SlideShare una empresa de Scribd logo
1 de 8
COLEGIO DE BACHILLERES DEL ESTADO
DE VERACRUZ
Organismo Público Descentralizado
30ECB0036Z
PLANTEL 36
PROFESOR JULIO PLATAS DOMINGUEZ
Trabajo: Virus Informático
Alumno: Hilario José Luis Pacheco Granados
Grupo: 104
Materia: Informática 1
Profesor: Honorio Domínguez Ávila
Fecha de entrega: 4 de diciembre del 2015
COBAEV 36 ZEMPOALA
Tabla de contenido
Tabla de contenido.......................................................................................................................................2
INTRODUCCIÓN
El presente trabajo tiene como objetivo mostrar como atacan los virus a las
computadoras y como afectan a las empresas como se puede combatir y prevenir ante
los virus con soluciones conocidas como son los antivirus.
Debemos saber que los virus están en constante evolución como los virus que afectan
a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los
antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho
virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya
que estos son solo programas que atacan el sistema.
Las computadoras presentan varios síntomas después de que son infectadas como que
son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de
una manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como
algunas estrategias de detección para proteger su computadora.
VIRUS INFORMATICO Página 2
COBAEV 36 ZEMPOALA
¿Que es un virus informático?
Historia de los Virus
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Virus
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan
únicamente por ser molestos.
VIRUS INFORMATICO Página 3
COBAEV 36 ZEMPOALA
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en es ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre
a su paso.
VIRUS INFORMATICO Página 4
COBAEV 36 ZEMPOALA
Tipos de Virus
CABALLO DE TROYA • Se ejecuta en otros programas
• Causa efectos perniciosos al ejecutase
• No afecta a otros archivos
• Solo se ejecuta una vez
GUSANO • Consume la memoria del sistema, hasta que
pasa la RAM
VIRUS DE MACROS • Se hace pasar por macros para ejecutarse y
causar daños
• Afecta al teclado y el ratón
VIUS SOBRE
ESCRITURA
• Afecta al interior de los archivos y elimina sus
contenidos
VIUS DE POGRAMA • Infectan archivos con extensiones, EXE, COM,
DVR, BIN…
VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro
VIRUS RESIDENTES • Están en la memoria del PC y esperan la
ejecución de algún problema para darse
VIRUS DE ENLACE O
DIRECTORIO
• Modifican direcciones y así no pueden
localizarlos ni trabajar con ellos
VIRUS MUTANTES • Son virus que mutan, ciertas partes de su código
fuente haciendo procesos de encriptación.
Debido a esta mutación cada virus es diferente
VIRUS FALSO O
HOAX
• Son virus falsos, son cadenas de mensajes a
través del correo y de las redes
VIRUS MULTIPLE • Infectan archivos ejecutables, combinando
acción de los virus de programa
Cómo se producen las infecciones
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable—
que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus
está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes informáticas. Estas infecciones
son mucho más frecuentes en PC que en sistemas profesionales de grandes
computadoras, porque los programas de los PC se intercambian fundamentalmente a
través de discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática
infectada o se limita a cargar un programa infectado, no se infectará necesariamente.
Normalmente, un usuario no ejecuta conscientemente un código informático
potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema
operativo de la computadora o al usuario informático para que ejecute el programa viral.
VIRUS INFORMATICO Página 5
COBAEV 36 ZEMPOALA
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión
puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se
ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir
en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo
cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente.
En las redes informáticas, algunos virus se ocultan en el software que permite al
usuario conectarse al sistema.
Formas de Prevención y Eliminación del Virus
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor, polvo y personas no
autorizadas.
Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por
virus se deben a discos de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a
ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general analice
todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes
posible.
Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-
virus existentes en el mercado permanecen residentes en la computadora pata
controlar todas las operaciones de ejecución y transferencia de ficheros analizando
cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
CONCLUSION
VIRUS INFORMATICO Página 6
COBAEV 36 ZEMPOALA
Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo,
introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la
memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño
importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar
daños tales como el formateo de los discos, la destrucción de ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea
formateando un disquete con FORMAT/S de forma que se incluyen ficheros de
arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el
ordenador.
Algunas de las tácticas para combatirlos son:
• Hacer regularmente copias de seguridad
• Realizar periódicamente una defragmentación del disco.
• Utilizar las opciones anti-virus de la BIOS del ordenador.
• Utilizar software legalmente
• Utilizar un anti-virus
• Tener una lista con la configuración del equipo, es decir, los parámetros de
todas las tarjetas, discos y otros dispositivos.
Los temas de protección de los sistemas operativos son preocupantes por los
siguientes motivos:
El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de
una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es de
importancia más general la necesidad de asegurar que cada componente de un
programa únicamente utiliza los recursos del mismo según los criterios que establezca
el sistema operativo.
Para construir un sistema de protección se tiene que definir; por un lado, la estrategia
de protección (de qué fallos hay que proteger al sistema) y por otro, los mecanismos de
protección (cómo hacer que se consiga la protección definida por la estrategia).
BIBLIOGRAFIA
http://2.bp.blogspot.com/-
Bt1yMszypsE/T0z66xxXBOI/AAAAAAAAACQ/VVWSzjQ3OuE/s1600/Sin+t
%C3%ADtulo.png
http://virusinformatico2012.blogspot.mx/2012/02/historia-de-los-virus.html
https://es.wikipedia.org/wiki/Virus_informático
www.gcfaprendelibre.org/tecnologia/.../virus_informaticos_y_antivirus.d...
https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
http://www.monografias.com/trabajos13/virin/virin.shtml
VIRUS INFORMATICO Página 7
COBAEV 36 ZEMPOALA
VIRUS INFORMATICO Página 8

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Parte b
Parte bParte b
Parte b
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ticopp
TicoppTicopp
Ticopp
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 

Destacado

Resume_ShikhaKhandelwal
Resume_ShikhaKhandelwalResume_ShikhaKhandelwal
Resume_ShikhaKhandelwalshikha18k
 
Informatica.unidad habilitacion.docx.doc
Informatica.unidad habilitacion.docx.docInformatica.unidad habilitacion.docx.doc
Informatica.unidad habilitacion.docx.docdorisvelasquez06
 
Flujo circular de la economía
Flujo circular de la economíaFlujo circular de la economía
Flujo circular de la economíaMario Ronzón
 
11-07 Charlotte Tale of the Tape
11-07 Charlotte Tale of the Tape11-07 Charlotte Tale of the Tape
11-07 Charlotte Tale of the Tapechicagowolves
 
Un experimento causó la catástrofe de Chernóbil
Un experimento causó la catástrofe de ChernóbilUn experimento causó la catástrofe de Chernóbil
Un experimento causó la catástrofe de Chernóbilfernandoatienzagarcia
 
Apresentação Institucional GO>Express by Transporta
Apresentação Institucional GO>Express by TransportaApresentação Institucional GO>Express by Transporta
Apresentação Institucional GO>Express by TransportaMiguel Luís
 
Administrative Burden Reduction Over Time: Literature Review, Trends and Gap ...
Administrative Burden Reduction Over Time: Literature Review, Trends and Gap ...Administrative Burden Reduction Over Time: Literature Review, Trends and Gap ...
Administrative Burden Reduction Over Time: Literature Review, Trends and Gap ...Morten Meyerhoff Nielsen
 
ARC MGMT 374 Week 1 Presentation
ARC MGMT 374 Week 1 PresentationARC MGMT 374 Week 1 Presentation
ARC MGMT 374 Week 1 PresentationMichael Hill
 
Creating a data-driven culture in Government
Creating a data-driven culture in GovernmentCreating a data-driven culture in Government
Creating a data-driven culture in GovernmentChristopher Norman
 
Advantages, Limitations and Characteristics of Management Accounting
Advantages, Limitations and Characteristics of Management AccountingAdvantages, Limitations and Characteristics of Management Accounting
Advantages, Limitations and Characteristics of Management AccountingShyama Shankar
 
02 ch ken black solution
02 ch ken black solution02 ch ken black solution
02 ch ken black solutionKrunal Shah
 
An introduction of building contruction
An  introduction  of building  contructionAn  introduction  of building  contruction
An introduction of building contructionManisha Agarwal
 
Report on wall treatment
Report on wall treatmentReport on wall treatment
Report on wall treatmentManisha Agarwal
 

Destacado (19)

Resume_ShikhaKhandelwal
Resume_ShikhaKhandelwalResume_ShikhaKhandelwal
Resume_ShikhaKhandelwal
 
search and rescue
search and rescuesearch and rescue
search and rescue
 
Informatica.unidad habilitacion.docx.doc
Informatica.unidad habilitacion.docx.docInformatica.unidad habilitacion.docx.doc
Informatica.unidad habilitacion.docx.doc
 
Flujo circular de la economía
Flujo circular de la economíaFlujo circular de la economía
Flujo circular de la economía
 
11-07 Charlotte Tale of the Tape
11-07 Charlotte Tale of the Tape11-07 Charlotte Tale of the Tape
11-07 Charlotte Tale of the Tape
 
Goalbook
Goalbook Goalbook
Goalbook
 
Insuficiencia venosa crónica
Insuficiencia venosa crónicaInsuficiencia venosa crónica
Insuficiencia venosa crónica
 
Un experimento causó la catástrofe de Chernóbil
Un experimento causó la catástrofe de ChernóbilUn experimento causó la catástrofe de Chernóbil
Un experimento causó la catástrofe de Chernóbil
 
Internal regulations
Internal regulationsInternal regulations
Internal regulations
 
Apresentação Institucional GO>Express by Transporta
Apresentação Institucional GO>Express by TransportaApresentação Institucional GO>Express by Transporta
Apresentação Institucional GO>Express by Transporta
 
Administrative Burden Reduction Over Time: Literature Review, Trends and Gap ...
Administrative Burden Reduction Over Time: Literature Review, Trends and Gap ...Administrative Burden Reduction Over Time: Literature Review, Trends and Gap ...
Administrative Burden Reduction Over Time: Literature Review, Trends and Gap ...
 
ARC MGMT 374 Week 1 Presentation
ARC MGMT 374 Week 1 PresentationARC MGMT 374 Week 1 Presentation
ARC MGMT 374 Week 1 Presentation
 
Creating a data-driven culture in Government
Creating a data-driven culture in GovernmentCreating a data-driven culture in Government
Creating a data-driven culture in Government
 
Advantages, Limitations and Characteristics of Management Accounting
Advantages, Limitations and Characteristics of Management AccountingAdvantages, Limitations and Characteristics of Management Accounting
Advantages, Limitations and Characteristics of Management Accounting
 
02 ch ken black solution
02 ch ken black solution02 ch ken black solution
02 ch ken black solution
 
Constructores
ConstructoresConstructores
Constructores
 
An introduction of building contruction
An  introduction  of building  contructionAn  introduction  of building  contruction
An introduction of building contruction
 
Report on doors
Report on doorsReport on doors
Report on doors
 
Report on wall treatment
Report on wall treatmentReport on wall treatment
Report on wall treatment
 

Similar a Elabora documentos hilario

Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Informatica virus
Informatica virusInformatica virus
Informatica virusJhonnyMJ
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Virus
VirusVirus
Virus83495
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 

Similar a Elabora documentos hilario (20)

Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Elabora documentos hilario

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE VERACRUZ Organismo Público Descentralizado 30ECB0036Z PLANTEL 36 PROFESOR JULIO PLATAS DOMINGUEZ Trabajo: Virus Informático Alumno: Hilario José Luis Pacheco Granados Grupo: 104 Materia: Informática 1 Profesor: Honorio Domínguez Ávila Fecha de entrega: 4 de diciembre del 2015
  • 2. COBAEV 36 ZEMPOALA Tabla de contenido Tabla de contenido.......................................................................................................................................2 INTRODUCCIÓN El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus. Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistema. Las computadoras presentan varios síntomas después de que son infectadas como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una manera parcial o totalmente. Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas estrategias de detección para proteger su computadora. VIRUS INFORMATICO Página 2
  • 3. COBAEV 36 ZEMPOALA ¿Que es un virus informático? Historia de los Virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Virus Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. VIRUS INFORMATICO Página 3
  • 4. COBAEV 36 ZEMPOALA Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USBs, DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en es ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. VIRUS INFORMATICO Página 4
  • 5. COBAEV 36 ZEMPOALA Tipos de Virus CABALLO DE TROYA • Se ejecuta en otros programas • Causa efectos perniciosos al ejecutase • No afecta a otros archivos • Solo se ejecuta una vez GUSANO • Consume la memoria del sistema, hasta que pasa la RAM VIRUS DE MACROS • Se hace pasar por macros para ejecutarse y causar daños • Afecta al teclado y el ratón VIUS SOBRE ESCRITURA • Afecta al interior de los archivos y elimina sus contenidos VIUS DE POGRAMA • Infectan archivos con extensiones, EXE, COM, DVR, BIN… VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro VIRUS RESIDENTES • Están en la memoria del PC y esperan la ejecución de algún problema para darse VIRUS DE ENLACE O DIRECTORIO • Modifican direcciones y así no pueden localizarlos ni trabajar con ellos VIRUS MUTANTES • Son virus que mutan, ciertas partes de su código fuente haciendo procesos de encriptación. Debido a esta mutación cada virus es diferente VIRUS FALSO O HOAX • Son virus falsos, son cadenas de mensajes a través del correo y de las redes VIRUS MULTIPLE • Infectan archivos ejecutables, combinando acción de los virus de programa Cómo se producen las infecciones Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. VIRUS INFORMATICO Página 5
  • 6. COBAEV 36 ZEMPOALA Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Formas de Prevención y Eliminación del Virus Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti- virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas. CONCLUSION VIRUS INFORMATICO Página 6
  • 7. COBAEV 36 ZEMPOALA Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el ordenador. Algunas de las tácticas para combatirlos son: • Hacer regularmente copias de seguridad • Realizar periódicamente una defragmentación del disco. • Utilizar las opciones anti-virus de la BIOS del ordenador. • Utilizar software legalmente • Utilizar un anti-virus • Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos. Los temas de protección de los sistemas operativos son preocupantes por los siguientes motivos: El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia más general la necesidad de asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios que establezca el sistema operativo. Para construir un sistema de protección se tiene que definir; por un lado, la estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los mecanismos de protección (cómo hacer que se consiga la protección definida por la estrategia). BIBLIOGRAFIA http://2.bp.blogspot.com/- Bt1yMszypsE/T0z66xxXBOI/AAAAAAAAACQ/VVWSzjQ3OuE/s1600/Sin+t %C3%ADtulo.png http://virusinformatico2012.blogspot.mx/2012/02/historia-de-los-virus.html https://es.wikipedia.org/wiki/Virus_informático www.gcfaprendelibre.org/tecnologia/.../virus_informaticos_y_antivirus.d... https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx http://www.monografias.com/trabajos13/virin/virin.shtml VIRUS INFORMATICO Página 7
  • 8. COBAEV 36 ZEMPOALA VIRUS INFORMATICO Página 8