SlideShare una empresa de Scribd logo
1 de 15
CONALEP TLALNEPANTLA 1. 
ESTADO DE MÉXICO. 
MODULO: ELABORACIÓN DE 
DOCUMENTOS DIGITALES AVANZADOS. 
ALUMNO: FRANCISCO JAVIER 
MARTÍNEZ AGUILAR. 
GRUPO: 303. 
PTB: INFORMATICA. 
TEMA: SOFTWARE INTERACTIVO 
(VIRUS)
INTRODUCCION: 
 Un virus informático es una amenaza programada, es decir, es un 
pequeño programa escrito intencionadamente para instalarse en 
el ordenador de un usuario sin el conocimiento o el permiso de 
este. Decimos que es un programa parásito porque el programa 
ataca a los archivos o al sector de "arranque" y se replica a sí 
mismo para continuar su propagación. 
 No obstante, absolutamente todos cumplen el mismo objetivo: 
PROPAGARSE. 
OMITIR
MENÚ PRINCIPAL: 
 VIRUS INFORMATICOS. 
 CLASIFICACIÓN DE VIRUS INFORMATICOS. 
 CABALLOS DE TROYA. 
 VIRUS POLIMORFISMOS Ó MUTANTES. 
 VIRUS SIGILOSOS Ó STEALTH. 
 VIRUS LENTOS. 
 BOMBAS DE TIEMPOS. 
 GUSANOS. 
 SPAM. 
 MODULOS DE VIRUS. 
 BIBLIOGRAFIAS.
VIRUS INFORMATICOS. 
 Los virus informáticos son pequeños programas diseñados para 
propagarse de una computadora a otra e interferir con el 
funcionamiento de las mismas. 
 Un virus podría dañar o borrar los datos de su computadora, utilizar 
su programa de correo electrónico para transmitirse a otros equipos o 
incluso borrar todo su disco duro. 
 Los virus informáticos se propagan a menudo a través de documentos 
adjuntos en mensajes de correo electrónico o de mensajería 
instantánea. Por esta razón, es fundamental que nunca abra los 
documentos adjuntos de su correo electrónico a menos que sepa 
quién los ha enviado y que los esté esperando.
CLASIFICACIÓN DE VIRUS INFORMATICOS. 
 La clasificación correcta de los virus siempre resulta variada según a 
quien se le pregunte. Podemos agruparlos por entidades que infectan 
(sectores de arranque o archivos ejecutables), por su grado de 
dispersión a nivel mundial, por su comportamiento, por su agresividad, 
por sus técnicas de ataque o por cómo se oculta, etc. Nuestra 
clasificación muestra cómo actúa cada uno de los diferentes tipos según 
su comportamiento.
CABALLOS DE TROYA. 
 Los caballos de Troya no llegan a ser realmente virus porque no tienen 
la capacidad de auto reproducirse. Se esconden dentro del código de 
archivos ejecutables y no ejecutables pasando inadvertidos por los 
controles de muchos antivirus. Posee subrutinas que permitirán que se 
ejecute en el momento oportuno. Existen diferentes caballos de Troya 
que se centrarán en distintos puntos de ataque. Su objetivo será el de 
robar las contraseñas que el usuario tenga en sus archivos o las 
contraseñas que deseaba, la enviará por correo electrónico a la 
dirección que tenga registrada de la persona que lo envió a realizar esa 
tarea.
VIRUS POLIMORFISMOS Ó MUTANTES. 
 Los virus polimorfos poseen la capacidad de encriptar el cuerpo del 
virus para que no pueda ser detectado fácilmente por un antivirus. Solo 
deja disponibles unas cuantas rutinas que se encargaran de 
desencriptar el virus para poder propagarse. Una vez des encriptado el 
virus intentará alojarse en algún archivo de la computadora.
VIRUS SIGILOSOS Ó STEALTH. 
 El virus sigiloso posee un módulo de defensa bastante sofisticado. 
Este intentará permanecer oculto tapando todas las modificaciones 
que haga y observando cómo el sistema operativo trabaja con los 
archivos y con el sector de arranque. Subvirtiendo algunas líneas de 
código el virus logra apuntar el flujo de ejecución hacia donde se 
encuentra la zona infectada. Los antivirus de hoy en día cuentan con 
la técnica de verificación de integridad para detectar los cambios 
realizados en las entidades ejecutables.
VIRUS LENTOS. 
 Los virus de tipo lento hacen honor a su nombre infectando solamente 
los archivos que el usuario hace ejecutar por el SO, simplemente siguen 
la corriente y aprovechan cada una de las cosas que se ejecutan. 
Por ejemplo, un virus únicamente podrá infectar el sector de arranque 
de un disquete cuando se use el comando FORMAT o SYS para escribir 
algo en dicho sector.
BOMBAS DE TIEMPOS. 
 Son virus convencionales y pueden tener una o más de las 
características de los demás tipos de virus pero la diferencia está dada 
por el trigger de su módulo de ataque que se disparará en una fecha 
determinada. No siempre pretenden crear pretenden crear un daño 
especifico. Por lo general muestran mensajes en la pantalla en alguna 
fecha que representa un evento importante para el programador.
GUSANOS. 
 Se puede decir que es un set de programas, que tiene la capacidad de 
desparramar un segmento de él o su propio cuerpo a otras 
computadoras conectadas a una red. Hay dos tipos de gusanos: 
-Host Computer Worm: son contenidos totalmente en una 
computadora, se ejecutan y se copian a si mismo vía conexión de una 
red. Los host computer Worm, originalmente terminan cuando hicieron 
una copia de ellos mismos en otro host.
SPAM. 
 Originalmente ‘Spam’ se llamó al jamón con especias (Spiced Ham) 
producido por Hormel en 1926 como el primer producto de carne 
enlatada que no requería refrigeración. Esta característica hacia que 
estuviera en todas partes, incluyendo en los ejércitos americanos y 
rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el 
término para calificar el correo electrónico no solicitado, y se ha 
convertido en una de las mayores molestias para las personas en la red.
MODULOS DE VIRUS. 
 Modulo de reproducción: Es el encargado de manejar las rutinas de 
"parasitación" de entidades ejecutables a fin de que el virus pueda 
ejecutarse subrepticiamente. 
 Modulo de ataque: Este módulo es optativo. En caso de estar 
presente es el encargado de manejar las rutinas de daño adicional del 
virus. 
 Modulo de defensa: Este módulo, como su nombre indica tiene la 
misión de proteger al virus. Su presencia en la estructura del virus es 
optativa, al igual que el módulo de ataque.
BIBLIOGRAFIAS. 
 http://www.gcfaprendelibre.org 
 https://docs.google.com 
 http://www.elinconformistadigital.com/
VIRUS INFORMÁTICOS:

Más contenido relacionado

La actualidad más candente (11)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Software educativo

Similar a Software educativo (20)

2 wer
2 wer2 wer
2 wer
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informático Virus informático
Virus informático
 
Diapositivas de Virus informático
Diapositivas de Virus informáticoDiapositivas de Virus informático
Diapositivas de Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Weroo Martinez Aguilar (20)

Wero
WeroWero
Wero
 
Wero
WeroWero
Wero
 
Macro1
Macro1Macro1
Macro1
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Wero
WeroWero
Wero
 
Elaboracion de graficas
Elaboracion de graficasElaboracion de graficas
Elaboracion de graficas
 
Partes exel
Partes exelPartes exel
Partes exel
 
Libro de excel
Libro de excelLibro de excel
Libro de excel
 
Octubre
OctubreOctubre
Octubre
 
Prog orien.
Prog orien.Prog orien.
Prog orien.
 
Formula 1. autos
Formula 1. autosFormula 1. autos
Formula 1. autos
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Basquetbol.
Basquetbol.Basquetbol.
Basquetbol.
 
Powerpoint.
Powerpoint.Powerpoint.
Powerpoint.
 
Invitacion
InvitacionInvitacion
Invitacion
 
Apagon analog.
Apagon analog.Apagon analog.
Apagon analog.
 
Linea del tiempo sso
Linea del tiempo ssoLinea del tiempo sso
Linea del tiempo sso
 
Martinez aguilar
Martinez aguilarMartinez aguilar
Martinez aguilar
 
WORD
WORDWORD
WORD
 
Tarea
TareaTarea
Tarea
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Software educativo

  • 1. CONALEP TLALNEPANTLA 1. ESTADO DE MÉXICO. MODULO: ELABORACIÓN DE DOCUMENTOS DIGITALES AVANZADOS. ALUMNO: FRANCISCO JAVIER MARTÍNEZ AGUILAR. GRUPO: 303. PTB: INFORMATICA. TEMA: SOFTWARE INTERACTIVO (VIRUS)
  • 2. INTRODUCCION:  Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación.  No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. OMITIR
  • 3. MENÚ PRINCIPAL:  VIRUS INFORMATICOS.  CLASIFICACIÓN DE VIRUS INFORMATICOS.  CABALLOS DE TROYA.  VIRUS POLIMORFISMOS Ó MUTANTES.  VIRUS SIGILOSOS Ó STEALTH.  VIRUS LENTOS.  BOMBAS DE TIEMPOS.  GUSANOS.  SPAM.  MODULOS DE VIRUS.  BIBLIOGRAFIAS.
  • 4. VIRUS INFORMATICOS.  Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas.  Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.  Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando.
  • 5. CLASIFICACIÓN DE VIRUS INFORMATICOS.  La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento.
  • 6. CABALLOS DE TROYA.  Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea.
  • 7. VIRUS POLIMORFISMOS Ó MUTANTES.  Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora.
  • 8. VIRUS SIGILOSOS Ó STEALTH.  El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
  • 9. VIRUS LENTOS.  Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector.
  • 10. BOMBAS DE TIEMPOS.  Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear pretenden crear un daño especifico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
  • 11. GUSANOS.  Se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de gusanos: -Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los host computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host.
  • 12. SPAM.  Originalmente ‘Spam’ se llamó al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el término para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red.
  • 13. MODULOS DE VIRUS.  Modulo de reproducción: Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente.  Modulo de ataque: Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus.  Modulo de defensa: Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque.
  • 14. BIBLIOGRAFIAS.  http://www.gcfaprendelibre.org  https://docs.google.com  http://www.elinconformistadigital.com/