0% encontró este documento útil (0 votos)
17 vistas5 páginas

Tipos de virus informáticos y su impacto

El estudiante muestra un desempeño variable en clase, cumpliendo con las actividades asignadas en el aula pero incumpliendo compromisos en casa. Tiene un buen entendimiento de conceptos de informática y hardware, aunque confunde algunos términos y muestra interrupciones en clase. El documento también detalla diferentes tipos de virus informáticos, sus características y métodos de prevención.

Cargado por

dppcod22
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas5 páginas

Tipos de virus informáticos y su impacto

El estudiante muestra un desempeño variable en clase, cumpliendo con las actividades asignadas en el aula pero incumpliendo compromisos en casa. Tiene un buen entendimiento de conceptos de informática y hardware, aunque confunde algunos términos y muestra interrupciones en clase. El documento también detalla diferentes tipos de virus informáticos, sus características y métodos de prevención.

Cargado por

dppcod22
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

El estudiante en el desarrollo de la clase cumple con las actividades asignadas por el docente, esta

situación se subvierte cuando el compromiso es asignado para realizar en casa, puesto que
incumple con los compromisos asignados para la casa, ya que no presenta la dicha actividad.

Comprende con claridad el concepto de Lenguaje informático.

Comprende con claridad el concepto de Informática.

Entrega sus trabajos organizados y a tiempo.

De forma repetitiva interrumpe la clase, con preguntas fuera de contexto; creando un ambiente de
incertidumbre entre él (ella) y el docente.
Confunde los conceptos de Hardware y Software.

Identifica con claridad los conceptos de Hardware y Software.

Demuestra interés por las actividades propias de la clase.

Conoce e Identifica el concepto de los dispositivos de entrada, salida y de almacenamiento.

Confunde algunas veces el concepto – ejemplos de los dispositivos de entrada, salida y de


almacenamiento.

Identifica los Nombres de algunos virus informáticos y sus efectos en los ordenadores – Móviles.

Con dificultad Identifica los Nombres de algunos virus informáticos y sus efectos en los
ordenadores – Móviles.

Expresa con claridad sus ideas y asume una actitud respetuosa frente a la intervención de los
demás.

Reincide en el incumplimiento de compromisos escolares.

Habla mucho en el desarrollo de la clase.

DIMENSION COGNITIVA
 Visualiza, cuenta, identifica los numeros de 0 a 20, y los asocia con la cantidad
correspondiente.
 Reconoce la nocion dia y noche y la relaciona con actividades de su diario vivir.
 Muestra curiosidad por descubrir mezclas y tonalidades.
 Relaciona y compara a las personas y las cosas por su atributo (Gordo, Flaco, Alto, Bajo).
 reconoce e identifica las partes de su cuerpo.
Tipos de virus informáticos
1. Virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se
ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se
ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de
memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y
programas cuando son abiertos, cerrados, copiados, renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son
ejecutados. Cuando se cumple una condición específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o carpeta que se especifica en el archivo [Link] Este
archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas
operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que
encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar
dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian
su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz
del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información
contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez
infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de
limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente,
perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que
el programa original se vuelve inútil.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del
disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible
automatizar una serie de operaciones para que se realicen como si fuera una sola acción,
ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos
infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los
documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.
6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando
diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible
que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son
diferentes cada vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la
información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe
utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños
causados pueden ocasionar la pérdida de información de archivos individuales e incluso de
directorios completos.
8. Virus de Secuencias de Comandos Web
Los virus de secuencias de comandos web aprovechan el código complejo que se encuentra en
muchas páginas web para llevar a cabo acciones no deseadas en los sistemas de los usuarios.
Estos códigos maliciosos pueden explotar vulnerabilidades en navegadores web o complementos
para realizar acciones perjudiciales, como el robo de información personal, la instalación de
malware adicional o la toma de control del ordenador del usuario. Para protegerse contra los virus
de secuencias de comandos web, es esencial mantener su software y navegadores web
actualizados y utilizar extensiones de seguridad que bloqueen scripts sospechosos en sitios web
no confiables.
9. Virus de Troya (Trojan Horse)
Los virus de Troya se presentan como software legítimo y atractivo, pero en realidad, ocultan
código malicioso. Una vez que el usuario ejecuta el programa infectado, el virus se activa y puede
llevar a cabo diversas acciones dañinas, como robar información confidencial, proporcionar acceso
no autorizado al PCo incluso instalar otros tipos de malware. La prevención contra los virus de
Troya implica ser cauteloso al descargar software de fuentes no confiables, evitar hacer clic en
enlaces o abrir archivos adjuntos de remitentes desconocidos y utilizar software de seguridad
confiable para escanear archivos en busca de amenazas.
10. Spyware
Aunque técnicamente no son virus, los spyware son programas que se infiltran en un ordenador sin
el conocimiento del usuario con el propósito de recopilar información personal o de navegación.
Esta información puede incluir contraseñas, historiales de navegación y otros datos sensibles. El
spyware puede ser utilizado por ciberdelincuentes para el robo de datos, el seguimiento de
actividades en línea o la entrega de anuncios no deseados y perjudiciales. Para protegerse del
spyware, es fundamental mantener el software de seguridad actualizado, evitar la descarga de
software de fuentes no confiables y utilizar extensiones de seguridad del navegador que bloqueen
el acceso a sitios web y dominios sospechosos.
11. Adware
El adware es otro tipo de software no deseado que, aunque no suele ser tan dañino como otros
tipos de malware, muestra anuncios no solicitados en la pantalla del usuario. Estos anuncios
pueden ser intrusivos y afectar negativamente la experiencia de navegación. A menudo, el adware
se instala junto con software gratuito o comparte el mismo paquete de instalación. Para evitar el
adware, es importante leer cuidadosamente los términos y condiciones al descargar software
gratuito y desmarcar cualquier opción que ofrezca la instalación de componentes adicionales no
deseados.
12. Ransomware
Los ransomware son virus que cifran los archivos de la víctima y luego exigen un rescate para
proporcionar la clave de descifrado. Este tipo de ataque puede resultar en la pérdida de datos
valiosos y daños financieros si la víctima paga el rescate. La prevención del ransomware implica la
realización regular de copias de seguridad de los datos importantes, la evitación de la descarga de
archivos adjuntos o enlaces sospechosos en correos electrónicos y el uso de un software de
seguridad robusto que pueda detectar y bloquear ataques de ransomware.
13. Rootkit
Los rootkits son programas diseñados para ocultar la presencia de otros tipos de malware en un
PC. Pueden ser difíciles de detectar y eliminar, lo que los convierte en una amenaza seria para la
seguridad cibernética. Los rootkits pueden proporcionar acceso no autorizado al sistema y permitir
que los ciberdelincuentes realicen acciones maliciosas sin ser detectados. La detección de rootkits
puede ser complicada, pero el uso de herramientas de seguridad avanzadas y la supervisión
constante de actividades sospechosas en el sistema pueden ayudar a identificar y eliminar estas
amenazas.
14. Gusano (Worm)
A diferencia de los virus tradicionales, los gusanos son capaces de propagarse automáticamente a
través de redes y sistemas sin necesidad de intervención humana. Esto los hace altamente
contagiosos y pueden sobrecargar redes y servidores, lo que resulta en la degradación del
rendimiento y la propagación de malware. Para protegerse contra los gusanos, es fundamental
mantener los sistemas y software actualizados, utilizar cortafuegos y software de seguridad, y
educar a los usuarios sobre las prácticas seguras en línea para evitar la propagación involuntaria
de estos malware.
Tipos de virus informáticos 8. Virus de Secuencias de Comandos Web
1. Virus informáticos residentes en memoria Los virus de secuencias de comandos web aprovechan el código complejo que se encuentra en
muchas páginas web para llevar a cabo acciones no deseadas en los sistemas de los usuarios. Estos
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema códigos maliciosos pueden explotar vulnerabilidades en navegadores web o complementos para
operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen realizar acciones perjudiciales, como el robo de información personal, la instalación de malware
allí incluso después de que se ejecute el código malicioso. Tienen control sobre la adicional o la toma de control del ordenador del usuario. Para protegerse contra los virus de
memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta secuencias de comandos web, es esencial mantener su software y navegadores web actualizados y
su propio código. Su objetivo es corromper archivos y programas cuando son utilizar extensiones de seguridad que bloqueen scripts sospechosos en sitios web no confiables.
abiertos, cerrados, copiados, renombrados, etc. 9. Virus de Troya (Trojan Horse)
2. Virus de acción directa Los virus de Troya se presentan como software legítimo y atractivo, pero en realidad, ocultan código
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar malicioso. Una vez que el usuario ejecuta el programa infectado, el virus se activa y puede llevar a
cabo diversas acciones dañinas, como robar información confidencial, proporcionar acceso no
cuando son ejecutados. Cuando se cumple una condición específica, el virus se autorizado al PCo incluso instalar otros tipos de malware. La prevención contra los virus de Troya
pondrán en acción para infectar a los ficheros en el directorio o carpeta que se implica ser cauteloso al descargar software de fuentes no confiables, evitar hacer clic en enlaces o
especifica en el archivo [Link] Este archivo de procesamiento por lotes está abrir archivos adjuntos de remitentes desconocidos y utilizar software de seguridad confiable para
siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el escanear archivos en busca de amenazas.
ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y 10. Spyware
que previamente ha seleccionado como sus víctimas. También es capaz de Aunque técnicamente no son virus, los spyware son programas que se infiltran en un ordenador sin el
infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de conocimiento del usuario con el propósito de recopilar información personal o de navegación. Esta
virus informáticos cambian su ubicación para infectar nuevos archivos, pero información puede incluir contraseñas, historiales de navegación y otros datos sensibles. El spyware
puede ser utilizado por ciberdelincuentes para el robo de datos, el seguimiento de actividades en línea
generalmente se encuentra en el directorio raíz del disco duro. o la entrega de anuncios no deseados y perjudiciales. Para protegerse del spyware, es fundamental
3. Virus de sobreescritura mantener el software de seguridad actualizado, evitar la descarga de software de fuentes no
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la confiables y utilizar extensiones de seguridad del navegador que bloqueen el acceso a sitios web y
información contenida en los ficheros que infectan, haciéndolos parcial o dominios sospechosos.
totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero 11. Adware
sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un El adware es otro tipo de software no deseado que, aunque no suele ser tan dañino como otros tipos
virus de sobreescritura es borrar el archivo completamente, perdiendo así el de malware, muestra anuncios no solicitados en la pantalla del usuario. Estos anuncios pueden ser
contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que intrusivos y afectar negativamente la experiencia de navegación. A menudo, el adware se instala junto
con software gratuito o comparte el mismo paquete de instalación. Para evitar el adware, es
el programa original se vuelve inútil. importante leer cuidadosamente los términos y condiciones al descargar software gratuito y
4. Virus de sector de arranque desmarcar cualquier opción que ofrezca la instalación de componentes adicionales no deseados.
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte 12. Ransomware
crucial del disco en la que se encuentra la información que hace posible arrancar el Los ransomware son virus que cifran los archivos de la víctima y luego exigen un rescate para
ordenador desde disco. proporcionar la clave de descifrado. Este tipo de ataque puede resultar en la pérdida de datos valiosos
5. Macro Virus y daños financieros si la víctima paga el rescate. La prevención del ransomware implica la realización
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o regular de copias de seguridad de los datos importantes, la evitación de la descarga de archivos
programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas adjuntos o enlaces sospechosos en correos electrónicos y el uso de un software de seguridad robusto
que pueda detectar y bloquear ataques de ransomware.
hacen que sea posible automatizar una serie de operaciones para que se realicen 13. Rootkit
como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo Los rootkits son programas diseñados para ocultar la presencia de otros tipos de malware en un PC.
una por una. Estos tipos de virus informáticos infectan automáticamente el archivo Pueden ser difíciles de detectar y eliminar, lo que los convierte en una amenaza seria para la
que contiene macros y también infectan las plantillas y los documentos que seguridad cibernética. Los rootkits pueden proporcionar acceso no autorizado al sistema y permitir
contienen el archivo. Suele ser un virus que llega por correo electrónico. que los ciberdelincuentes realicen acciones maliciosas sin ser detectados. La detección de rootkits
6. Virus polimórfico puede ser complicada, pero el uso de herramientas de seguridad avanzadas y la supervisión
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, constante de actividades sospechosas en el sistema pueden ayudar a identificar y eliminar estas
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un amenazas.
14. Gusano (Worm)
sistema. Esto hace imposible que el software antivirus los encuentre utilizando A diferencia de los virus tradicionales, los gusanos son capaces de propagarse automáticamente a
búsquedas de cadena o firma porque son diferentes cada vez. través de redes y sistemas sin necesidad de intervención humana. Esto los hace altamente
7. Virus fat contagiosos y pueden sobrecargar redes y servidores, lo que resulta en la degradación del
La tabla de asignación de archivos FAT es la parte del disco utilizada para rendimiento y la propagación de malware. Para protegerse contra los gusanos, es fundamental
almacenar toda la información sobre la ubicación de los archivos, el espacio mantener los sistemas y software actualizados, utilizar cortafuegos y software de seguridad, y educar
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos a los usuarios sobre las prácticas seguras en línea para evitar la propagación involuntaria de estos
pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones malware.
del disco donde se almacenan archivos importantes. Los daños causados pueden
ocasionar la pérdida de información de archivos individuales e incluso de
directorios completos.

También podría gustarte