“Que es un virus y que tipos de virus”
Colegio Nacional de Educación
Profesional Técnica del Estado de México
Plantel Tlalnepantla 1
Elaboro: Elizabeth Fernanda Rodríguez
Gómez
Grupo: 203
Asignatura: Mantenimiento de Equipo
de cómputo básico
Carrera: P.T Bachiller en informática
Nombre de Profesor: Hugo Acosta Serna
¿Qué es un virus?
Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos
los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo
el sistema operativo para el que fue desarrollado, aunque ha habido
algunos casos de virus multiplataforma.
MS-Windows y Androide
Las mayores incidencias se dan en el sistema operativo
Windows y Androide debido, entre otras causas:
 Su gran popularidad, como sistemas operativos, entre los
computadores personales y dispositivos móviles. Se estima que, en
2007, un 90 % de ellos usaba Windows.[cita requerida]
Mientras que
Androide tiene una cuota de mercado de 80% en 2015. Esta
popularidad basada en la facilidad de uso sin conocimiento previo
alguno, motiva a los creadores de software malicioso a desarrollar
nuevos virus; y así, al atacar sus puntos débiles, aumentar el
impacto que generan.
 Falta de seguridad en Windows plataforma (situación a la
que Microsoft está dando en los últimos años mayor prioridad e
importancia que en el pasado). Al ser un sistema tradicionalmente
muy permisivo con la instalación de programas ajenos a éste, sin
requerir ninguna autentificación por parte del usuario o pedirle
algún permiso especial para ello en los sistemas más antiguos. A
partir de la inclusión del Control de Cuentas de
Usuario en Windows Vista y en adelante (y siempre y cuando no se
desactive) se ha solucionado este problema, ya que se puede usar la
configuración clásica de Linux de tener un usuario administrador
protegido, pero a diario usar un Usuario estándar sin permisos.
 Software como Internet Explorer y Outlook Express, desarrollados
por Microsoft e incluidos de forma predeterminada en las versiones
anteriores de Windows, son conocidos por ser vulnerables a los
virus ya que éstos aprovechan la ventaja de que dichos programas
están fuertemente integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los archivos del
sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU,
creado en el año 2000 y propagado a través de Outlook. Hoy en
día Internet Explorer ha sido separado de Windows y Outlook
Express fue descontinuado.
 La escasa formación de un número importante de usuarios de estos
sistemas, lo que provoca que no se tomen medidas preventivas por
parte de estos, ya que estos sistemas están dirigidos de manera
mayoritaria a los usuarios no expertos en informática. Esta situación
es aprovechada constantemente por los programadores de virus.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en
que este se ejecuta en nuestra computadora alterando la actividad de
la misma, entre los más comunes están:
 Recicler: consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un pen drive
convierte a toda la información en acceso directo y (Se cambia la
palabra "elimina" por "oculta") oculta el original de modo que los
archivos no puedan ser vistos(Se cambió "no son recuperables" por
"no pueden ser vistos"), pero con la creación de un archivo
"batch" que modifique los atributos de los archivos contenidos en
el pen drive, estos podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por sí solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia
de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro,
y si se le llega a dar a cerrar es posible que salga una ventana que
diga error.
¿Cuál es el funcionamiento básico de un virus?
 Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe, com ,scr etc) que sean llamados para su
ejecución.
 Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se
completa.

Más contenido relacionado

PDF
Tipos de virus eli fer
DOCX
Yen sebastian urrego villegas
PPTX
virus informaticos
PDF
Virus
PPTX
Diapositivas virus
PPTX
Vacunas y virus informáticos
DOCX
Virus y sus tipos (1).docx andrei
DOCX
Ensayo virus informaticos. juan uribe
Tipos de virus eli fer
Yen sebastian urrego villegas
virus informaticos
Virus
Diapositivas virus
Vacunas y virus informáticos
Virus y sus tipos (1).docx andrei
Ensayo virus informaticos. juan uribe

La actualidad más candente (19)

PPTX
Sandra virus informatico
DOCX
Virus peligro de la informática - Ensayo
PPTX
Virus informático cuarta actividad
PPTX
VIRUS Y ANTIVIRUS INFORMATICOS
PPTX
Virus y antivirus.
PPTX
Virus y antivirus.
DOCX
Ensayo virus del computador
PPTX
Sandra virus informatico
PPTX
Virus informaticos
PPTX
Virus y bacterias informaticos
PPTX
Virus y bacterias informaticos
PPTX
Presentacion de virus y antivirus
DOCX
Deber de informatica
ODP
Virus y antivirus
PPT
Virus y vacunas informaticos
PPTX
Actividad6
PPTX
Virus y vacunas
DOCX
Tics guia 3
PPTX
Virus informáticos
Sandra virus informatico
Virus peligro de la informática - Ensayo
Virus informático cuarta actividad
VIRUS Y ANTIVIRUS INFORMATICOS
Virus y antivirus.
Virus y antivirus.
Ensayo virus del computador
Sandra virus informatico
Virus informaticos
Virus y bacterias informaticos
Virus y bacterias informaticos
Presentacion de virus y antivirus
Deber de informatica
Virus y antivirus
Virus y vacunas informaticos
Actividad6
Virus y vacunas
Tics guia 3
Virus informáticos
Publicidad

Destacado (9)

PDF
TASH DIGITAL PORTFOLIO
DOCX
Un ángel llamado mamá
DOC
Eng. M.Osama C.V. October 2016)
PDF
Burce Kurkan-CV
DOCX
digital loyola
DOC
Munib Ur Rehman_CV
PDF
Desarrolla tus capacidades a través de la improvisación
PDF
Diseño digital y branding aplicado al desarrollo
PPTX
Metodos agiles
TASH DIGITAL PORTFOLIO
Un ángel llamado mamá
Eng. M.Osama C.V. October 2016)
Burce Kurkan-CV
digital loyola
Munib Ur Rehman_CV
Desarrolla tus capacidades a través de la improvisación
Diseño digital y branding aplicado al desarrollo
Metodos agiles
Publicidad

Similar a Tipos de virus eli cona (20)

PPTX
PPTX
Virus
PPTX
Virus y caracteristicas
PPTX
VIRUS Y CARACTERISTICAS
PPTX
ODT
PPT
Virus informático
DOCX
Virus Informáticos
DOCX
Deber sobre virus
DOCX
Virus informaticos
DOCX
El Virus InformáTico
DOCX
El Virus InformáTico
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informático 10
PPTX
Virus informatico 10
PPTX
Virus y sus tipos
DOCX
virus y antivirus
PPTX
Virus informatico 10
PPTX
Virus informático 10
Virus
Virus y caracteristicas
VIRUS Y CARACTERISTICAS
Virus informático
Virus Informáticos
Deber sobre virus
Virus informaticos
El Virus InformáTico
El Virus InformáTico
Virus informaticos
Virus informaticos
Virus informático 10
Virus informatico 10
Virus y sus tipos
virus y antivirus
Virus informatico 10
Virus informático 10

Más de eliferrodriguez (10)

PDF
Partes del-teclado
PDF
Se solicita vacante soporte tecnico en computacion
PDF
realidad virtual
PDF
realidad virtual
PDF
Procesadores elii
DOCX
Reporte elii (2)
PDF
realidad virtual
PDF
Procesadores elii
PDF
Mantenimiento a-compu-eli
PDF
Tipos de memorias
Partes del-teclado
Se solicita vacante soporte tecnico en computacion
realidad virtual
realidad virtual
Procesadores elii
Reporte elii (2)
realidad virtual
Procesadores elii
Mantenimiento a-compu-eli
Tipos de memorias

Último (20)

PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
IPERC...................................
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PLANES DE área ciencias naturales y aplicadas
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Manual de Convivencia 2025 actualizado a las normas vigentes
IPERC...................................
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf

Tipos de virus eli cona

  • 1. “Que es un virus y que tipos de virus” Colegio Nacional de Educación Profesional Técnica del Estado de México Plantel Tlalnepantla 1 Elaboro: Elizabeth Fernanda Rodríguez Gómez Grupo: 203 Asignatura: Mantenimiento de Equipo de cómputo básico Carrera: P.T Bachiller en informática Nombre de Profesor: Hugo Acosta Serna
  • 2. ¿Qué es un virus? Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. MS-Windows y Androide Las mayores incidencias se dan en el sistema operativo Windows y Androide debido, entre otras causas:  Su gran popularidad, como sistemas operativos, entre los computadores personales y dispositivos móviles. Se estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Mientras que Androide tiene una cuota de mercado de 80% en 2015. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.  Falta de seguridad en Windows plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos.  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las versiones anteriores de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del
  • 3. sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. Hoy en día Internet Explorer ha sido separado de Windows y Outlook Express fue descontinuado.  La escasa formación de un número importante de usuarios de estos sistemas, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que estos sistemas están dirigidos de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pen drive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pen drive, estos podrían ser recuperados.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
  • 4. en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error. ¿Cuál es el funcionamiento básico de un virus?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe, com ,scr etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.