virus, antivirus y Spam
Sebastian coronel producto 3
Tipos de virus y vacunas
Virus y antivirus
Virus y sus Peligros
Pamela llivi y daniela medina (virus)
Publicidad

Destacado (11)

DOCX
Makalah komgraf
PDF
Conceitos do sistema toyota
PPTX
Presentation6A
PPTX
PPT Komgraf
DOCX
Aplikasi graf berbobot dalam menentukan trek berlari untuk mengetahui nilai p...
PDF
Makalah0607 84
PDF
Enzyme specificity types and applications
PPTX
Recent advances in enzymology
DOCX
Makalah warga negara dan negara
PPTX
The Role of Culture in a Successful Knowledge_Materi Pelatihan "KNOWLEDGE MAN...
PPT
Amplitude modulation
Makalah komgraf
Conceitos do sistema toyota
Presentation6A
PPT Komgraf
Aplikasi graf berbobot dalam menentukan trek berlari untuk mengetahui nilai p...
Makalah0607 84
Enzyme specificity types and applications
Recent advances in enzymology
Makalah warga negara dan negara
The Role of Culture in a Successful Knowledge_Materi Pelatihan "KNOWLEDGE MAN...
Amplitude modulation
Publicidad

Similar a Daniel (20)

PPTX
Riesgos de la información informática virus, ataques e infecciones
PPTX
Tipos de virus
DOCX
PPTX
PPTX
Virus y vacunas informaticas maga
PPTX
Presentacion de virus y antivirus
PPTX
Lauivet
PPTX
Tipos de virus
PPTX
Virus y vacunas
DOCX
El virus
PPTX
Trabajo 2 de tecnología
PPTX
Virus y antivirus y su clasificación
ODP
Presentacion virus informaticos
ODP
Presentacion virus informaticos
PPTX
Tipos de virus yeison rojas (2)
DOCX
Virus y antivirus
DOCX
Virus informaticos
PPTX
Virus y antivirus
Riesgos de la información informática virus, ataques e infecciones
Tipos de virus
Virus y vacunas informaticas maga
Presentacion de virus y antivirus
Lauivet
Tipos de virus
Virus y vacunas
El virus
Trabajo 2 de tecnología
Virus y antivirus y su clasificación
Presentacion virus informaticos
Presentacion virus informaticos
Tipos de virus yeison rojas (2)
Virus y antivirus
Virus informaticos
Virus y antivirus

Último (20)

PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Presentación final ingenieria de metodos
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Estrategia de apoyo valentina lopez/ 10-3
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
El uso de las TIC en la vida cotidiana..
Teoría de estadística descriptiva y aplicaciones .pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
informe_fichas1y2_corregido.docx (2) (1).pdf
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Distribucion de frecuencia exel (1).pdf
Presentación final ingenieria de metodos
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Taller tecnológico Michelle lobo Velasquez
Uso responsable de la tecnología - EEST N°1
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
Guía 5. Test de orientación Vocacional 2.docx
Documental Beyond the Code (Dossier Presentación - 2.0)

Daniel

  • 1. COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO ALUMNOS: GARCÍA GARCÍA LEONARDO ISRAEL CRUZ NAVARRETE DANIEL PROFESOR: ROBERTO RAÚL OLVERA VERDÍN
  • 2. CONCEPTO DEL VIRUS • Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  • 3. WORM O GUSANO INFORMÁTICO • es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 4. CABALLO DE TROYA • este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 5. HOAX • carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 6. HIJACKERS • Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 7. KEYLOGGER • El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 8. ZOMBIE • El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 9. VIRUS DE MACRO • Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 10. VIRUS BOOT • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.