Software educativo

15
CONALEP TLALNEPANTLA 1. ESTADO DE MÉXICO. MODULO: ELABORACIÓN DE DOCUMENTOS DIGITALES AVANZADOS. ALUMNO: FRANCISCO JAVIER MARTÍNEZ AGUILAR. GRUPO: 303. PTB: INFORMATICA. TEMA: SOFTWARE INTERACTIVO (VIRUS)

description

software interactivo.

Transcript of Software educativo

Page 1: Software educativo

CONALEP TLALNEPANTLA 1.ESTADO DE MÉXICO.  MODULO: ELABORACIÓN DE DOCUMENTOS DIGITALES AVANZADOS. ALUMNO: FRANCISCO JAVIER MARTÍNEZ AGUILAR. GRUPO: 303. PTB: INFORMATICA. TEMA: SOFTWARE INTERACTIVO (VIRUS)

Page 2: Software educativo

INTRODUCCION: Un virus informático es una amenaza programada, es

decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación.

No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.

OMITIR

Page 3: Software educativo

MENÚ PRINCIPAL:

VIRUS INFORMATICOS. CLASIFICACIÓN DE VIRUS INFORMATICOS. CABALLOS DE TROYA. VIRUS POLIMORFISMOS Ó MUTANTES. VIRUS SIGILOSOS Ó STEALTH. VIRUS LENTOS. BOMBAS DE TIEMPOS. GUSANOS. SPAM. MODULOS DE VIRUS. BIBLIOGRAFIAS.

Page 4: Software educativo

VIRUS INFORMATICOS.

Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas.

Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.

Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando.

Page 5: Software educativo

CLASIFICACIÓN DE VIRUS INFORMATICOS.

La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento.

Page 6: Software educativo

CABALLOS DE TROYA.

Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea.

Page 7: Software educativo

VIRUS POLIMORFISMOS Ó MUTANTES.

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora. 

Page 8: Software educativo

VIRUS SIGILOSOS Ó STEALTH.

El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de arranque. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.  

Page 9: Software educativo

VIRUS LENTOS.

Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.Por ejemplo, un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector.

Page 10: Software educativo

BOMBAS DE TIEMPOS.

Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear pretenden crear un daño especifico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.

Page 11: Software educativo

GUSANOS.

Se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de gusanos:-Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los host computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host.

Page 12: Software educativo

SPAM.

Originalmente ‘Spam’ se llamó al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el término para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red.

Page 13: Software educativo

MODULOS DE VIRUS.

Modulo de reproducción: Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente.

Modulo de ataque: Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus.

Modulo de defensa: Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque.

Page 14: Software educativo

BIBLIOGRAFIAS.

http://www.gcfaprendelibre.org https://docs.google.com http://www.elinconformistadigital.com/

Page 15: Software educativo

VIRUS INFORMÁTICOS: