SlideShare una empresa de Scribd logo
1 de 36
INSTITUCION
EDUCATIVA TECNICA
ATANACIO GIRARDOT
        
 EULOGIA GOMEZ
    SEPULVEDA
 GOMEZ DANNA
      10-02
      2013
Informática
El vocablo informática
proviene del alemán
informatiK acuñado por
Karl Steinbuch en 1957.
Pronto, adaptaciones
locales del término       
aparecieron en francés,
italiano, español, rumano,
portugués y holandés,
entre otras lenguas,
refiriéndose a la aplicación
de las computadoras para
almacenar y procesar la
información. El término es
una contracción de las
palabras information y
automatic (información
automática
 ). En lo que hoy día
  conocemos como
  informática confluyen
  muchas de las
  técnicas, procesos y
  máquinas (ordenadores) 
  que el hombre ha
  desarrollado a lo largo de
  la historia para apoyar y
  potenciar su capacidad
  de memoria, de
  pensamiento y de
  comunicación. En el
  Diccionario de la lengua
  española de la Real
  Academia Española se
  define informática como:
 Conjunto de conocimientos
  científicos y técnicas que
  hacen posible el tratamiento
  automático de la información
  por medio de
  ordenadores.[1]
                          
 Conceptualmente, se puede
  entender como aquella
  disciplina encargada del
  estudio de
  métodos, procesos, técnicas,
  desarrollos y su utilización
  en ordenadores
  (computadoras), con el fin de
  almacenar, procesar y
  transmitir información y
  datos en formato digital.
 En 1957 Karl Steinbuch acuñó
  la palabra alemana Informatik
  en la publicación de un
  documento denominado
  Informatik: Automatische
  Informationsverarbeitung
  (Informática: procesamiento
  automático de información).
  En ruso, Alexander Ivanovich
  Mikhailov fue el primero en
  utilizar informatika con el
  significado de
  «estudio, organización, y la
  diseminación de la
  información científica», que
  sigue siendo su significado en
  dicha lengua
 .[cita requerida]. En inglés, la
  palabra Informatics fue acuñada
  independiente y casi
  simultáneamente por Walter F.
  Bauer, en 1962, cuando Bauer

                              
  cofundó la empresa denominada
  «Informatics General, Inc.».
  Dicha empresa registró el
  nombre y persiguió a las
  universidades que lo
  utilizaron, forzándolas a utilizar
  la alternativa computer science.
  La Association for Computing
  Machinery, la mayor
  organización de informáticos del
  mundo, se dirigió a Informatics
  General Inc. para poder utilizar
  la palabra informatics en lugar
  de computer machinery, pero la
  empresa se negó. Informatics
  General Inc.
 cesó sus actividades en
  1985, pero para esa época
  el nombre de computer
  science estaba plenamente
  arraigado. Actualmente
  los angloparlantes utilizan
  el término computer
  science, traducido a veces
  como «Ciencias de la
                                
  computación», para
  designar tanto el estudio
  científico como el
  aplicado; mientras que
  designan como
  information technology ( o
  data processing, traducido
  a veces como «tecnologías
  de la información», al
  conjunto de tecnologías
  que permiten el
  tratamiento automatizado
  de información.

    Virus
informáticos
 Mientras miles de científicos
  y ingenieros en le mudo
  trabajan para hacer mas
  sencillo y sensible al mundo
  informático para los
  usuarios, hay
  programadores que se
                           
  esfuerzan por demostrar su
  capacidades y poderío
  estudiando las habilidades
  de los equipos y sistemas
  operativos. De esta practica
  nacieron los virus, nacieron
  lo primeros virus de
  computadora. Un
  pasatiempo para unos, un
  verdadero dolor de cabeza
  para otros.
 Aunque parezca curioso, los
  primeros virus informáticos
  nacieron como pasatiempo de tres
  programadores de Bell

                             
  Computer, subsidiaria de AT&T. El
  virus fue llamado por ellos CoreWar
  y funcionaba como un juego.. Este
  pasatiempo estuvo oculto por
  mucho tiempo, lo cual evitó su
  masificación.
 Dicho juego consistía en que dos
  programadores crearan un
  programa llamado "Organismo" y lo
  instalaran en la memoria del
  computador, cuando era ejecutado
  cada programa buscaba forzar al
  otro a efectuar una instrucción
  válida, disminuyendo la memoria
  del computador de forma paulatina;
  ganaba el que lograra eliminar la
  memoria completamente
 Dicho juego consistía en
  que dos programadores
  crearan un programa
  llamado "Organismo" y lo
                       
  instalaran en la memoria
  del computador, cuando
  era ejecutado cada
  programa buscaba forzar
  al otro a efectuar una
  instrucción
  válida, disminuyendo la
  memoria del computador
  de forma paulatina;
  ganaba el que lograra
  eliminar la memoria
  completamente
 Dicho juego consistía en
  que dos programadores
  crearan un programa
  llamado "Organismo" y lo
                       
  instalaran en la memoria
  del computador, cuando
  era ejecutado cada
  programa buscaba forzar
  al otro a efectuar una
  instrucción válida,
  disminuyendo la
  memoria del computador
  de forma paulatina;
  ganaba el que lograra
  eliminar la memoria
  completamente
TIPOS
  


  DE
 VIRUS
Los virus son
 pequeños programas,
 configurados
 intencionalmente,
 diseñados para    
 alterar el normal
 funcionamiento de
 las computadoras.
 Son instalados sin el
 consentimiento del
 usuario y se ejecutan
 de forma autónoma
 para auto-replicarse y
 continuar su
 propagación.
 Se dice que sus creadores
  decidieron darle el nombre
  de virus, debido a su gran
  parecido en su forma de
  actuar con los virus
  biológicos o aquellos 
  relacionados con la salud.
  Los virus informáticos, al
  igual a los biológicos,
  atacan en cualquier
  momento, destruyen toda
  la información que este a
  su alcance y deben ser
  eliminados antes que
  causen daños severos al
  cuerpo huésped donde
  residen
 El potencial de un virus
  informático no sólo depende
  de su complejidad sino del
  ambiente donde se maneja.
                       
 Los programadores cuando
  crean un virus toman en
  cuenta características como
  tamaño, símbolos, datos del
  creador para poder
  esconderlos dentro de las
  máquinas y evitar así su
  detección
 Es por ello, que los virus
  re-orientan la lectura del
  disco, modifican su
  tamaño en el directorio y
  cambian algunos
  segmentos de su         
  código, para evitar ser
  detectados y destruidos.
 Actualmente, son cada vez
  más los tipos de virus que
  salen a la súper autopista
  de la información y más
  efectivas las formas de
  replicarse y reproducirse.
  En líneas generales
  podemos clasificarlos en:
 Virus del sector de
  arranque: son aquellos
  que infectan el área de
  sistema de un disco, es
  decir el registro de
  arranque de los
  disquetes y discos
  duros. La infección con    
  este tipo de virus se
  produce cuando se
  intenta cargar el
  sistema operativo
  desde un disco
  infectado, sustituyend
  o el "Boot" del sector
  original por el
  programa con virus.
  Algunos ejemplos de
  este tipo de programa
  dañino son: Form, Disk
  Killer, Michelangelo, et
  c.
 Virus de programa: como
  su nombre lo
  indica, afectan a los
  archivos .EXE .COM
  .OVL .DLL .SYS .BIM y 
  .BAT y la infección se
  origina al ejecutar el
  programa que contiene el
  virus. Este tipo de virus
  puede alojarse en la
  memoria de la máquina e
  infectar cada programa
  que se ejecute.
 Los virus de este tipo
  tienen 2 formas de
  alojarse en los archivos
  ejecutables:
                       
 1) Grabando su código al
  inicio del
  archivo, realizando un
  salto para ejecutar el
  programa básico y
  regresar al programa
  infectado.
 2) Sobrescribiendo los
  sectores del
  disco, haciendo casi
  imposible su
  recuperación, si no se
  cuenta con los programas
  originales
 Virus de macro:
  infectan principalmente
  a los archivos creados
  con las llamadas suites
  de productividad:       
  Office, StarOffice, Lotus,
   etc. Los archivos más
  vulnerables son los
  relacionados al
  procesador de
  palabras, hoja de cálculo
  y manejador de
  presentaciones.
 Generalmente, todos estos
  virus tienen un lenguaje de
  programación propio
  desarrollado para permitir al

                           
  usuario final ejecutar ciertas
  acciones. Por su facilidad de
  creación, en la actualidad
  existen innumerables
  versiones de virus macro.
 Con la llegada de Internet, se
  empezaron a masificar otros
  tipos virus, los cuales
  valiéndose de la velocidad y el
  poder multiplicador de la
  red, han causado graves
  efectos en todo el mundo.
  Entre estos se encuentran:
 Virus de gusano: Según los
  artículos de seguridad
  publicados en la página Web
  de Symantec América

                           
  Latina, los virus de gusano
  son programas que crean
  réplicas de sí mismos de un
  sistema a otro, sin necesidad
  de un archivo anfitrión. Los
  gusanos se diferencian de los
  otros virus que existen en la
  red, porque su modus
  operandis no consiste en
  infectar otros archivos como lo
  haría un virus común, sino
  que radica en crear copias de
  él y reproducirlas.
 Los virus de gusano
  destruyen toda la
  información que
  contienen los
  discos, consumiendo
  gran cantidad de
                        
  memoria del computador
  y disminuyendo la
  velocidad del mismo. Se
  alojan en la máquina
  como información
  perdida o basura, pero al
  cabo de un tiempo se
  activan y comienzan a
  ejecutarse.
 Troyanos: son programas
  que buscan propagarse a
  través de aplicaciones de
  Internet, tales como: e-
                        
  mail, chat, ICQ, Messenger
  , etc. Para la gente de
  Symantec, la diferencia
  fundamental entre un
  virus y un troyano, es que
  estos últimos le permiten a
  terceros obtener
  información del PC
  infectado para robar
  contraseñas, datos, inform
  ación del dueño de la
  máquina.
 Virus anexados: Aunque
  se les ha dado el nombre
  de virus, los
  "attachments" o
  documentos adjuntos son
  más un canal de difusión 
  de virus que una técnica
  o variante de programa
  virulento. La difusión de
  virus por esta vía consiste
  en enviar un mensaje de
  correo adjunto, que al ser
  abierto ejecuta el virus
  con consecuencias de
  daños inmediatos e
  irreversibles.
 Hoax: son virus falsos o
  bromas que ciertas
  personas ponen a circular
  en la red. Suelen ser
  enviados por correo
  electrónico advirtiendo
                         
  acerca de un supuesto
  nuevo virus, cuando en
  realidad dicho virus no
  existe. El objetivo del
  mensaje es asustar a los
  demás usuarios, con lo
  que se consigue propagar
  el correo electrónico, que
  es el virus en sí.
 Camaleones: Son una
  variedad de similar a los
  Caballos de Troya, pero
  actúan como otros
  programas comerciales, en
                        
  los que el usuario confía,
  mientras que en realidad
  están haciendo algún tipo
  de daño. Cuando están
  correctamente
  programados, los
  camaleones pueden realizar
  todas las funciones de los
  programas legítimos a los
  que sustituyen (actúan
  como programas de
  demostración de productos,
  los cuales son simulaciones
  de programas reales).
 Un software camaleón
  podría, por ejemplo,
  emular un programa
  de acceso a sistemas
  remotos (rlogin,
  telnet) realizando
                           
  todas las acciones que
  ellos realizan, pero
  como tarea adicional
  (y oculta a los
  usuarios) va
  almacenando en
  algún archivo los
  diferentes logins y
  passwords.
 Virus polimorfos o
  mutantes: Los virus
  polimorfos poseen la
  capacidad de encriptar el
  cuerpo del virus para que
  no pueda ser detectado
  fácilmente por un
                            
  antivirus. Solo deja
  disponibles unas cuantas
  rutinas que se encargaran
  de desencriptar el virus
  para poder propagarse.
  Una vez desencriptado el
  virus intentará alojarse en
  algún archivo de la
  computadora.
 Virus sigiloso o stealth: El
  virus sigiloso posee un
  módulo de defensa bastante
  sofisticado. Este intentará
                        
  permanecer oculto tapando
  todas las modificaciones que
  haga y observando cómo el
  sistema operativo trabaja con
  los archivos y con el sector
  de booteo. Subvirtiendo
  algunas líneas de código el
  virus logra apuntar el flujo
  de ejecución hacia donde se
  encuentra la zona que
  infectada
   Virus lentos: Los
    virus de tipo lento
    hacen honor a su
    nombre infectando
    solamente los
    archivos que el
    usuario hace ejecutar
    por el
    SO, simplemente
    siguen la corriente y
    aprovechan cada una
    de las cosas que se
    ejecutan.
 Por ejemplo, un virus
  lento únicamente podrá
  infectar el sector de
  arranque de un
  disquete cuando se use
  el comando FORMAT o
  SYS para escribir algo
  en dicho sector. De los
  archivos que pretende
  infectar realiza una
  copia que
  infecta, dejando al
  original intacto
 Retro-virus o Virus antivirus:
  Un retro-virus intenta como
  método de defensa atacar
  directamente al programa
  antivirus incluido en la
  computadora.
 Para los programadores de
  virus esta no es una
  información difícil de obtener
  ya que pueden conseguir
  cualquier copia de antivirus
  que hay en el mercado. Con
  un poco de tiempo pueden
  descubrir cuáles son los
  puntos débiles del programa y
  buscar una buena forma de
  aprovecharse de ello
 Virus multipartitos: Los
  virus multipartitos atacan a
  los sectores de arranque y a
  los ficheros ejecutables. Su
  nombre está dado porque
                             
  infectan las computadoras de
  varias formas. No se limitan
  a infectar un tipo de archivo
  ni una zona de la unidad de
  disco rígido. Cuando se
  ejecuta una aplicación
  infectada con uno de estos
  virus, éste infecta el sector de
  arranque. La próxima vez
  que arranque la
  computadora, el virus atacará
  a cualquier programa que se
  ejecute.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion monica
Presentacion monicaPresentacion monica
Presentacion monica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 

Destacado

Informática mp 8 b completo 3311
Informática mp 8 b completo 3311Informática mp 8 b completo 3311
Informática mp 8 b completo 3311paularodrigez
 
Tender game
Tender gameTender game
Tender game71ahlan
 
rolul-şi-importanţa-negocierii-in-afacerile-internaţionale
 rolul-şi-importanţa-negocierii-in-afacerile-internaţionale rolul-şi-importanţa-negocierii-in-afacerile-internaţionale
rolul-şi-importanţa-negocierii-in-afacerile-internaţionalegmitran
 
Moción para sustituir las sanciones pecuniarias por trabajos en beneficio de ...
Moción para sustituir las sanciones pecuniarias por trabajos en beneficio de ...Moción para sustituir las sanciones pecuniarias por trabajos en beneficio de ...
Moción para sustituir las sanciones pecuniarias por trabajos en beneficio de ...UPyDMajadahonda
 
El teatre a Grècia i Roma
El teatre a Grècia i RomaEl teatre a Grècia i Roma
El teatre a Grècia i RomaAmparo Gasent
 

Destacado (6)

Informática mp 8 b completo 3311
Informática mp 8 b completo 3311Informática mp 8 b completo 3311
Informática mp 8 b completo 3311
 
Tender game
Tender gameTender game
Tender game
 
Pkrm i
Pkrm iPkrm i
Pkrm i
 
rolul-şi-importanţa-negocierii-in-afacerile-internaţionale
 rolul-şi-importanţa-negocierii-in-afacerile-internaţionale rolul-şi-importanţa-negocierii-in-afacerile-internaţionale
rolul-şi-importanţa-negocierii-in-afacerile-internaţionale
 
Moción para sustituir las sanciones pecuniarias por trabajos en beneficio de ...
Moción para sustituir las sanciones pecuniarias por trabajos en beneficio de ...Moción para sustituir las sanciones pecuniarias por trabajos en beneficio de ...
Moción para sustituir las sanciones pecuniarias por trabajos en beneficio de ...
 
El teatre a Grècia i Roma
El teatre a Grècia i RomaEl teatre a Grècia i Roma
El teatre a Grècia i Roma
 

Similar a Eulogia gomes (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Parte b
Parte bParte b
Parte b
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus informáticos mas comunes
Virus informáticos mas comunesVirus informáticos mas comunes
Virus informáticos mas comunes
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Eulogia gomes

  • 1. INSTITUCION EDUCATIVA TECNICA ATANACIO GIRARDOT  EULOGIA GOMEZ SEPULVEDA GOMEZ DANNA 10-02 2013
  • 3. El vocablo informática proviene del alemán informatiK acuñado por Karl Steinbuch en 1957. Pronto, adaptaciones locales del término  aparecieron en francés, italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación de las computadoras para almacenar y procesar la información. El término es una contracción de las palabras information y automatic (información automática
  • 4.  ). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas (ordenadores)  que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. En el Diccionario de la lengua española de la Real Academia Española se define informática como:
  • 5.  Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.[1]   Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores (computadoras), con el fin de almacenar, procesar y transmitir información y datos en formato digital.
  • 6.  En 1957 Karl Steinbuch acuñó la palabra alemana Informatik en la publicación de un documento denominado Informatik: Automatische Informationsverarbeitung (Informática: procesamiento automático de información). En ruso, Alexander Ivanovich Mikhailov fue el primero en utilizar informatika con el significado de «estudio, organización, y la diseminación de la información científica», que sigue siendo su significado en dicha lengua
  • 7.  .[cita requerida]. En inglés, la palabra Informatics fue acuñada independiente y casi simultáneamente por Walter F. Bauer, en 1962, cuando Bauer  cofundó la empresa denominada «Informatics General, Inc.». Dicha empresa registró el nombre y persiguió a las universidades que lo utilizaron, forzándolas a utilizar la alternativa computer science. La Association for Computing Machinery, la mayor organización de informáticos del mundo, se dirigió a Informatics General Inc. para poder utilizar la palabra informatics en lugar de computer machinery, pero la empresa se negó. Informatics General Inc.
  • 8.  cesó sus actividades en 1985, pero para esa época el nombre de computer science estaba plenamente arraigado. Actualmente los angloparlantes utilizan el término computer science, traducido a veces como «Ciencias de la  computación», para designar tanto el estudio científico como el aplicado; mientras que designan como information technology ( o data processing, traducido a veces como «tecnologías de la información», al conjunto de tecnologías que permiten el tratamiento automatizado de información.
  • 9. Virus informáticos
  • 10.  Mientras miles de científicos y ingenieros en le mudo trabajan para hacer mas sencillo y sensible al mundo informático para los usuarios, hay programadores que se  esfuerzan por demostrar su capacidades y poderío estudiando las habilidades de los equipos y sistemas operativos. De esta practica nacieron los virus, nacieron lo primeros virus de computadora. Un pasatiempo para unos, un verdadero dolor de cabeza para otros.
  • 11.  Aunque parezca curioso, los primeros virus informáticos nacieron como pasatiempo de tres programadores de Bell  Computer, subsidiaria de AT&T. El virus fue llamado por ellos CoreWar y funcionaba como un juego.. Este pasatiempo estuvo oculto por mucho tiempo, lo cual evitó su masificación.  Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; ganaba el que lograra eliminar la memoria completamente
  • 12.  Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo  instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; ganaba el que lograra eliminar la memoria completamente
  • 13.  Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo  instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; ganaba el que lograra eliminar la memoria completamente
  • 14. TIPOS  DE VIRUS
  • 15. Los virus son pequeños programas, configurados intencionalmente, diseñados para  alterar el normal funcionamiento de las computadoras. Son instalados sin el consentimiento del usuario y se ejecutan de forma autónoma para auto-replicarse y continuar su propagación.
  • 16.  Se dice que sus creadores decidieron darle el nombre de virus, debido a su gran parecido en su forma de actuar con los virus biológicos o aquellos  relacionados con la salud. Los virus informáticos, al igual a los biológicos, atacan en cualquier momento, destruyen toda la información que este a su alcance y deben ser eliminados antes que causen daños severos al cuerpo huésped donde residen
  • 17.  El potencial de un virus informático no sólo depende de su complejidad sino del ambiente donde se maneja.   Los programadores cuando crean un virus toman en cuenta características como tamaño, símbolos, datos del creador para poder esconderlos dentro de las máquinas y evitar así su detección
  • 18.  Es por ello, que los virus re-orientan la lectura del disco, modifican su tamaño en el directorio y cambian algunos segmentos de su  código, para evitar ser detectados y destruidos.  Actualmente, son cada vez más los tipos de virus que salen a la súper autopista de la información y más efectivas las formas de replicarse y reproducirse. En líneas generales podemos clasificarlos en:
  • 19.  Virus del sector de arranque: son aquellos que infectan el área de sistema de un disco, es decir el registro de arranque de los disquetes y discos duros. La infección con  este tipo de virus se produce cuando se intenta cargar el sistema operativo desde un disco infectado, sustituyend o el "Boot" del sector original por el programa con virus. Algunos ejemplos de este tipo de programa dañino son: Form, Disk Killer, Michelangelo, et c.
  • 20.  Virus de programa: como su nombre lo indica, afectan a los archivos .EXE .COM .OVL .DLL .SYS .BIM y  .BAT y la infección se origina al ejecutar el programa que contiene el virus. Este tipo de virus puede alojarse en la memoria de la máquina e infectar cada programa que se ejecute.
  • 21.  Los virus de este tipo tienen 2 formas de alojarse en los archivos ejecutables:   1) Grabando su código al inicio del archivo, realizando un salto para ejecutar el programa básico y regresar al programa infectado.  2) Sobrescribiendo los sectores del disco, haciendo casi imposible su recuperación, si no se cuenta con los programas originales
  • 22.  Virus de macro: infectan principalmente a los archivos creados con las llamadas suites de productividad:  Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones.
  • 23.  Generalmente, todos estos virus tienen un lenguaje de programación propio desarrollado para permitir al  usuario final ejecutar ciertas acciones. Por su facilidad de creación, en la actualidad existen innumerables versiones de virus macro.  Con la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valiéndose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Entre estos se encuentran:
  • 24.  Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América  Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Los gusanos se diferencian de los otros virus que existen en la red, porque su modus operandis no consiste en infectar otros archivos como lo haría un virus común, sino que radica en crear copias de él y reproducirlas.
  • 25.  Los virus de gusano destruyen toda la información que contienen los discos, consumiendo gran cantidad de  memoria del computador y disminuyendo la velocidad del mismo. Se alojan en la máquina como información perdida o basura, pero al cabo de un tiempo se activan y comienzan a ejecutarse.
  • 26.  Troyanos: son programas que buscan propagarse a través de aplicaciones de Internet, tales como: e-  mail, chat, ICQ, Messenger , etc. Para la gente de Symantec, la diferencia fundamental entre un virus y un troyano, es que estos últimos le permiten a terceros obtener información del PC infectado para robar contraseñas, datos, inform ación del dueño de la máquina.
  • 27.  Virus anexados: Aunque se les ha dado el nombre de virus, los "attachments" o documentos adjuntos son más un canal de difusión  de virus que una técnica o variante de programa virulento. La difusión de virus por esta vía consiste en enviar un mensaje de correo adjunto, que al ser abierto ejecuta el virus con consecuencias de daños inmediatos e irreversibles.
  • 28.  Hoax: son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo  acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. El objetivo del mensaje es asustar a los demás usuarios, con lo que se consigue propagar el correo electrónico, que es el virus en sí.
  • 29.  Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en  los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  • 30.  Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando  todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords.
  • 31.  Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un  antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
  • 32.  Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará  permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada
  • 33. Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
  • 34.  Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto
  • 35.  Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.  Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello
  • 36.  Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque  infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.