El documento describe diferentes tipos de virus informáticos, incluyendo gusanos, caballos de Troya, bombas lógicas, hoaxes, virus de enlace, de sobreescritura, residentes, malware y ransomware. Los virus se replican a sí mismos y pueden dañar sistemas infectando archivos, robando datos o bloqueando dispositivos hasta que se pague un rescate.
1. COLEGIO DE ESTUDIOS CIENTÍFICOS Y
TECNOLÓGICOS DEL ESTADO DE MÉXICO PLANTEL
NEZAHUALCÓYOTL II
MATERIA : M2S2 REALIZA MANTENIMIENTO
CORRECTIVO
TEMA: VIRUS Y TIPOS DE VIRUS
INTEGRANTES: FLORENTINO LOPEZ SAUL EDUARDO
GUZMAN MENDOZA PABLO AXEL
PROFESOR: ROBERTO RAUL OLVERA VERDIN
2. CONCEPTO DE VIRUS
• Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de
este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No
obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
• En un virus informático, podemos distinguir 3 módulos:
• Módulo de reproducción
• Módulo de ataque
• Módulo de defensa
3. WORM O GUSANO INFORMÁTICO
• Es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
4. CABALLO DE TROYA
• Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
5. BOMBAS LÓGICAS O DE TIEMPO
• Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
6. HOAX
• Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes
7. DE ENLACE
• Estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
8. DE SOBREESCRITURA
Este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
9. RESIDENTE
• Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
10. MALWARE
• Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar
el normal funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los
archivos que tenemos albergados con datos inválidos
11. RANSOMWARE
• Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”,
advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS.
Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita
un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital
Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.