SlideShare una empresa de Scribd logo
1 de 11
TRABAJO DE INFORMATICA 
(VIRUS INFORMATICO) 
JORGE GONZALES 
JORGE BRITO OROZCO 
JHON JHONATAN BECERRA MORALES 
YANIRETH TORRES NUÑEZ 
YELITZA LOPEZ YAGUNA 
SALUD OCUPACIONAL 
UNIVERSIDAD DE LA GUAJIRA EXTENSIÓN VILLANUEVA 
30/09/2014
Este trabajo esta hecho con el fin de reconocer los virus 
informático en el momento que nuestra computadora llegue ah 
falla y que podemos hacer en ese momento. Ya que muchas 
empresa internacionales ah ofrecido crear programadores para 
terminar con los virus.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). 
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en 
la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una 
enredadera... agárrame si puedes!). Para eliminar este problema se creó el 
primer programa antivirus denominado Reaper (cortadora). 
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya 
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. 
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y 
Ken Thompson) desarrollaron un juego llamado Core War el cual consistía en 
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. 
Después de 1984, los virus han tenido una gran expansión, desde los que atacan 
los sectores de arranque de disquetes hasta los que se adjuntan en un correo 
electrónico.
Es un pequeño programa escrito intencionalmente para instalarse en la 
computadora de un usuario sin el conocimiento o el permiso de este. 
Decimos que es un programa parásito porque el programa ataca a los 
archivos o sector es de "booteo" y se replica a sí mismo para continuar su 
esparcimiento. 
Existen ciertas analogías entre los virus biológicos y los informáticos: 
mientras los primeros son agentes externos que invaden células para alterar 
su información genética y reproducirse, los segundos son programas-rutinas, 
en un sentido más estricto, capaces de infectar archivos de 
computadoras, reproduciéndose una y otra vez cuando se accede a dichos 
archivos, dañando la información existente en la memoria o alguno de los 
dispositivos de almacenamiento del ordenador. 
Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, 
otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de 
todos ellos es el mismo: PROPAGARSE.
Los virus se clasifican por el modo en que actúan infectando la computadora: 
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / 
.sys / .bin 
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de 
Partición. 
Múltiples: Infectan programas y sectores de "booteo". 
Bios: Atacan al Bios para desde allí reescribir los discos duros. 
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del 
sentido común. 
Troyano: Consiste en robar información o alterar el sistema del hardware o 
en un caso extremo permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles 
al usuario. 
Bombas lógicas o de tiempo: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de 
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición permanece oculto al usuario.
• PING PONG: Este virus fue el primero en hacer explosión en 
Argentina. Fue descubierto en marzo de 1988 y en poco tiempo 
estuvo en nuestro país, en donde se convirtió rápidamente en 
epidemia. 
• 
AVISPA: Escrito en Noviembre de 1993 que en muy poco tiempo se 
convirtió en epidemia. Infecta archivos .EXE 
Al ejecutarse, si no se encontraba ya residente en memoria, intenta 
infectar los archivos XCOPY, MEM, SETVER y EMM386 para 
maximizar sus posibilidades de reproducción, ya que estos archivos 
son de los más frecuentemente utilizados. 
• Gatillables: se relaciona con un evento que puede ser el cambio de 
fecha, una determinada combinación de tecleo; un macro o la 
apertura de un programa asociado al virus (Troyanos). 
• Polimorfismo: mutan cambiando segmentos del código para parecer 
distintos en cada "nueva generación", lo que los hace muy difíciles de 
detectar y destruir.
Es importante aclarar que todo antivirus es un programa y que, como todo 
programa, sólo funcionará correctamente si es adecuado y está bien configurado. 
Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz 
para el 100% de los casos, sino que nunca será una protección total ni definitiva. 
La función de un programa antivirus es detectar, de alguna manera, la presencia 
o el accionar de un virus informático en una computadora. Este es el aspecto más 
importante de un antivirus, independientemente de las prestaciones adicionales 
que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un 
virus informático, detener el trabajo y tomar las medidas necesarias, es 
suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, 
un antivirus puede dar la opción de erradicar un virus informático de una entidad 
infectada. 
El modelo más primario de las funciones de un programa antivirus es la detección 
de su presencia y, en lo posible, su identificación.
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es 
difícil sospechar su presencia a través de síntomas como la pérdida de 
performance. De todas maneras la siguiente es una lista de síntomas que pueden 
observarse en una computadora de la que se sospeche esté infectada por alguno 
de los virus más comunes: 
• Operaciones de procesamiento más lentas. 
• Los programas tardan más tiempo en cargarse. 
• Los programas comienzan a acceder por momentos a las disqueteras y/o al disco 
rígido. 
• Disminución no justificada del espacio disponible en el disco rígido y de la 
memoria RAM disponible, en forma constante o repentina. 
• Aparición de programas residentes en memoria desconocidos.
En razón de lo expresado pueden extraerse algunos conceptos que pueden 
considerarse necesarios para tener en cuenta en materia de virus informáticos: 
No todo lo que afecte el normal funcionamiento de una computadora es un 
virus. 
TODO virus es un programa y, como tal, debe ser ejecutado para activarse. 
Es imprescindible contar con herramientas de detección y desinfección. 
NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de 
computadoras debería tratar de implementar estrategias de seguridad antivirus, 
no sólo para proteger su propia información sino para no convertirse en un 
agente de dispersión de algo que puede producir daños graves e indiscriminados.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
http://www.ilustrados.com/tema/316/Estudio-sobre-Virus-Informaticos.html 
http://dialnet.unirioja.es/servlet/libro?codigo=35225 
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico. 
shtml 
http://tecnologia.uncomo.com/articulo/cuales-son-los-peores-virus-informaticos- 
de-la-historia-15307.html 
http://www.taringa.net/posts/info/2216961/Historia-de-los-virus- 
Informaticos.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Yury 1
Yury 1Yury 1
Yury 1
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Similar a informatica

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoswkeneeth
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus
VirusVirus
Virus83495
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusfrojaspina
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosLILIAN1089
 

Similar a informatica (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Último

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (19)

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

informatica

  • 1. TRABAJO DE INFORMATICA (VIRUS INFORMATICO) JORGE GONZALES JORGE BRITO OROZCO JHON JHONATAN BECERRA MORALES YANIRETH TORRES NUÑEZ YELITZA LOPEZ YAGUNA SALUD OCUPACIONAL UNIVERSIDAD DE LA GUAJIRA EXTENSIÓN VILLANUEVA 30/09/2014
  • 2. Este trabajo esta hecho con el fin de reconocer los virus informático en el momento que nuestra computadora llegue ah falla y que podemos hacer en ese momento. Ya que muchas empresa internacionales ah ofrecido crear programadores para terminar con los virus.
  • 3. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4. Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
  • 5. Los virus se clasifican por el modo en que actúan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6. • PING PONG: Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia. • AVISPA: Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados. • Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). • Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir.
  • 7. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación.
  • 8.
  • 9. Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: • Operaciones de procesamiento más lentas. • Los programas tardan más tiempo en cargarse. • Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. • Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. • Aparición de programas residentes en memoria desconocidos.
  • 10. En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos: No todo lo que afecte el normal funcionamiento de una computadora es un virus. TODO virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y desinfección. NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.
  • 11. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.ilustrados.com/tema/316/Estudio-sobre-Virus-Informaticos.html http://dialnet.unirioja.es/servlet/libro?codigo=35225 http://www.monografias.com/trabajos15/virus-informatico/virus-informatico. shtml http://tecnologia.uncomo.com/articulo/cuales-son-los-peores-virus-informaticos- de-la-historia-15307.html http://www.taringa.net/posts/info/2216961/Historia-de-los-virus- Informaticos.html