SlideShare una empresa de Scribd logo
1 de 10
Alumnos: Ramos Melanie, Pacheco Mónica, Fircoli Julieta, Balaban
Jazmín, Martínez Rodrigo y Moran Maximiliano
Escuela: I.P.E.T 260 ANEXO Villa Dolores
Materia: Gestión de datos
Profesora: Lujan Daiana
¿Que son los virus?
 Es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el conocimiento o el permiso de éste. Se
encuentran en la parte final del programa para infectarlo; es decir, modifican
su correcto funcionamiento y por supuesto, incrementan el tamaño de éste.
 Los programas tardan más de lo normal en cargarse
 Programas que normalmente se comportan bien, funcionan de modo anormal
o caen sin motivo
 Desaparecen archivos misteriosamente.
 Aparecen archivos de datos o directorios de origen desconocido.
 Aparición de anomalías en el teclado.
 Aparición de anomalías en el video.
 Aparición de mensajes de error inesperados.
 El disco duro aparece con sectores en mal estado.
 Los virus tienen la misma edad que las
computadoras. Antes de la explosión de la micro
computación se decía muy poco de ellos. Se
reconoce como antecedente de los virus actuales,
un juego creado por programadores de la
empresa AT&T, quienes desarrollaron la primera
versión del sistema operativo Unix, en los años
60. Crearon un juego, llamado “CoreWar”, que
tenía la capacidad de reproducirse cada vez que
se ejecutaba. Al mismo tiempo, elaboraron un
programa llamado “Reeper”, el cual destruía las
copias hechas por CoreWare, un antivirus o
antibiótico.
 En 1982, los equipos Apple II comenzaron a
verse afectados por un virus llamado “Cloner”
que presentaba un mensaje en forma de poema.
 Al año siguiente, 1983, el Dr. Ken Thomson, uno
de los programadores de AT&T, que trabajó en la
creación de “CoreWar”, rompió el silencio
acordado.
 Por esa misma fecha, 1984, el Dr. Fred Cohen hace una
demostración en la Universidad de California, presentando un
virus informático residente en una PC. Al Dr. Cohen se le conoce
actualmente, como “el padre de los virus”.
 El primer virus destructor y dañino plenamente identificado que
infecta muchas PC's aparece en 1986. Fue creado en la ciudad de
Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Los
turistas que visitaban Paquistán, compraban esas copias y las
llevaban de vuelta a los Estados Unidos de Norteamérica. Las
copias pirateadas llevaban un virus. Fue así, como infectaron más
de 20 mil computadoras. Los códigos del virus Brain fueron
alterados en los Estados Unidos, por otros programadores, dando
origen a muchas versiones de éste.
 Virus de sobre escritura: borran la información que contienen los ficheros o programas, lo
que inutiliza estos ficheros total o parcialmente. Una vez que este virus ataca a tu dispositivo
reemplaza el contenido de los ficheros sin cambiar su peso para que este contenido eliminado
sea difícil de detectar. Para eliminar este virus del ordenador tienes que borrar los ficheros
infectados aunque se pierda la información de los ficheros infectados con eso evitas que los
otros ficheros no corran peligro de ser infectados.
 Bombas lógicas o temporales: solo se activan a través de ciertos hechos preestablecidos
como por ejemplo una determinada combinación de letras o una fecha exacta.
 Gusanos informáticos: son malware que se alojan en la memoria del ordenador y se replican
sin que el usuario sea consciente de ello. Este virus la mayoría de las veces este virus se aloja
en la configuración de la restauración del sistema por lo tanto hay que descargar un programa
como malicious software removal tool este va a analizar el sistema y le dará introducciones
para continuar la limpieza .
 Virus de Boot: infecta la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga. Una solución Para
eliminar este virus del ordenador seria descargar un antivirus que realice un proceso de buteo
y luego seguir las instrucciones del programa un antivirus seria karpesky disk rescue.
 Keylogger: el significado de los términos en ingles que mas se adapta al contexto
seria: capturador de teclas. Luego que son ejecutados los keylogger quedan
escondidos en el sistema operativo, de manera que la victima no tiene como saber
que esta siendo monitorizada. Actualmente los keylogger son desarrollados para
medios ilícitos como por ejemplo robo de contraseñas bancaria. Son utilizados
también por usuarios para poder obtener contraseñas personales, como cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la
victima, de manera de saber , quien implanto el keylogger, lo que la persona esta
haciendo en la computadora.
 Hijackers: programas que secuestran navegadores de internet, principalmente el
internet Explorer. Cuando eso pasa, el hijackers altera la pagina inicial del navegador
e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y puede impedir el acceso a
determinadas webs (como webs de software antivirus, etc)
 Como se introducen los virus en el ordenador: la mayoría de los virus se
introducen mediante las redes sociales algún documento adjunto en un correo
electrónico paginas re direccionadas y otros enlaces mediante internet.
 Backdoors: la palabra significa literalmente «puerta trasera». Como el
nombre sugiere, abren una puerta de comunicación escondida en el sistema.
Esta puerta sirve como un canal entre la maquina afectada y el intruso, que
puede, así, introducir archivos maléficos en el sistema o robar información
privada de los usuarios.
 Zombie: el estado zombie en una computadora ocurre cuando es infectada y
esta siendo controlada por terceros. Pueden usarlo para diseminar virus,
keyloggers, y procedimientos invasivos en general. Usualmente esta situación
ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que esta en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una maquina
zombie, pasando a depender de quien la esta controlando, casi siempre con
fines criminales.
Trabajo practico de virus informatico
Trabajo practico de virus informatico

Más contenido relacionado

La actualidad más candente

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosguestbcf36c
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJorge_Bermudez
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 

La actualidad más candente (17)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
tarea de informatica
tarea de informaticatarea de informatica
tarea de informatica
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus
VirusVirus
Virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Similar a Trabajo practico de virus informatico

virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafeMafeNeko
 
virus informatico
virus informaticovirus informatico
virus informaticoguest29cbb1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 

Similar a Trabajo practico de virus informatico (20)

Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Trabajo practico de virus informatico

  • 1. Alumnos: Ramos Melanie, Pacheco Mónica, Fircoli Julieta, Balaban Jazmín, Martínez Rodrigo y Moran Maximiliano Escuela: I.P.E.T 260 ANEXO Villa Dolores Materia: Gestión de datos Profesora: Lujan Daiana
  • 2. ¿Que son los virus?  Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de éste. Se encuentran en la parte final del programa para infectarlo; es decir, modifican su correcto funcionamiento y por supuesto, incrementan el tamaño de éste.
  • 3.  Los programas tardan más de lo normal en cargarse  Programas que normalmente se comportan bien, funcionan de modo anormal o caen sin motivo  Desaparecen archivos misteriosamente.  Aparecen archivos de datos o directorios de origen desconocido.  Aparición de anomalías en el teclado.  Aparición de anomalías en el video.  Aparición de mensajes de error inesperados.  El disco duro aparece con sectores en mal estado.
  • 4.  Los virus tienen la misma edad que las computadoras. Antes de la explosión de la micro computación se decía muy poco de ellos. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, quienes desarrollaron la primera versión del sistema operativo Unix, en los años 60. Crearon un juego, llamado “CoreWar”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. Al mismo tiempo, elaboraron un programa llamado “Reeper”, el cual destruía las copias hechas por CoreWare, un antivirus o antibiótico.  En 1982, los equipos Apple II comenzaron a verse afectados por un virus llamado “Cloner” que presentaba un mensaje en forma de poema.  Al año siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “CoreWar”, rompió el silencio acordado.
  • 5.  Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce actualmente, como “el padre de los virus”.  El primer virus destructor y dañino plenamente identificado que infecta muchas PC's aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los Estados Unidos de Norteamérica. Las copias pirateadas llevaban un virus. Fue así, como infectaron más de 20 mil computadoras. Los códigos del virus Brain fueron alterados en los Estados Unidos, por otros programadores, dando origen a muchas versiones de éste.
  • 6.  Virus de sobre escritura: borran la información que contienen los ficheros o programas, lo que inutiliza estos ficheros total o parcialmente. Una vez que este virus ataca a tu dispositivo reemplaza el contenido de los ficheros sin cambiar su peso para que este contenido eliminado sea difícil de detectar. Para eliminar este virus del ordenador tienes que borrar los ficheros infectados aunque se pierda la información de los ficheros infectados con eso evitas que los otros ficheros no corran peligro de ser infectados.  Bombas lógicas o temporales: solo se activan a través de ciertos hechos preestablecidos como por ejemplo una determinada combinación de letras o una fecha exacta.  Gusanos informáticos: son malware que se alojan en la memoria del ordenador y se replican sin que el usuario sea consciente de ello. Este virus la mayoría de las veces este virus se aloja en la configuración de la restauración del sistema por lo tanto hay que descargar un programa como malicious software removal tool este va a analizar el sistema y le dará introducciones para continuar la limpieza .  Virus de Boot: infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Una solución Para eliminar este virus del ordenador seria descargar un antivirus que realice un proceso de buteo y luego seguir las instrucciones del programa un antivirus seria karpesky disk rescue.
  • 7.  Keylogger: el significado de los términos en ingles que mas se adapta al contexto seria: capturador de teclas. Luego que son ejecutados los keylogger quedan escondidos en el sistema operativo, de manera que la victima no tiene como saber que esta siendo monitorizada. Actualmente los keylogger son desarrollados para medios ilícitos como por ejemplo robo de contraseñas bancaria. Son utilizados también por usuarios para poder obtener contraseñas personales, como cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la victima, de manera de saber , quien implanto el keylogger, lo que la persona esta haciendo en la computadora.  Hijackers: programas que secuestran navegadores de internet, principalmente el internet Explorer. Cuando eso pasa, el hijackers altera la pagina inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinadas webs (como webs de software antivirus, etc)  Como se introducen los virus en el ordenador: la mayoría de los virus se introducen mediante las redes sociales algún documento adjunto en un correo electrónico paginas re direccionadas y otros enlaces mediante internet.
  • 8.  Backdoors: la palabra significa literalmente «puerta trasera». Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la maquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar información privada de los usuarios.  Zombie: el estado zombie en una computadora ocurre cuando es infectada y esta siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que esta en internet en esas condiciones tiene casi un 50% de chances de convertirse en una maquina zombie, pasando a depender de quien la esta controlando, casi siempre con fines criminales.