Virus Informatico Jose Eduardo Gonzalez Galvez 1 D

Páginas: 11 (2514 palabras) Publicado: 11 de octubre de 2015
Colegio de Bachilleres del Estado de Jalisco plantel
2 Miramar
Alumno: Jose Eduardo Gonzalez Galvez 1-D
Informatica 1
Prof. Rogelio Domingue Montejo

VIRUS INFORMATICO

MALWARE
Este código maligno, software malicioso o software malintencionado,
es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su
propietario. Eltérmino malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware, spyware, adware
intrusivo, crimeware y otros softwares maliciosos e indeseables. El
malware suele ser representado con símbolos de peligro o
advertencia de archivomalicioso. El software se considera malware
en función de los efectos que provoque en un computador.
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.

CLASIFICACION DE LOS VIRUS INFORMATICOS
Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que van a
desarrollar en realidad: es decir,el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo,
puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto
ya que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria
RAM.
Virus de macros/ Código fuente: Son virus que se contienen endocumentos de texto de programas como
Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de
dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o
combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para
mejorar nuestra productividad. Este tipo de virus,busca documentos que contengan macros programadas pro
nosotros, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL,
OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
Virus mutantes: Van modificando su código paraevitar ser detectados por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes  distribuidas a través del correo electrónico y
redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías
este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No
debemos continuar estas cadenasrenviando el mensaje ya que no son más que falsedades que pretenden
conseguir un colapso.
Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a
una hora determinada soltando un molesto mensaje en el equipo infectado.

INFECCIONES DE ARCHIVOS EJECUTABLES
Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectararchivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema
operativo de forma de dejarlo completamente inutilizable a través de su residencia tanto en memoria
como en el registro de Windows.
Al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser:
- residentes en la memoria: pueden controlar el entero sistema e infectarlo encualquier
momento.
- virus no-residentes, que son activados solamente cuando se inicia el programa-host.
Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de
almacenamiento o transferencia de datos: disquetes, CDs, módems, redes.
El virus se propaga al ejecutar el fichero host.
Estos archivos, tanto los .bat como los .com, podemos ver su código fuente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica 1 Gonzalez Chacha
  • VIRUS INFORMATICOS 1
  • VIRUS INFORMATICO 1
  • ENSAYO PERSONALIDAD Jose Eduardo Gonzalez Chavez
  • INFORMATICA 1 Jos
  • Jose Galvez
  • JOSE EDUARDO
  • Jose Eduardo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS