Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Andrea paredes y alex alvarez
1. TRABAJO DE INFORMATICA
COLEGIO:
"VERBO DIVINO"
ALUMNOS:
ANDREA PAREDES
ALEX ALVAREZ
FECHA:
28 DE ABRIL DEL 2011
2. OBJETIVO:
El Objetivo Actual de los Virus Informáticos es
Crear Redes Zombies. Las Bot-Nets Son el Motor
de los Ataques de Spam y de Phishing. .
Los virus pueden ser de muchas cosas dire algunas
*están los que se meten en el equipo y hace una copia a un tercero
a otro equipo por internet: roban informacion
*están los causados por idiotas que quieren darte una broma para
que se apague el equipo
*están los publicitarios que temandad mesajes o abren distintas
pajinas de red
*esta los que arruinan el disco dur, monitor etc..en algunos casos
es necesario votar el cpu porque es irrepararble
*están los que dañan los sistemas operativos
En fin hay muchos mas, yo les recomiendo instalar por lo menos 2
antivirus.
DESARROLLO DE LA INVESTIGACION:
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
3. inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
CONCLUSIONES:
Los virus son un segmento de codicos que tiene como finalidad
causar daños en un computador y que existen diferente tipos de
virus y que no hay mejor forma de prevenirlos que no abrir
correos de personas extañas usar programas orinales,etc...
De acuerdo con el propósito de una empresa determinada en
relación con la forma de trabajo de sus computadoras, es decir, el
trabajo en redes o en estaciones de trabajo independientes, puede
concluirse:
~- Para el trabajo en redes, puede recomendarse el uso de los
siguientes sistemas antivirus: F-Secure, PC-Cillin, y el Norman
Antivirus.
~- Para el uso de usuarios independientes, se recomienda: Norton
4. Antivirus, McAfee VirusScan, AVP y Panda.
~- No se recomienda el uso de Sophos por el bajo índice de
detección con respecto a los demás sistemas evaluados. Además,
no es capaz de desinfectar ficheros ejecutables, cualidades ambas
de gran importancia en cualquier sistema antivirus.
RECOMENDACIONES:
La lista que ha elaborado el Centro de Alerta sobre Virus y
Seguridad Informática de Red.es es la siguiente:
- Nuevos ordenadores: es aconsejable que el sistema operativo del
PC esté actualizado y que tenga instalado un programa antivirus u
otras herramientas como antispam, antiphishing o antispyware.
- Nuevas conexiones: se recomienda configurar la conexión ADSL
de forma segura y recuerda que el ordenador debe estar apagado si
no se usa.
- Conexiones ADSL inalámbricas: Es importante exigir al
proveedor del ADSL inalámbrico una conexión protegida.
- Abrir archivos adjuntos en el correo electrónico: Se aconseja
tener precaución con los archivos de doble extensión. Los más
comunes y peligrosos son los que terminan en .scr o .exe. Se debe
desconfiar, por ejemplo, de posibles archivos adjuntos como
postalnavidad.doc.exe, postalnavidad.zip.exe,
postalnavidad.doc.scr o postalnavidad.zip.scr.