SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD ISAE
LICENCIATURA EN EDUDUCACION PRIMARIA
ASIGNATURA:
TALLER DE INFORMATICA EDUCATIVA
FACILITADORA: FANNY LAGUNA
ESTUDIANTE:
TEODORA PEREZ PINEDA
CIP: 9-703-1105
LOS VIRUS INFORMATICOS
GRUPO: # 20
AÑO LECITVO:
2016
INDICE
Introducción 1
Historia de los virus informáticos 2
Características 2
Métodos de propagación 2
Métodos de protección 3
Tipos de los virus 4
Acciones de los virus 4
Acciones de los antivirus 5
Conclusión 6
INTRODUCCION
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección
Historia de los virus informáticos
Los virus informáticos afectan en mayor o menor medida
a casi todos los sistemas más conocidos y usados en la
actualidad.
Cabe aclarar que un virus informático mayoritariamente
atacará sólo el sistema operativo para el que fue
desarrollado, aunque ha habido algunos casos de virus
multiplataforma
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, (ENMS)
creado en 1972. Este programa emitía periódicamente en
la pantalla el mensaje: «I'm a creeper... catch me if you
can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se
cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un
juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar
al programa adversario ocupando toda la RAM de la zona de juego (arena).
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o
daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas
y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,
horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
Métodos de protección
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
 Antivirus: son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, Filtros de ficheros:
consiste en generar filtros de ficheros
dañinos si el computador está conectado a
una red.
 Actualización automática: Consiste en descargar e instalar las actualizaciones que el
fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño.
Pasivos
Para no infectar un dispositivo, hay que:
 No instalar software de dudosa procedencia.
 No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador
Tipos de los virus
Gusanos:
Un worm o gusano informático es similar a un virus
por su diseño, y es considerado una subclase de
virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una
persona
Bombas lógicas:
Las "bombas lógicas" son piezas de código de programa que se
activan en un momento predeterminado, como por ejemplo, al
llegar una fecha en particular, al ejecutar un comando o con
cualquier otro evento del sistema.
Troyanos:
Un troyano informático está tan lleno de artimañas como lo estaba
el mitológico caballo de Troya del que se ha tomado el nombre.
Hoax:
Mensaje de e-mail con contenido falso o engañoso generalmente
proveniente en forma de cadena. Los hoaxes suelen
anunciar virus desastrosos, engaños sobre personas enfermas que
necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa
.
Acciones de los virus
Además de producir infecciones en archivos u otros
elementos, realizan acciones destructivas adicionales, que
pueden dejar la computadora fuera de servicio.
Impiden que ésta arranque o se encienda, borran el contenido
de la memoria, acceden a la información confidencial del
usuario que lo maneja, averiguan las contraseñas secretas,
borran información, impiden que nuestros programas
funcionen o que lo hagan de una forma correcta, etc…
Esto es evidente en un virus como I LOVE YOU, que elimina
el contenido de cierto tipo de archivos: imágenes, sonidos,
hojas de cálculo, Bases de datos, etc… Además, realiza otra serie de operaciones.
Acciones de los antivirus
En el proceso del antivirus se dan rutinas de detección,
eliminación y reconstrucción de los archivos y las áreas
infectadas. Los antivirus tienen tres importantes
funciones, que son detectar vacunar y eliminar.
La vacuna es un programa instalado en la memoria para
que forme un filtro y analice cada programa ejecutado,
mientras que el detector es el que examina cada archivo
dentro del disco duro.
También se debe de tomar en cuenta que los antivirus son programas que funcionarán si
son configurados correctamente, y que es una herramienta que ayuda al usuario con un
rendimiento eficaz en un 100% de los casos, aunque no podemos decir que sea una protección
total ni definitiva.
Sabemos que los antivirus fueron creados para protegernos de los malintencionados
virus que circulan por la red; su función principal es evitar que ingresen a nuestro equipo
para no dañar su funcionamiento. Pero uchas veces, dependiendo de la dimensión del virus,
estos programas los mantienen bajo custodia por un período de cuarenta días hasta poder
encontrar la cura.
Conclusión
Al finalizar la actividad habrás adquirido un conocimiento general sobre los virus
informáticos, sus principales tipos, características, efectos nocivos, etc., y lo que es más
importante, como prevenirlos y evitar infecciones en tu computadora.
Por otro lado habrás desarrollado la capacidad de buscar y seleccionar información en
Internet (a través de los recursos proporcionados).
Al diseñar una cartelera sobre los virus informáticos o de la seguridad de la información,
habrás sintetizado las medidas de seguridad.

Más contenido relacionado

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clases
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Sydney Identity Summit: Using Identity to Build Digital Trust (Mike Ellis Intro)
Sydney Identity Summit: Using Identity to Build Digital Trust (Mike Ellis Intro)Sydney Identity Summit: Using Identity to Build Digital Trust (Mike Ellis Intro)
Sydney Identity Summit: Using Identity to Build Digital Trust (Mike Ellis Intro)ForgeRock
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectosSandra Milena
 
Gerencia de proyectos de tecnología educativa diapositivas
Gerencia de proyectos de tecnología educativa diapositivasGerencia de proyectos de tecnología educativa diapositivas
Gerencia de proyectos de tecnología educativa diapositivasJudis Esther Buendia Henriquez
 
1гр контролна работа математика събиране и изваждане до 100
1гр контролна работа математика събиране и изваждане до 1001гр контролна работа математика събиране и изваждане до 100
1гр контролна работа математика събиране и изваждане до 100Ирена Петкова
 
Maltrato animal
Maltrato animalMaltrato animal
Maltrato animal310315
 
Public policy legal issues to privacy
Public policy legal issues to privacyPublic policy legal issues to privacy
Public policy legal issues to privacyMuneeb Ahmed
 
презентация Microsoft power point
презентация Microsoft power pointпрезентация Microsoft power point
презентация Microsoft power pointtank1975
 
Review for module 4 exam
Review for module 4 examReview for module 4 exam
Review for module 4 examErik Tjersland
 
презентация 1010а
презентация 1010апрезентация 1010а
презентация 1010аtank1975
 
8 160115065506
8 1601150655068 160115065506
8 160115065506tank1975
 
Характер и темперамент человека (термины)
Характер и темперамент человека (термины)Характер и темперамент человека (термины)
Характер и темперамент человека (термины)Галина Свентуховская
 
фотоотчет архитектура
фотоотчет архитектурафотоотчет архитектура
фотоотчет архитектураvirtualtaganrog
 
Вторая мировая и Великая Отечественная война
Вторая мировая и Великая Отечественная войнаВторая мировая и Великая Отечественная война
Вторая мировая и Великая Отечественная войнаГалина Свентуховская
 
Общественно политическое положение во второй половине 1960-х – первой половин...
Общественно политическое положение во второй половине 1960-х – первой половин...Общественно политическое положение во второй половине 1960-х – первой половин...
Общественно политическое положение во второй половине 1960-х – первой половин...Галина Свентуховская
 
نتائج المرحلة الابتدائية بنظام نور
نتائج المرحلة الابتدائية بنظام نورنتائج المرحلة الابتدائية بنظام نور
نتائج المرحلة الابتدائية بنظام نورMohammed moody
 

Destacado (18)

ж д
ж дж д
ж д
 
Sydney Identity Summit: Using Identity to Build Digital Trust (Mike Ellis Intro)
Sydney Identity Summit: Using Identity to Build Digital Trust (Mike Ellis Intro)Sydney Identity Summit: Using Identity to Build Digital Trust (Mike Ellis Intro)
Sydney Identity Summit: Using Identity to Build Digital Trust (Mike Ellis Intro)
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 
Gerencia de proyectos de tecnología educativa diapositivas
Gerencia de proyectos de tecnología educativa diapositivasGerencia de proyectos de tecnología educativa diapositivas
Gerencia de proyectos de tecnología educativa diapositivas
 
1гр контролна работа математика събиране и изваждане до 100
1гр контролна работа математика събиране и изваждане до 1001гр контролна работа математика събиране и изваждане до 100
1гр контролна работа математика събиране и изваждане до 100
 
Maltrato animal
Maltrato animalMaltrato animal
Maltrato animal
 
Public policy legal issues to privacy
Public policy legal issues to privacyPublic policy legal issues to privacy
Public policy legal issues to privacy
 
презентация Microsoft power point
презентация Microsoft power pointпрезентация Microsoft power point
презентация Microsoft power point
 
Review for module 4 exam
Review for module 4 examReview for module 4 exam
Review for module 4 exam
 
диктовка
диктовкадиктовка
диктовка
 
презентация 1010а
презентация 1010апрезентация 1010а
презентация 1010а
 
8 160115065506
8 1601150655068 160115065506
8 160115065506
 
Эпоха Петра Великого
Эпоха Петра ВеликогоЭпоха Петра Великого
Эпоха Петра Великого
 
Характер и темперамент человека (термины)
Характер и темперамент человека (термины)Характер и темперамент человека (термины)
Характер и темперамент человека (термины)
 
фотоотчет архитектура
фотоотчет архитектурафотоотчет архитектура
фотоотчет архитектура
 
Вторая мировая и Великая Отечественная война
Вторая мировая и Великая Отечественная войнаВторая мировая и Великая Отечественная война
Вторая мировая и Великая Отечественная война
 
Общественно политическое положение во второй половине 1960-х – первой половин...
Общественно политическое положение во второй половине 1960-х – первой половин...Общественно политическое положение во второй половине 1960-х – первой половин...
Общественно политическое положение во второй половине 1960-х – первой половин...
 
نتائج المرحلة الابتدائية بنظام نور
نتائج المرحلة الابتدائية بنظام نورنتائج المرحلة الابتدائية بنظام نور
نتائج المرحلة الابتدائية بنظام نور
 

Similar a Perez,teodora,clase20

Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 

Similar a Perez,teodora,clase20 (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Último

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Perez,teodora,clase20

  • 1. UNIVERSIDAD ISAE LICENCIATURA EN EDUDUCACION PRIMARIA ASIGNATURA: TALLER DE INFORMATICA EDUCATIVA FACILITADORA: FANNY LAGUNA ESTUDIANTE: TEODORA PEREZ PINEDA CIP: 9-703-1105 LOS VIRUS INFORMATICOS GRUPO: # 20 AÑO LECITVO: 2016
  • 2. INDICE Introducción 1 Historia de los virus informáticos 2 Características 2 Métodos de propagación 2 Métodos de protección 3 Tipos de los virus 4 Acciones de los virus 4 Acciones de los antivirus 5 Conclusión 6
  • 3. INTRODUCCION Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección
  • 4. Historia de los virus informáticos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena). Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.  Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Pasivos Para no infectar un dispositivo, hay que:  No instalar software de dudosa procedencia.  No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.  Usar un bloqueador de elementos emergentes en el navegador.  Usar la configuración de privacidad del navegador Tipos de los virus
  • 6. Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona Bombas lógicas: Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Troyanos: Un troyano informático está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. Hoax: Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa . Acciones de los virus
  • 7. Además de producir infecciones en archivos u otros elementos, realizan acciones destructivas adicionales, que pueden dejar la computadora fuera de servicio. Impiden que ésta arranque o se encienda, borran el contenido de la memoria, acceden a la información confidencial del usuario que lo maneja, averiguan las contraseñas secretas, borran información, impiden que nuestros programas funcionen o que lo hagan de una forma correcta, etc… Esto es evidente en un virus como I LOVE YOU, que elimina el contenido de cierto tipo de archivos: imágenes, sonidos, hojas de cálculo, Bases de datos, etc… Además, realiza otra serie de operaciones. Acciones de los antivirus En el proceso del antivirus se dan rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas. Los antivirus tienen tres importantes funciones, que son detectar vacunar y eliminar. La vacuna es un programa instalado en la memoria para que forme un filtro y analice cada programa ejecutado, mientras que el detector es el que examina cada archivo dentro del disco duro. También se debe de tomar en cuenta que los antivirus son programas que funcionarán si son configurados correctamente, y que es una herramienta que ayuda al usuario con un rendimiento eficaz en un 100% de los casos, aunque no podemos decir que sea una protección total ni definitiva. Sabemos que los antivirus fueron creados para protegernos de los malintencionados virus que circulan por la red; su función principal es evitar que ingresen a nuestro equipo para no dañar su funcionamiento. Pero uchas veces, dependiendo de la dimensión del virus,
  • 8. estos programas los mantienen bajo custodia por un período de cuarenta días hasta poder encontrar la cura. Conclusión Al finalizar la actividad habrás adquirido un conocimiento general sobre los virus informáticos, sus principales tipos, características, efectos nocivos, etc., y lo que es más importante, como prevenirlos y evitar infecciones en tu computadora. Por otro lado habrás desarrollado la capacidad de buscar y seleccionar información en Internet (a través de los recursos proporcionados). Al diseñar una cartelera sobre los virus informáticos o de la seguridad de la información, habrás sintetizado las medidas de seguridad.