SlideShare una empresa de Scribd logo
1 de 10
FACULTAD DE CIENCIAS DE LA EDUCACIÓN Y HUMANIDADES
LICENCIATURA EN EDUCACIÓN PRIMARIA
TALLER DE INFORMÁTICA EDUCATIVA
INVESTIGACIÓN #1
LOS VIRUS INFORMÁTICOS
REALIZADO POR:
JOSÉ JAVIER OVALLE
I.P: 4-774-458
FACILITADORA DE LA CATEDRA
PROFESORA FANNY LAGUNA
CUATRIMESTRE 1 DE 2017
INDICE
INDICE
CONTENIDO: LOS VIRUS INFORMÁTICOS
HISTORIA
CARACTERÍSTICAS
METODOS DE PROPAGACIÓN
METODOS DE PROTECCIÓN
- ACTIVOS
- PASIVOS
TIPOS DE VIRUS
- TROYANO
- GUSANO
- BOMBAS LOGICAS
- HOAX
ACCIONES DE LOS VIRUS
ANTIVIRUS
Los virus informáticos.
Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojará dentro del código
de otros programas. El virus no actúa hasta que no se ejecuta el programa
infectado. Algunos de ellos, además están preparados para activarse cuando
se cumple una determinada condición (una fecha concreta, una acción que
realiza el usuario, etc.).
El término virus informático se debe a su enorme parecido con los virus
biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo
humano e infectan una célula, que a su vez infectará nuevas células, los virus
informáticos se introducen en los ordenadores e infectan ficheros insertando en
ellos su "código". Cuando el programa infectado se ejecuta, el código entra en
funcionamiento y el virus sigue extendiéndose.
HISTORIA DE LOS VIRUS INFORMÁTICOS
Existen diferentes comentarios de cómo surgió el virus, pero los virus tienen la
misma edad que las computadoras. Hacia finales de los años 60, Douglas
McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core
War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se
convirtió en el pasatiempo de algunos de los programadores de los laboratorios
Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir
de una señal, cada programa intentaba forzar al otro a efectuar una instrucción
inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que
estas actividades eran severamente sancionadas por los jefes por ser un gran
riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del
día siguiente. De esta manera surgieron los programas destinados a dañar en
la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año
1987, cuando en la Universidad estadounidense de Delaware notó que tenían
un virus porque comenzaron a ver "Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación
paquistaní que, desde 1986, vendía copias ilegales de software comercial
infectadas para, según los responsables de la firma, dar una lección a los
piratas. Ellos habían notado que el sector de boteo de un disquete contenía
código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se
inicializaba desde un disquete. Lograron reemplazar ese código por su propio
programa, residente, y que este instalara una réplica de sí mismo en cada
disquete que fuera utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta de que
un archivo podía ser creado para copiarse a sí mismo, adosando una copia de
él a otros archivos. Escribió una demostración de este efecto a la que llamó
VIRDEM, que podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto
que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los
virus de sector de arranque (boot sector). Para ese entonces, ya se había
empezado a diseminar el virus Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por
muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por
divertimento, otros quizás para probar sus habilidades. De cualquier manera,
hasta se ha llegado a notar un cierto grado de competitividad entre los autores
de estos programas.
Características de Los Virus Informáticos
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y
más difícil de detectar), que permanece inactivo hasta que un hecho externo
hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa
forma el programa del virus es activado y se carga en la memoria de la
computadora, desde donde puede esperar un evento que dispare su sistema
de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse
fácilmente en los programas del sector de "booteo", menos comunes son los
no-residentes que no permanecen en la memoria después que el programa-
huésped es cerrado.
Los virus se transportan a través de programas tomados de BBS (Bulletin
Boards) o copias de software no original, infectadas a propósito o
accidentalmente. También cualquier archivo que contenga "ejecutables" o
"macros" puede ser portador de un virus: downloads de programas de lugares
inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con
macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los
archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden
ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van
saltando a los sectores equivalentes de cada uno de los drivers de la PC.
Pueden dañar el sector o sobrescribirlo. Lamentablemente obligan al formateo
del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip
de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que
el más extendido de los virus de este tipo se llama MS
Métodos de Propagación
Un virus puede llegar a nuestro ordenador de varias maneras: o bien a través
de un disco (disquete, CD-ROM, DVD, Tape Backup), o bien a través de la red
(principalmente Internet). Los que nos llegan por Internet, sin embargo, tienen
un mayor potencial de contagio a otros usuarios, ya que algunos pueden
autoenviarse a todas las direcciones de nuestra agenda, por ejemplo.
Una vez en nuestro PC, lo primero que hace un virus es autocopiarse en él.
Muchas veces no solo se copia en un sitio, sino que se reparte en diversas
carpetas con el fin de sobrevivir el mayor tiempo posible en nuestro sistema.
Una vez "seguro", generalmente escribirá en el registro de Windows (que es el
archivo donde está contenida toda la información de nuestro sistema, tanto de
software como de hardware, y que el ordenador lee cada vez que se inicia). ¿Y
porqué hace esto? Muy sencillo: de esta forma, cuando volvamos a encender el
ordenador, tomará el control de nuestro sistema, generalmente sin que nos
demos cuenta al principio, y acturá según le interese: borrando información,
mostrando mensajes, etc.
Otra manera de actuar es la de sobreescribir el sector de arranque de nuestro
disco duro. El resultado viene a ser el mismo que el mencionado anteriormente,
aunque también es posible que de esta forma nuestro PC ni siquiera arranque,
con lo cual el formateo será prácticamente necesario. Por supuesto, si tenemos
datos importantes que recuperar tenemos la solución de arrancar con un disco
de inicio, e intentar una recuperación manual.
Los más peligrosos actúan sobre la CMOS de nuestra placa base
(motherboard), sobreescribiéndola. La CMOS controla nuestra BIOS: datos del
reloj, de nuestras unidades, periféricos, etc. En estos casos es frecuente,
incluso, el tener que cambiar la placa base.
Métodos de protección
Los Virus informáticos se han convertido en una continua pesadilla,
especialmente, para los usuarios del correo electrónico. Para su información,
seguidamente listamos una serie de normas básicas que le ayudarán a
protegerse de los virus informáticos:
- Instale en su computador un software Antivirus confiable (ver lista de
opciones en la siguiente sección).
- Para su información, seguidamente listamos una serie de normas básicas
que le ayudarán a protegerse de los virus informáticos:
- Instale en su computador un software Antivirus confiable (ver lista de
opciones en la siguiente sección).
- Actualice con frecuencia su software Antivirus (mínimo dos veces al
mes).
- Analice con un software Antivirus actualizado, cualquier correo
electrónico antes de abrirlo, así conozca usted al remitente.
- Analice siempre con un software Antivirus los archivos en disquete o Cd-
Rom antes de abrirlos o copiarlos a su computador.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement)
a un mensaje de correo electrónico sin antes verificar con la persona que
supuestamente envió el mensaje, si efectivamente lo hizo.
- Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión
erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres
desnudas, fotos de artistas o deportistas famosos, etc.).
- Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya
extensión [6] sea ".exe", ".vbs", ".pif", ".bat" o ".bak".
- Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
"NombreArchivo.php.exe".
- Evite el intercambio por correo electrónico de archivos con chistes,
imágenes o fotografías.
Tipos de Virus.
Existen diversos tipos de virus, varían según su función o la manera en que
éste se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:
Tipos de virus Características
Troyano
Que consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
Gusano
Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las
partes automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
Bombas lógicas
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser
una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas
Lógicas). Si no se produce la
condición permanece oculto al
usuario.
Hoax
Los hoax no son virus ni tienen
capacidad de reproducirse por si
solos. Son mensajes de contenido
falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de
experiencia de los ínter nautas
novatos
Acciones de los Virus
 Unirse a un programa instalado en el ordenador permitiendo su
programación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información grabada en el disco, en algunos casos vital para el
sistema, que impedira el funcionamiento del equipo.
 Reducir el espacio en el disco.
Antivirus
Los antivirus informáticos son programas cuya finalidad consiste en la
detectación, bloqueo y/o eliminación de un virus de las mismas
características.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus
se caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones
y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema. Los
virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características
con los identificadores. Sin embargo, su principal diferencia radica en el hecho
de que el propósito de esta clase de antivirus es descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos. El objetivo es
retornar dicho sistema al estado en que se encontraba antes de ser atacado.
Es por ello que debe contar con una exactitud en la detección de los
programas malignos.

Más contenido relacionado

La actualidad más candente (17)

Virus informático
Virus informáticoVirus informático
Virus informático
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Virus
VirusVirus
Virus
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 

Destacado

Johnna Domino Resume 2016 - with clients
Johnna Domino Resume 2016 - with clientsJohnna Domino Resume 2016 - with clients
Johnna Domino Resume 2016 - with clientsJohnna Domino
 
ISQS4350-ManagingStakeholderExpectations
ISQS4350-ManagingStakeholderExpectationsISQS4350-ManagingStakeholderExpectations
ISQS4350-ManagingStakeholderExpectationsMichael Punzo
 
Juegos de acción2
Juegos de acción2Juegos de acción2
Juegos de acción2Eivar Moreno
 
Power poin pablo picasso
Power poin pablo picassoPower poin pablo picasso
Power poin pablo picassoSandrapimort
 
Un AñO Sin Jose Manuel Moreno Venteo(3)
Un AñO Sin Jose Manuel Moreno Venteo(3)Un AñO Sin Jose Manuel Moreno Venteo(3)
Un AñO Sin Jose Manuel Moreno Venteo(3)guest71d9a80
 
Investigación cualitativa mande by Dennis Montufar and the others
Investigación cualitativa mande by Dennis Montufar and the othersInvestigación cualitativa mande by Dennis Montufar and the others
Investigación cualitativa mande by Dennis Montufar and the othersDennisito1995
 
performance management index
performance management indexperformance management index
performance management indexlianda akti
 
1.3.19 Кабельные каналы для электропроводки
1.3.19 Кабельные каналы для электропроводки 1.3.19 Кабельные каналы для электропроводки
1.3.19 Кабельные каналы для электропроводки Igor Golovin
 

Destacado (17)

Johnna Domino Resume 2016 - with clients
Johnna Domino Resume 2016 - with clientsJohnna Domino Resume 2016 - with clients
Johnna Domino Resume 2016 - with clients
 
ISQS4350-ManagingStakeholderExpectations
ISQS4350-ManagingStakeholderExpectationsISQS4350-ManagingStakeholderExpectations
ISQS4350-ManagingStakeholderExpectations
 
Vh video
Vh videoVh video
Vh video
 
Dinámica gerencial
Dinámica gerencialDinámica gerencial
Dinámica gerencial
 
Juegos de acción2
Juegos de acción2Juegos de acción2
Juegos de acción2
 
Power poin pablo picasso
Power poin pablo picassoPower poin pablo picasso
Power poin pablo picasso
 
Un AñO Sin Jose Manuel Moreno Venteo(3)
Un AñO Sin Jose Manuel Moreno Venteo(3)Un AñO Sin Jose Manuel Moreno Venteo(3)
Un AñO Sin Jose Manuel Moreno Venteo(3)
 
Investigación cualitativa mande by Dennis Montufar and the others
Investigación cualitativa mande by Dennis Montufar and the othersInvestigación cualitativa mande by Dennis Montufar and the others
Investigación cualitativa mande by Dennis Montufar and the others
 
机でGo2
机でGo2机でGo2
机でGo2
 
Paganini(esp)
Paganini(esp)Paganini(esp)
Paganini(esp)
 
Afrobolivianos
AfrobolivianosAfrobolivianos
Afrobolivianos
 
CUADRO DE PONDERACIONES
CUADRO DE PONDERACIONESCUADRO DE PONDERACIONES
CUADRO DE PONDERACIONES
 
performance management index
performance management indexperformance management index
performance management index
 
Tema 5 presas
Tema 5   presasTema 5   presas
Tema 5 presas
 
12. Inmunidad Humoral UVM Campus Zapopan
12. Inmunidad Humoral UVM Campus Zapopan12. Inmunidad Humoral UVM Campus Zapopan
12. Inmunidad Humoral UVM Campus Zapopan
 
Sbu
SbuSbu
Sbu
 
1.3.19 Кабельные каналы для электропроводки
1.3.19 Кабельные каналы для электропроводки 1.3.19 Кабельные каналы для электропроводки
1.3.19 Кабельные каналы для электропроводки
 

Similar a José ovalle taller #1

Similar a José ovalle taller #1 (20)

Beatriz
BeatrizBeatriz
Beatriz
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Ticopp
TicoppTicopp
Ticopp
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus
VirusVirus
Virus
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

José ovalle taller #1

  • 1. FACULTAD DE CIENCIAS DE LA EDUCACIÓN Y HUMANIDADES LICENCIATURA EN EDUCACIÓN PRIMARIA TALLER DE INFORMÁTICA EDUCATIVA INVESTIGACIÓN #1 LOS VIRUS INFORMÁTICOS REALIZADO POR: JOSÉ JAVIER OVALLE I.P: 4-774-458 FACILITADORA DE LA CATEDRA PROFESORA FANNY LAGUNA CUATRIMESTRE 1 DE 2017
  • 2. INDICE INDICE CONTENIDO: LOS VIRUS INFORMÁTICOS HISTORIA CARACTERÍSTICAS METODOS DE PROPAGACIÓN METODOS DE PROTECCIÓN - ACTIVOS - PASIVOS TIPOS DE VIRUS - TROYANO - GUSANO - BOMBAS LOGICAS - HOAX ACCIONES DE LOS VIRUS ANTIVIRUS
  • 3. Los virus informáticos. Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
  • 4. HISTORIA DE LOS VIRUS INFORMÁTICOS Existen diferentes comentarios de cómo surgió el virus, pero los virus tienen la misma edad que las computadoras. Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notó que tenían un virus porque comenzaron a ver "Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de boteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.
  • 5. Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.
  • 6. Características de Los Virus Informáticos El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa- huésped es cerrado. Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobrescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS
  • 7. Métodos de Propagación Un virus puede llegar a nuestro ordenador de varias maneras: o bien a través de un disco (disquete, CD-ROM, DVD, Tape Backup), o bien a través de la red (principalmente Internet). Los que nos llegan por Internet, sin embargo, tienen un mayor potencial de contagio a otros usuarios, ya que algunos pueden autoenviarse a todas las direcciones de nuestra agenda, por ejemplo. Una vez en nuestro PC, lo primero que hace un virus es autocopiarse en él. Muchas veces no solo se copia en un sitio, sino que se reparte en diversas carpetas con el fin de sobrevivir el mayor tiempo posible en nuestro sistema. Una vez "seguro", generalmente escribirá en el registro de Windows (que es el archivo donde está contenida toda la información de nuestro sistema, tanto de software como de hardware, y que el ordenador lee cada vez que se inicia). ¿Y porqué hace esto? Muy sencillo: de esta forma, cuando volvamos a encender el ordenador, tomará el control de nuestro sistema, generalmente sin que nos demos cuenta al principio, y acturá según le interese: borrando información, mostrando mensajes, etc. Otra manera de actuar es la de sobreescribir el sector de arranque de nuestro disco duro. El resultado viene a ser el mismo que el mencionado anteriormente, aunque también es posible que de esta forma nuestro PC ni siquiera arranque, con lo cual el formateo será prácticamente necesario. Por supuesto, si tenemos datos importantes que recuperar tenemos la solución de arrancar con un disco de inicio, e intentar una recuperación manual. Los más peligrosos actúan sobre la CMOS de nuestra placa base (motherboard), sobreescribiéndola. La CMOS controla nuestra BIOS: datos del reloj, de nuestras unidades, periféricos, etc. En estos casos es frecuente, incluso, el tener que cambiar la placa base.
  • 8. Métodos de protección Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de los virus informáticos: - Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección). - Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de los virus informáticos: - Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección). - Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). - Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. - Analice siempre con un software Antivirus los archivos en disquete o Cd- Rom antes de abrirlos o copiarlos a su computador. - No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. - Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.). - Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea ".exe", ".vbs", ".pif", ".bat" o ".bak". - Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: "NombreArchivo.php.exe". - Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.
  • 9. Tipos de Virus. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Tipos de virus Características Troyano Que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los ínter nautas novatos
  • 10. Acciones de los Virus  Unirse a un programa instalado en el ordenador permitiendo su programación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información grabada en el disco, en algunos casos vital para el sistema, que impedira el funcionamiento del equipo.  Reducir el espacio en el disco. Antivirus Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.