SlideShare una empresa de Scribd logo
1 de 5
TRABAJO DE INFORMATICA

       COLEGIO:
    "VERBO DIVINO"

      ALUMNOS:
   ANDREA PAREDES
    ALEX ALVAREZ

         FECHA:
  28 DE ABRIL DEL 2011
OBJETIVO:
El Objetivo Actual de los Virus Informáticos es
Crear Redes Zombies. Las Bot-Nets Son el Motor
de los Ataques de Spam y de Phishing. .
Los virus pueden ser de muchas cosas dire algunas
*están los que se meten en el equipo y hace una copia a un tercero
a otro equipo por internet: roban informacion
*están los causados por idiotas que quieren darte una broma para
que se apague el equipo
*están los publicitarios que temandad mesajes o abren distintas
pajinas de red
*esta los que arruinan el disco dur, monitor etc..en algunos casos
es necesario votar el cpu porque es irrepararble
*están los que dañan los sistemas operativos
En fin hay muchos mas, yo les recomiendo instalar por lo menos 2
antivirus.
           DESARROLLO DE LA INVESTIGACION:

Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.

                       CONCLUSIONES:

Los virus son un segmento de codicos que tiene como finalidad
causar daños en un computador y que existen diferente tipos de
virus y que no hay mejor forma de prevenirlos que no abrir
correos de personas extañas usar programas orinales,etc...
De acuerdo con el propósito de una empresa determinada en
relación con la forma de trabajo de sus computadoras, es decir, el
trabajo en redes o en estaciones de trabajo independientes, puede
concluirse:
~- Para el trabajo en redes, puede recomendarse el uso de los
siguientes sistemas antivirus: F-Secure, PC-Cillin, y el Norman
Antivirus.
~- Para el uso de usuarios independientes, se recomienda: Norton
Antivirus, McAfee VirusScan, AVP y Panda.


  ~- No se recomienda el uso de Sophos por el bajo índice de
detección con respecto a los demás sistemas evaluados. Además,
no es capaz de desinfectar ficheros ejecutables, cualidades ambas
de gran importancia en cualquier sistema antivirus.

                    RECOMENDACIONES:

La lista que ha elaborado el Centro de Alerta sobre Virus y
Seguridad Informática de Red.es es la siguiente:
- Nuevos ordenadores: es aconsejable que el sistema operativo del
PC esté actualizado y que tenga instalado un programa antivirus u
otras herramientas como antispam, antiphishing o antispyware.
- Nuevas conexiones: se recomienda configurar la conexión ADSL
de forma segura y recuerda que el ordenador debe estar apagado si
no se usa.
- Conexiones ADSL inalámbricas: Es importante exigir al
proveedor del ADSL inalámbrico una conexión protegida.
- Abrir archivos adjuntos en el correo electrónico: Se aconseja
tener precaución con los archivos de doble extensión. Los más
comunes y peligrosos son los que terminan en .scr o .exe. Se debe
desconfiar, por ejemplo, de posibles archivos adjuntos como
postalnavidad.doc.exe, postalnavidad.zip.exe,
postalnavidad.doc.scr o postalnavidad.zip.scr.
Andrea paredes y alex alvarez

Más contenido relacionado

La actualidad más candente

Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasyamilegarciapineros
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJoSsy CorDova
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticosDiannLuz
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvdkamilabonilla
 

La actualidad más candente (10)

Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Casca
CascaCasca
Casca
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 

Destacado

Etiqueta y protocolo_en_internet[1]
Etiqueta y protocolo_en_internet[1]Etiqueta y protocolo_en_internet[1]
Etiqueta y protocolo_en_internet[1]pupo3456
 
Nativo digital
Nativo digitalNativo digital
Nativo digitalRozziz
 
Session2 r
Session2 rSession2 r
Session2 rbfnd
 
Ggg2 nachhaltige produktion
Ggg2   nachhaltige produktionGgg2   nachhaltige produktion
Ggg2 nachhaltige produktionbfnd
 
Attachments 2012 01_17
Attachments 2012 01_17Attachments 2012 01_17
Attachments 2012 01_17nd_alhawary
 
Rechtsruck in der Wirtschaftskrise
Rechtsruck in der WirtschaftskriseRechtsruck in der Wirtschaftskrise
Rechtsruck in der Wirtschaftskrisebfnd
 
110822 prognos szenariorahmen_nep_f
110822 prognos szenariorahmen_nep_f110822 prognos szenariorahmen_nep_f
110822 prognos szenariorahmen_nep_fBor Ssyk
 
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung Ulrich Holzbaur
 
ley organica de educacion venezuela
ley organica de educacion venezuelaley organica de educacion venezuela
ley organica de educacion venezuelaYuse De Perez
 
Examen final computacion ulises ppt
Examen final computacion ulises pptExamen final computacion ulises ppt
Examen final computacion ulises pptsayleka93
 

Destacado (20)

Interest
InterestInterest
Interest
 
Practicas celular
Practicas celularPracticas celular
Practicas celular
 
Etiqueta y protocolo_en_internet[1]
Etiqueta y protocolo_en_internet[1]Etiqueta y protocolo_en_internet[1]
Etiqueta y protocolo_en_internet[1]
 
Nativo digital
Nativo digitalNativo digital
Nativo digital
 
Session2 r
Session2 rSession2 r
Session2 r
 
Leo Eisenband Gottlieb helicopteros
Leo Eisenband Gottlieb helicopterosLeo Eisenband Gottlieb helicopteros
Leo Eisenband Gottlieb helicopteros
 
Ggg2 nachhaltige produktion
Ggg2   nachhaltige produktionGgg2   nachhaltige produktion
Ggg2 nachhaltige produktion
 
Social Media
Social Media Social Media
Social Media
 
Línea temporal
Línea temporalLínea temporal
Línea temporal
 
Que es un buscador
Que es un buscadorQue es un buscador
Que es un buscador
 
Factorización
FactorizaciónFactorización
Factorización
 
Attachments 2012 01_17
Attachments 2012 01_17Attachments 2012 01_17
Attachments 2012 01_17
 
Rechtsruck in der Wirtschaftskrise
Rechtsruck in der WirtschaftskriseRechtsruck in der Wirtschaftskrise
Rechtsruck in der Wirtschaftskrise
 
110822 prognos szenariorahmen_nep_f
110822 prognos szenariorahmen_nep_f110822 prognos szenariorahmen_nep_f
110822 prognos szenariorahmen_nep_f
 
65% vs 100%
65% vs 100%65% vs 100%
65% vs 100%
 
Sesion 5
Sesion 5 Sesion 5
Sesion 5
 
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
 
Trabajo0 tic
Trabajo0 ticTrabajo0 tic
Trabajo0 tic
 
ley organica de educacion venezuela
ley organica de educacion venezuelaley organica de educacion venezuela
ley organica de educacion venezuela
 
Examen final computacion ulises ppt
Examen final computacion ulises pptExamen final computacion ulises ppt
Examen final computacion ulises ppt
 

Similar a Andrea paredes y alex alvarez

Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalejo9c
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y maryemilima14
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susanSusan186
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos benitoriba
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJuliethRodriguez08
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 

Similar a Andrea paredes y alex alvarez (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y mary
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Andrea paredes y alex alvarez

  • 1. TRABAJO DE INFORMATICA COLEGIO: "VERBO DIVINO" ALUMNOS: ANDREA PAREDES ALEX ALVAREZ FECHA: 28 DE ABRIL DEL 2011
  • 2. OBJETIVO: El Objetivo Actual de los Virus Informáticos es Crear Redes Zombies. Las Bot-Nets Son el Motor de los Ataques de Spam y de Phishing. . Los virus pueden ser de muchas cosas dire algunas *están los que se meten en el equipo y hace una copia a un tercero a otro equipo por internet: roban informacion *están los causados por idiotas que quieren darte una broma para que se apague el equipo *están los publicitarios que temandad mesajes o abren distintas pajinas de red *esta los que arruinan el disco dur, monitor etc..en algunos casos es necesario votar el cpu porque es irrepararble *están los que dañan los sistemas operativos En fin hay muchos mas, yo les recomiendo instalar por lo menos 2 antivirus. DESARROLLO DE LA INVESTIGACION: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
  • 3. inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. CONCLUSIONES: Los virus son un segmento de codicos que tiene como finalidad causar daños en un computador y que existen diferente tipos de virus y que no hay mejor forma de prevenirlos que no abrir correos de personas extañas usar programas orinales,etc... De acuerdo con el propósito de una empresa determinada en relación con la forma de trabajo de sus computadoras, es decir, el trabajo en redes o en estaciones de trabajo independientes, puede concluirse: ~- Para el trabajo en redes, puede recomendarse el uso de los siguientes sistemas antivirus: F-Secure, PC-Cillin, y el Norman Antivirus. ~- Para el uso de usuarios independientes, se recomienda: Norton
  • 4. Antivirus, McAfee VirusScan, AVP y Panda. ~- No se recomienda el uso de Sophos por el bajo índice de detección con respecto a los demás sistemas evaluados. Además, no es capaz de desinfectar ficheros ejecutables, cualidades ambas de gran importancia en cualquier sistema antivirus. RECOMENDACIONES: La lista que ha elaborado el Centro de Alerta sobre Virus y Seguridad Informática de Red.es es la siguiente: - Nuevos ordenadores: es aconsejable que el sistema operativo del PC esté actualizado y que tenga instalado un programa antivirus u otras herramientas como antispam, antiphishing o antispyware. - Nuevas conexiones: se recomienda configurar la conexión ADSL de forma segura y recuerda que el ordenador debe estar apagado si no se usa. - Conexiones ADSL inalámbricas: Es importante exigir al proveedor del ADSL inalámbrico una conexión protegida. - Abrir archivos adjuntos en el correo electrónico: Se aconseja tener precaución con los archivos de doble extensión. Los más comunes y peligrosos son los que terminan en .scr o .exe. Se debe desconfiar, por ejemplo, de posibles archivos adjuntos como postalnavidad.doc.exe, postalnavidad.zip.exe, postalnavidad.doc.scr o postalnavidad.zip.scr.