SlideShare una empresa de Scribd logo
1 de 8
I.E.M Maria Goretti
Diana Milena Diaz Caicedo
11-1 PC 4


  TRABAJO DE TECNOLOGÍA INFORMATICA DE VIRUS INFORMATICO




               ENTREGADO POR: Diana MILENA Diaz Caicedo
                           GRADO: 11-1




                             I.E.M Maria Goretti
                         TECNOLOGIA INFORMATICA



Tecnología informática
I.E.M Maria Goretti
Diana Milena Diaz Caicedo
11-1 PC 4
                             INDICE

   1.   CONCEPTO
   2.   VIRUS
   3.   OTRAS DEFINICIONES
   4.   TIPO DE VIRUS
   5.   CAUSAS
   6.   PREVENCIÓN




Tecnología informática
I.E.M Maria Goretti
Diana Milena Diaz Caicedo
11-1 PC 4


                                INTRODUCCION




El mundo de los virus ha acompañado a la microinformática desde sus inicios.
Si bien las plataformas más atacadas han sido las de Microsoft, ha habido
incursiones en otros sistemas por parte de los escritores de virus. Linux ha
permanecido unos años al margen, con unos pocos virus que eran más una
prueba de concepto que una amenaza real… pero quizás esto no haya hecho
más que empezar.
Linux es un sistema operativo similar a UNIX, con una breve pero intensa
historia. No quiero hablaros de Linus Torvalds y de toda la poesía que rodea a
Linux. Para ello podéis visitar www.linux.org ó www.fsf.org y así tener un
enfoque más global en cuanto al Software Libre. Centrándonos en el tema
técnico, diremos que Linux es compatible con la mayoría del software
desarrollado para UNIX comerciales, tiene un kernel monolítico con módulos, y
utiliza mayoritariamente ejecutables de tipo ELF o scripts de shell, Perl, etc.




El mundo de los virus ha acompañado a la microinformática desde sus inicios.
Si bien las plataformas más atacadas han sido las de Microsoft, ha habido
incursiones en otros sistemas por parte de los escritores de virus. Linux ha
permanecido unos años al margen, con unos pocos virus que eran más una
prueba de concepto que una amenaza real… pero quizás esto no haya hecho
más que empezar.
Linux es un sistema operativo similar a UNIX, con una breve pero intensa
historia. No quiero hablaros de Linus Torvalds y de toda la poesía que rodea a
Linux. Para ello podéis visitar www.linux.org ó www.fsf.org y así tener un
enfoque más global en cuanto al Software Libre. Centrándonos en el tema
técnico, diremos que Linux es compatible con la mayoría del software
desarrollado para UNIX comerciales, tiene un kernel monolítico con módulos, y
utiliza mayoritariamente ejecutables de tipo ELF o scripts de shell, Perl, etc.




Tecnología informática
I.E.M Maria Goretti
Diana Milena Diaz Caicedo
11-1 PC 4
El mundo de los virus ha acompañado a la microinformática desde sus inicios.
Si bien las plataformas más atacadas han sido las de Microsoft, ha habido
incursiones en otros sistemas por parte de los escritores de virus. Linux ha
permanecido unos años al margen, con unos pocos virus que eran más una
prueba de concepto que una amenaza real… pero quizás esto no haya hecho
más que empezar.
Linux es un sistema operativo similar a UNIX, con una breve pero intensa
historia. No quiero hablaros de Linus Torvalds y de toda la poesía que rodea a
Linux. Para ello podéis visitar www.linux.org ó www.fsf.org y así tener un
enfoque más global en cuanto al Software Libre. Centrándonos en el tema
técnico, diremos que Linux es compatible con la mayoría del software
desarrollado para UNIX comerciales, tiene un kernel monolítico con módulos, y
utiliza mayoritariamente ejecutables de tipo ELF o scripts de shell, Perl, etc.




Tecnología informática
I.E.M Maria Goretti
Diana Milena Diaz Caicedo
11-1 PC 4

                               Virus informaticòs

CONCEPTO virus INFORMATICOS

Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo.


VIRUS
Son una combinación de gusano Word, CABALLO DE TROYA, joke
programas, retros y bombas lógicas estos son muy destructivos.


Otras definiciones:
   •   Es un segmento de código de programación que se implanta a si mismo
       en un archivo ejecutable y se multiplica sistemáticamente un archivó a
       otro.
   •   Pequeños segmentos de cod ejecutables escrito en ensamblador o
       lenguaje de marco , capaz de tomar el control la maquina o aplicación
       en algún momento y auto replicarse, alojándose en un soporte diferente
       al que se encontraba originalmente
   •   Puede afectar otras programas
   •   Son programas de ordenador. Su principal cualidad es la de poder auto
       replicarse o auto replicarse intenta ocultar su presentación hasta el
       momento de su explosión y alteran el comportamiento y rendimiento del
       ordenador .




Tecnología informática
I.E.M Maria Goretti
Diana Milena Diaz Caicedo
11-1 PC 4

TIPOS DE VIRUS:

Tipos de Virus Informáticos

Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Word:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.

Virus de Boot:




Tecnología informática
I.E.M Maria Goretti
Diana Milena Diaz Caicedo
11-1 PC 4
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
disquetes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuías a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.
Para obtener información de antivirus para eliminar los diferentes tipo de virus
presentados anteriormente visita software antivirus




Tecnología informática
I.E.M Maria Goretti
Diana Milena Diaz Caicedo
11-1 PC 4

Causas
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar
en software ilícito u otros archivos o programas que puede descargar.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.

Prevención :
Para prevenirse contra los virus, es fundamental que mantenga el equipo
actualizado con las actualizaciones y herramientas antivirus más recientes, que
esté informado acerca de las últimas amenazas y que siga unas reglas básicas
cuando explore la Web, descargue archivos o abra archivos adjuntos. Si un
virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir
acceso al equipo no son cuestiones tan importantes como su rápida eliminación
y la interrupción de su propagación




Tecnología informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
COMPUTACION VIRUS
COMPUTACION VIRUSCOMPUTACION VIRUS
COMPUTACION VIRUS
 
Virus 2
Virus 2Virus 2
Virus 2
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Parte b
Parte bParte b
Parte b
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 

Destacado (20)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
TIPOS DE MLAWARET
TIPOS DE MLAWARETTIPOS DE MLAWARET
TIPOS DE MLAWARET
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Taller tics lectura 2
Taller tics lectura 2Taller tics lectura 2
Taller tics lectura 2
 
Guia aprendizaje
Guia aprendizajeGuia aprendizaje
Guia aprendizaje
 
El cine 607
El cine 607El cine 607
El cine 607
 
Presentación1
Presentación1Presentación1
Presentación1
 
CAPACITACIÓN PARA EMPRENDEDORES
CAPACITACIÓN PARA EMPRENDEDORESCAPACITACIÓN PARA EMPRENDEDORES
CAPACITACIÓN PARA EMPRENDEDORES
 
Caso arturo
Caso arturoCaso arturo
Caso arturo
 
Edi[1]
Edi[1]Edi[1]
Edi[1]
 
Seminario
SeminarioSeminario
Seminario
 
Eryd
ErydEryd
Eryd
 
LEISHMANIASIS BIPOLAR
LEISHMANIASIS BIPOLARLEISHMANIASIS BIPOLAR
LEISHMANIASIS BIPOLAR
 
Buena ortografa docentes
Buena ortografa docentesBuena ortografa docentes
Buena ortografa docentes
 
Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.Proyecto TIC en un centro educativo.
Proyecto TIC en un centro educativo.
 
Antiácido..
Antiácido..Antiácido..
Antiácido..
 
Programacion didactica cursos virtuales
Programacion didactica cursos virtualesProgramacion didactica cursos virtuales
Programacion didactica cursos virtuales
 
Palabras
PalabrasPalabras
Palabras
 
La pedagogia social como instrumento
La pedagogia social como instrumentoLa pedagogia social como instrumento
La pedagogia social como instrumento
 

Similar a Trabajo de tecnología informatica de virus informatico

Similar a Trabajo de tecnología informatica de virus informatico (20)

Virus grupo
Virus grupoVirus grupo
Virus grupo
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos UPC
Virus informaticos UPCVirus informaticos UPC
Virus informaticos UPC
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Trabajo de tecnología informatica de virus informatico

  • 1. I.E.M Maria Goretti Diana Milena Diaz Caicedo 11-1 PC 4 TRABAJO DE TECNOLOGÍA INFORMATICA DE VIRUS INFORMATICO ENTREGADO POR: Diana MILENA Diaz Caicedo GRADO: 11-1 I.E.M Maria Goretti TECNOLOGIA INFORMATICA Tecnología informática
  • 2. I.E.M Maria Goretti Diana Milena Diaz Caicedo 11-1 PC 4 INDICE 1. CONCEPTO 2. VIRUS 3. OTRAS DEFINICIONES 4. TIPO DE VIRUS 5. CAUSAS 6. PREVENCIÓN Tecnología informática
  • 3. I.E.M Maria Goretti Diana Milena Diaz Caicedo 11-1 PC 4 INTRODUCCION El mundo de los virus ha acompañado a la microinformática desde sus inicios. Si bien las plataformas más atacadas han sido las de Microsoft, ha habido incursiones en otros sistemas por parte de los escritores de virus. Linux ha permanecido unos años al margen, con unos pocos virus que eran más una prueba de concepto que una amenaza real… pero quizás esto no haya hecho más que empezar. Linux es un sistema operativo similar a UNIX, con una breve pero intensa historia. No quiero hablaros de Linus Torvalds y de toda la poesía que rodea a Linux. Para ello podéis visitar www.linux.org ó www.fsf.org y así tener un enfoque más global en cuanto al Software Libre. Centrándonos en el tema técnico, diremos que Linux es compatible con la mayoría del software desarrollado para UNIX comerciales, tiene un kernel monolítico con módulos, y utiliza mayoritariamente ejecutables de tipo ELF o scripts de shell, Perl, etc. El mundo de los virus ha acompañado a la microinformática desde sus inicios. Si bien las plataformas más atacadas han sido las de Microsoft, ha habido incursiones en otros sistemas por parte de los escritores de virus. Linux ha permanecido unos años al margen, con unos pocos virus que eran más una prueba de concepto que una amenaza real… pero quizás esto no haya hecho más que empezar. Linux es un sistema operativo similar a UNIX, con una breve pero intensa historia. No quiero hablaros de Linus Torvalds y de toda la poesía que rodea a Linux. Para ello podéis visitar www.linux.org ó www.fsf.org y así tener un enfoque más global en cuanto al Software Libre. Centrándonos en el tema técnico, diremos que Linux es compatible con la mayoría del software desarrollado para UNIX comerciales, tiene un kernel monolítico con módulos, y utiliza mayoritariamente ejecutables de tipo ELF o scripts de shell, Perl, etc. Tecnología informática
  • 4. I.E.M Maria Goretti Diana Milena Diaz Caicedo 11-1 PC 4 El mundo de los virus ha acompañado a la microinformática desde sus inicios. Si bien las plataformas más atacadas han sido las de Microsoft, ha habido incursiones en otros sistemas por parte de los escritores de virus. Linux ha permanecido unos años al margen, con unos pocos virus que eran más una prueba de concepto que una amenaza real… pero quizás esto no haya hecho más que empezar. Linux es un sistema operativo similar a UNIX, con una breve pero intensa historia. No quiero hablaros de Linus Torvalds y de toda la poesía que rodea a Linux. Para ello podéis visitar www.linux.org ó www.fsf.org y así tener un enfoque más global en cuanto al Software Libre. Centrándonos en el tema técnico, diremos que Linux es compatible con la mayoría del software desarrollado para UNIX comerciales, tiene un kernel monolítico con módulos, y utiliza mayoritariamente ejecutables de tipo ELF o scripts de shell, Perl, etc. Tecnología informática
  • 5. I.E.M Maria Goretti Diana Milena Diaz Caicedo 11-1 PC 4 Virus informaticòs CONCEPTO virus INFORMATICOS Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. VIRUS Son una combinación de gusano Word, CABALLO DE TROYA, joke programas, retros y bombas lógicas estos son muy destructivos. Otras definiciones: • Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente un archivó a otro. • Pequeños segmentos de cod ejecutables escrito en ensamblador o lenguaje de marco , capaz de tomar el control la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente • Puede afectar otras programas • Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto replicarse intenta ocultar su presentación hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador . Tecnología informática
  • 6. I.E.M Maria Goretti Diana Milena Diaz Caicedo 11-1 PC 4 TIPOS DE VIRUS: Tipos de Virus Informáticos Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Word: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Tecnología informática
  • 7. I.E.M Maria Goretti Diana Milena Diaz Caicedo 11-1 PC 4 Son virus que infectan sectores de inicio y booteo (Boot Record) de los disquetes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuías a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus Tecnología informática
  • 8. I.E.M Maria Goretti Diana Milena Diaz Caicedo 11-1 PC 4 Causas Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Prevención : Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos. Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación Tecnología informática