Solución Act. 3 Virus Informáticos de Herramientas Informaticas

8
 Trabajo: Unidad 1 INTRODUCCION A LOS COMPUTADORES Cap.3: Virus Informático Melchisedek Edwin Pérez Buitrago Leidy Yolima Giraldo Cardozo Gloria Edith Barrera Andrea Meza Salas Universidad Nacional Abierta Y a Distancia Ingeniería Industrial Cead Girardot 2011

description

Solución Act. 3 Virus Informáticos de Herramientas Informaticas

Transcript of Solución Act. 3 Virus Informáticos de Herramientas Informaticas

Page 1: Solución Act. 3 Virus Informáticos de Herramientas Informaticas

5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....

http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor

Trabajo: Unidad 1 INTRODUCCION A LOS COMPUTADORES

Cap.3: Virus Informático

Melchisedek Edwin Pérez Buitrago

Leidy Yolima Giraldo Cardozo

Gloria Edith Barrera

Andrea Meza Salas

Universidad Nacional Abierta Y a DistanciaIngeniería Industrial

Cead Girardot2011

Page 2: Solución Act. 3 Virus Informáticos de Herramientas Informaticas

5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....

http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor

HERRAMIENTAS INFORMATICAS

Angélica Calderón

Tutora

Universidad Nacional Abierta y a DistanciaIngeniería Industrial

Cead Girardot2011

Page 3: Solución Act. 3 Virus Informáticos de Herramientas Informaticas

5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....

http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor

 

INTRODUCCION

Los virus informáticos son una de los principales riesgos de seguridad para lossistemas, ya sea que estemos hablando de un usuario hogareño que utiliza sumáquina para trabajar y conectarse a Internet o una empresa con un sistemainformático importante que debe mantener bajo constante vigilancia para evitarpérdidas causadas por los virus.

A lo largo de este trabajo se pudo verificar a qué es exactamente un virus, cómotrabaja, algunos tipos de virus y también cómo combatirlos. Nos proponemos a daruna visión general de los tipos de virus existentes para poder enfocarnos más encómo proteger un sistema informático de estos atacantes y cómo erradicarlos una

vez que lograron penetrar.

Page 4: Solución Act. 3 Virus Informáticos de Herramientas Informaticas

5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....

http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor

OBJETIVO GENERAL

Reconocer el marco conceptual, cómo surgen y las diferentes formas depropagación de los virus informáticos.

OBJETIVO ESPECIFICOS

Enfatizar su definición, propagación, daños que ocasionan, métodos pataprevenirlos y principales antivirus para su erradicación.

Buscar en diferentes fuentes, recopilar múltiples criterios dados en el temasobre LOS VIRUS INFORMATICOS,

Identificar los virus y programas malignos en nuestro país einternacionalmente, hasta la actualidad, apreciándose además una reseñasobre su primera aparición y evolución.

Ayudar a fomentar en las personas la necesidad de tomar todas lasmedidas de protección para evitar ser dañados por estos molestos perointeresantes “intrusos”. 

Page 5: Solución Act. 3 Virus Informáticos de Herramientas Informaticas

5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....

http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor

S.Q.A

Nombre: Leidy Yolima Giraldo Cardozo 

Escuela: ECBTI

Fecha: 01 de octubre de 2011

S Q AQué sé?

Un virus informático seadjunta a un programa oarchivo de forma quepueda propagarse,infectando losordenadores a medidaque viaja de unordenador a otro.el virus puede estar entu ordenador pero nopuede infectarlo amenos que ejecutes oabras el programainfectado. Es importanteobservar que un virus nopuede continuar supropagación sin laacción humana, (porejemplo ejecutando unprograma infectado).

Qué quiero saber?

Métodos de propagación

Qué aprendí?

Encontramos 2 clases decontagio. La primera, elusuario, en un momentodado, ejecuta o acepta deforma inadvertida lainstalación del virus. Enla segunda, el programamalicioso actúareplicándose a través delas redes. En este casose habla de gusanos.

El sistema operativoinfectado comienza asufrir una serie decomportamientosanómalos o imprevistos.

Observaciones: 

 __________________________________________________________________ 

 __________________________________________________________________ 

 __________________________________________________________________ 

Page 6: Solución Act. 3 Virus Informáticos de Herramientas Informaticas

5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....

http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor

S.Q.A

Nombre: Mechisedek Edwin Perez Buitrago 

Escuela: ECBTI

Fecha: 01 de octubre de 2011

S Q AQué sé?Los virus tiene porobjeto alterar elnormalfuncionamiento dela computadora, sinel permiso o elconocimiento delusuario

Decimos que es unprograma parásitoporque el programaataca a los archivosy se replica a símismo paracontinuar suesparcimientoinfectando a otrosprogramas.

Algunos se limitansolamente areplicarse, mientrasque otros puedenproducir seriosdaños que puedenafectar a lossistemas

Qué quierosaber?

Métodos eficacesde prevención yconservación deuna computadora“saludable”. 

Qué aprendí?

Un virus puede dañar o eliminardatos del equipo, usar el programade correo electrónico parapropagarse a otros equipos oincluso borrar todo el contenido deldisco duro.

Los virus se propagan másfácilmente mediante datos adjuntosincluidos en mensajes de correoelectrónico o de mensajeríainstantánea. Por este motivo esfundamental no abrir nunca losdatos adjuntos de correo electrónicoa menos que sepa de quiénprocede y los esté esperando.

El virus toma entonces el control delos servicios básicos del sistemaoperativo, infectando, de maneraposterior, archivos ejecutables quesean llamados para su ejecución.Finalmente se añade el código delvirus al programa infectado y segraba en el disco, con lo cual elproceso de replicado se completa.

Observaciones: 

 __________________________________________________________________ 

 __________________________________________________________________ 

 __________________________________________________________________ 

Page 7: Solución Act. 3 Virus Informáticos de Herramientas Informaticas

5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....

http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor

Conclusiones

Un virus es un programa o secuencia de instrucciones que un ordenador es capazde interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos

informáticos.Su misión principal es introducirse, lo más discretamente posible en un sistemainformático y permanecer en un estado de latencia hasta que se cumple lacondición necesaria para activarse.

Las posibles vías de transmisión de los virus son: los discos, el cable de una red yel cable telefónico.

Lo primero que hace un virus típico, cuando se ejecuta el programa infectado, essituar su propio código en una parte de la memoria permaneciendo residente en

ella. Todo lo que ocurra a partir de este momento depende enteramente de laespecie a la que pertenezca el virus en cuestión.

Generalmente los virus disponen de una rutina destructiva que se activará si secumple una determinada condición. Por ejemplo el virus "880" se activa el día 11de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivosejecutables.

Los virus más simples se autorreplican en los ficheros ejecutables disponibles enlos diferentes discos duros del sistema, incrementando ligeramente el tamaño delos mismos (incremento correspondiente al tamaño real del virus). Éstos ficheros

ejecutables incluyen cualquier fichero cuya extensión sea exe .com .ovl .sys o .bin.Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores dearranque y la tabla de particiones para ejecutarse y tomar el control cada vez queel ordenador arranque desde un disco contaminado.

Page 8: Solución Act. 3 Virus Informáticos de Herramientas Informaticas

5/10/2018 Soluci n Act. 3 Virus Inform ticos de Herramientas Informaticas - slidepdf....

http://slidepdf.com/reader/full/solucion-act-3-virus-informaticos-de-herramientas-infor

 Bibliografia

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 

http://www.cafeonline.com.mx/virus/tipos-virus.html