SlideShare ist ein Scribd-Unternehmen logo
1 von 11
COLEGIO DE ESTUDIOS CIENTÍFICOS Y
TECNOLÓGICOS DEL ESTADO DE MÉXICO PLANTEL
NEZAHUALCÓYOTL II
MATERIA : M2S2 REALIZA MANTENIMIENTO
CORRECTIVO
TEMA: VIRUS Y TIPOS DE VIRUS
INTEGRANTES: FLORENTINO LOPEZ SAUL EDUARDO
GUZMAN MENDOZA PABLO AXEL
PROFESOR: ROBERTO RAUL OLVERA VERDIN
CONCEPTO DE VIRUS
• Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de
este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No
obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
• En un virus informático, podemos distinguir 3 módulos:
• Módulo de reproducción
• Módulo de ataque
• Módulo de defensa
WORM O GUSANO INFORMÁTICO
• Es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
CABALLO DE TROYA
• Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
BOMBAS LÓGICAS O DE TIEMPO
• Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
HOAX
• Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes
DE ENLACE
• Estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
DE SOBREESCRITURA
Este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
RESIDENTE
• Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
MALWARE
• Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar
el normal funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los
archivos que tenemos albergados con datos inválidos
RANSOMWARE
• Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”,
advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS.
Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita
un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital
Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.

Weitere ähnliche Inhalte

Was ist angesagt?

Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasdahia78
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscararturo74
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañezDeisy Montañez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Producto b
Producto bProducto b
Producto banadaza2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticoselgiamahariz1
 
Producto b
Producto bProducto b
Producto banadaza2
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informáticaElianaDaza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalphoremt
 
Virus y vacunas informaticas edwar leopardo
Virus y vacunas informaticas edwar leopardoVirus y vacunas informaticas edwar leopardo
Virus y vacunas informaticas edwar leopardoEdwarLeopardo
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 

Was ist angesagt? (20)

Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Producto b
Producto bProducto b
Producto b
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Producto b
Producto bProducto b
Producto b
 
Virus
VirusVirus
Virus
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas edwar leopardo
Virus y vacunas informaticas edwar leopardoVirus y vacunas informaticas edwar leopardo
Virus y vacunas informaticas edwar leopardo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Andere mochten auch

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negretepaola negrete
 
Las tic´s en la educación.
Las tic´s en la educación. Las tic´s en la educación.
Las tic´s en la educación. tatiana cardona
 
Нью-Йоркська міжнародна платіжна система розрахункових палат Chips
Нью-Йоркська міжнародна платіжна система розрахункових палат ChipsНью-Йоркська міжнародна платіжна система розрахункових палат Chips
Нью-Йоркська міжнародна платіжна система розрахункових палат ChipsSergiy Voloshunovs'kuy
 
Документальне оформлення та синтетичний облік псування товарів
Документальне оформлення та синтетичний облік псування товарівДокументальне оформлення та синтетичний облік псування товарів
Документальне оформлення та синтетичний облік псування товарівSergiy Voloshunovs'kuy
 
Jmjclcc
JmjclccJmjclcc
JmjclccGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Herramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivoHerramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivoangiie305
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Assessment activity block 2
Assessment activity block 2Assessment activity block 2
Assessment activity block 2Luis Vera Ferriz
 
Piaget's theory on cognitive development
Piaget's theory on cognitive developmentPiaget's theory on cognitive development
Piaget's theory on cognitive developmentNAMSHEED AHMED
 
Assessment activity block 2
Assessment activity block 2Assessment activity block 2
Assessment activity block 2Luis Vera Ferriz
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Andere mochten auch (20)

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 
virus y sus tipos
virus y sus tipos virus y sus tipos
virus y sus tipos
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Las tic´s en la educación.
Las tic´s en la educación. Las tic´s en la educación.
Las tic´s en la educación.
 
Нью-Йоркська міжнародна платіжна система розрахункових палат Chips
Нью-Йоркська міжнародна платіжна система розрахункових палат ChipsНью-Йоркська міжнародна платіжна система розрахункових палат Chips
Нью-Йоркська міжнародна платіжна система розрахункових палат Chips
 
Інтернет магазин
Інтернет магазинІнтернет магазин
Інтернет магазин
 
Документальне оформлення та синтетичний облік псування товарів
Документальне оформлення та синтетичний облік псування товарівДокументальне оформлення та синтетичний облік псування товарів
Документальне оформлення та синтетичний облік псування товарів
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Herramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivoHerramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivo
 
Mora
MoraMora
Mora
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Assessment activity block 2
Assessment activity block 2Assessment activity block 2
Assessment activity block 2
 
Equipo17 practicapowerpointparte2
Equipo17 practicapowerpointparte2Equipo17 practicapowerpointparte2
Equipo17 practicapowerpointparte2
 
Piaget's theory on cognitive development
Piaget's theory on cognitive developmentPiaget's theory on cognitive development
Piaget's theory on cognitive development
 
Assessment activity block 2
Assessment activity block 2Assessment activity block 2
Assessment activity block 2
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Ähnlich wie Pabloy lalo (20)

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Daniel
DanielDaniel
Daniel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Ro 307
Ro 307Ro 307
Ro 307
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Kürzlich hochgeladen

Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Kürzlich hochgeladen (6)

Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Pabloy lalo

  • 1. COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO PLANTEL NEZAHUALCÓYOTL II MATERIA : M2S2 REALIZA MANTENIMIENTO CORRECTIVO TEMA: VIRUS Y TIPOS DE VIRUS INTEGRANTES: FLORENTINO LOPEZ SAUL EDUARDO GUZMAN MENDOZA PABLO AXEL PROFESOR: ROBERTO RAUL OLVERA VERDIN
  • 2. CONCEPTO DE VIRUS • Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. • En un virus informático, podemos distinguir 3 módulos: • Módulo de reproducción • Módulo de ataque • Módulo de defensa
  • 3. WORM O GUSANO INFORMÁTICO • Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 4. CABALLO DE TROYA • Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 5. BOMBAS LÓGICAS O DE TIEMPO • Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 6. HOAX • Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes
  • 7. DE ENLACE • Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 8. DE SOBREESCRITURA Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 9. RESIDENTE • Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 10. MALWARE • Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos
  • 11. RANSOMWARE • Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”, advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS. Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.