Solución Act. 3 Virus Informáticos de Herramientas Informaticas
-
Upload
melchisedek-edwin -
Category
Documents
-
view
734 -
download
0
description
Transcript of Solución Act. 3 Virus Informáticos de Herramientas Informaticas
![Page 1: Solución Act. 3 Virus Informáticos de Herramientas Informaticas](https://reader030.fdocuments.co/reader030/viewer/2022020808/5571fcbf497959916997dab5/html5/thumbnails/1.jpg)
5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....
http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor
Trabajo: Unidad 1 INTRODUCCION A LOS COMPUTADORES
Cap.3: Virus Informático
Melchisedek Edwin Pérez Buitrago
Leidy Yolima Giraldo Cardozo
Gloria Edith Barrera
Andrea Meza Salas
Universidad Nacional Abierta Y a DistanciaIngeniería Industrial
Cead Girardot2011
![Page 2: Solución Act. 3 Virus Informáticos de Herramientas Informaticas](https://reader030.fdocuments.co/reader030/viewer/2022020808/5571fcbf497959916997dab5/html5/thumbnails/2.jpg)
5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....
http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor
HERRAMIENTAS INFORMATICAS
Angélica Calderón
Tutora
Universidad Nacional Abierta y a DistanciaIngeniería Industrial
Cead Girardot2011
![Page 3: Solución Act. 3 Virus Informáticos de Herramientas Informaticas](https://reader030.fdocuments.co/reader030/viewer/2022020808/5571fcbf497959916997dab5/html5/thumbnails/3.jpg)
5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....
http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor
INTRODUCCION
Los virus informáticos son una de los principales riesgos de seguridad para lossistemas, ya sea que estemos hablando de un usuario hogareño que utiliza sumáquina para trabajar y conectarse a Internet o una empresa con un sistemainformático importante que debe mantener bajo constante vigilancia para evitarpérdidas causadas por los virus.
A lo largo de este trabajo se pudo verificar a qué es exactamente un virus, cómotrabaja, algunos tipos de virus y también cómo combatirlos. Nos proponemos a daruna visión general de los tipos de virus existentes para poder enfocarnos más encómo proteger un sistema informático de estos atacantes y cómo erradicarlos una
vez que lograron penetrar.
![Page 4: Solución Act. 3 Virus Informáticos de Herramientas Informaticas](https://reader030.fdocuments.co/reader030/viewer/2022020808/5571fcbf497959916997dab5/html5/thumbnails/4.jpg)
5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....
http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor
OBJETIVO GENERAL
Reconocer el marco conceptual, cómo surgen y las diferentes formas depropagación de los virus informáticos.
OBJETIVO ESPECIFICOS
Enfatizar su definición, propagación, daños que ocasionan, métodos pataprevenirlos y principales antivirus para su erradicación.
Buscar en diferentes fuentes, recopilar múltiples criterios dados en el temasobre LOS VIRUS INFORMATICOS,
Identificar los virus y programas malignos en nuestro país einternacionalmente, hasta la actualidad, apreciándose además una reseñasobre su primera aparición y evolución.
Ayudar a fomentar en las personas la necesidad de tomar todas lasmedidas de protección para evitar ser dañados por estos molestos perointeresantes “intrusos”.
![Page 5: Solución Act. 3 Virus Informáticos de Herramientas Informaticas](https://reader030.fdocuments.co/reader030/viewer/2022020808/5571fcbf497959916997dab5/html5/thumbnails/5.jpg)
5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....
http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor
S.Q.A
Nombre: Leidy Yolima Giraldo Cardozo
Escuela: ECBTI
Fecha: 01 de octubre de 2011
S Q AQué sé?
Un virus informático seadjunta a un programa oarchivo de forma quepueda propagarse,infectando losordenadores a medidaque viaja de unordenador a otro.el virus puede estar entu ordenador pero nopuede infectarlo amenos que ejecutes oabras el programainfectado. Es importanteobservar que un virus nopuede continuar supropagación sin laacción humana, (porejemplo ejecutando unprograma infectado).
Qué quiero saber?
Métodos de propagación
Qué aprendí?
Encontramos 2 clases decontagio. La primera, elusuario, en un momentodado, ejecuta o acepta deforma inadvertida lainstalación del virus. Enla segunda, el programamalicioso actúareplicándose a través delas redes. En este casose habla de gusanos.
El sistema operativoinfectado comienza asufrir una serie decomportamientosanómalos o imprevistos.
Observaciones:
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
![Page 6: Solución Act. 3 Virus Informáticos de Herramientas Informaticas](https://reader030.fdocuments.co/reader030/viewer/2022020808/5571fcbf497959916997dab5/html5/thumbnails/6.jpg)
5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....
http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor
S.Q.A
Nombre: Mechisedek Edwin Perez Buitrago
Escuela: ECBTI
Fecha: 01 de octubre de 2011
S Q AQué sé?Los virus tiene porobjeto alterar elnormalfuncionamiento dela computadora, sinel permiso o elconocimiento delusuario
Decimos que es unprograma parásitoporque el programaataca a los archivosy se replica a símismo paracontinuar suesparcimientoinfectando a otrosprogramas.
Algunos se limitansolamente areplicarse, mientrasque otros puedenproducir seriosdaños que puedenafectar a lossistemas
Qué quierosaber?
Métodos eficacesde prevención yconservación deuna computadora“saludable”.
Qué aprendí?
Un virus puede dañar o eliminardatos del equipo, usar el programade correo electrónico parapropagarse a otros equipos oincluso borrar todo el contenido deldisco duro.
Los virus se propagan másfácilmente mediante datos adjuntosincluidos en mensajes de correoelectrónico o de mensajeríainstantánea. Por este motivo esfundamental no abrir nunca losdatos adjuntos de correo electrónicoa menos que sepa de quiénprocede y los esté esperando.
El virus toma entonces el control delos servicios básicos del sistemaoperativo, infectando, de maneraposterior, archivos ejecutables quesean llamados para su ejecución.Finalmente se añade el código delvirus al programa infectado y segraba en el disco, con lo cual elproceso de replicado se completa.
Observaciones:
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
![Page 7: Solución Act. 3 Virus Informáticos de Herramientas Informaticas](https://reader030.fdocuments.co/reader030/viewer/2022020808/5571fcbf497959916997dab5/html5/thumbnails/7.jpg)
5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....
http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor
Conclusiones
Un virus es un programa o secuencia de instrucciones que un ordenador es capazde interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos
informáticos.Su misión principal es introducirse, lo más discretamente posible en un sistemainformático y permanecer en un estado de latencia hasta que se cumple lacondición necesaria para activarse.
Las posibles vías de transmisión de los virus son: los discos, el cable de una red yel cable telefónico.
Lo primero que hace un virus típico, cuando se ejecuta el programa infectado, essituar su propio código en una parte de la memoria permaneciendo residente en
ella. Todo lo que ocurra a partir de este momento depende enteramente de laespecie a la que pertenezca el virus en cuestión.
Generalmente los virus disponen de una rutina destructiva que se activará si secumple una determinada condición. Por ejemplo el virus "880" se activa el día 11de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivosejecutables.
Los virus más simples se autorreplican en los ficheros ejecutables disponibles enlos diferentes discos duros del sistema, incrementando ligeramente el tamaño delos mismos (incremento correspondiente al tamaño real del virus). Éstos ficheros
ejecutables incluyen cualquier fichero cuya extensión sea exe .com .ovl .sys o .bin.Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores dearranque y la tabla de particiones para ejecutarse y tomar el control cada vez queel ordenador arranque desde un disco contaminado.
![Page 8: Solución Act. 3 Virus Informáticos de Herramientas Informaticas](https://reader030.fdocuments.co/reader030/viewer/2022020808/5571fcbf497959916997dab5/html5/thumbnails/8.jpg)
5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....
http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor
Bibliografia
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.cafeonline.com.mx/virus/tipos-virus.html