1. UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
LICENCIATURA EN EDUCACIÓN BÁSICA PRIMARIA CON ÉNFASIS EN
MATEMÁTICAS HUMANIDADES Y LENGUA CASTELLANA
OFIMATICA DEL SIGLO XXI
PRESENTADO POR:
LUZ STELLA MONCADA NIEVES
DOCENTE
DERLY FRANCEDY POVEDA PINEDA
BARBOSA SANTANDER
COLOMBIA
2012
4. Tabla de contenido
Introducción ....................................................................................................................................... 2
Objetivos ............................................................................................................................................ 3
¿Qué son los virus? ......................................................................................................................... 4
Cual es su función ............................................................................................................................ 5
Modo de infección de virus ............................................................................................................. 6
Medios de contaminación de un virus ........................................................................................... 7
Tipos de virus .................................................................................................................................... 8
Daños causados por virus informáticos ........................................................................................ 9
Como prevenir los virus ................................................................................................................. 10
Que son las vacunas informáticas ............................................................................................... 11
Tipos de vacunas ........................................................................................................................... 12
Medios de entrada al computador ............................................................................................... 13
Actividades ...................................................................................................................................... 14
Cuestionario .................................................................................................................................... 15
Conclusiones ................................................................................................................................... 16
Bibliografía ....................................................................................................................................... 17
5. INTRODUCCIÓN
LOS SORPREDENTES AVANCES Y LA RAPIDES DE LA TECNOLOGIA Y
LA RAPIDES EN LAS COMUNICACIONES NOS BRINDA CADA DIA MAS
TECNOLOGIA Y AVANCES PARA EL NIVEL INTELECTUAL Y SOCIAL
DE LAS PERSONAS LA TECNOLOGIA NOS TRAE VENTAJAS COMO
PERMITIRNOS ADQUIRIR, TRANFERENCIAS, DATOS SONIDOS,
IMÁGENES ELECTRONICA Y NOS PERMITE UN MEJOR DESARROLLO
INTELECTUALENCAMINADO A AVANZAR TECNOLOGICAMENTE EN
CONOCIMIENTO.
TAMBIEN CON LA TECNOLOGIA DE INTERNET SE NOS PRECENTAN
LOS VIRUS INFORMATICOS QUE SON LA PRINCIPAL CAUSA DE
PERDIDA DE INFORMACIÓN EN NUESTROS COMPUTADORES, PARA
ELLO ES FUNDAMENTAL TENER PROTEGIDO EL COMPUTADORCON
LOS ANTIVIRUS PARA LA ELIMINACIÓN Y ERADICACIÓN DE LOS
FAMOSOS VIRUS INFORMATICOS.
6. OBGETIVOS
DETERMINAR QUE SON LOS VIRUS INFORMATICOS.
QUE CLASES DE VIRUS INFORMATICOS EXISTEN.
CONOCER COMO AFECTAN LOS VIRUS A LOS COMPUTADORES.
COMODEBEMOS CONBATIR LOS VIRUS INFORMATICOS.
IDENTIFICAR Y ESTUDIAR LOS VIRUS Y SUS DIFERNTES VACUNAS
PARA LA ELIMINACIÓN.
7. ¿QUÉ SON LOS VIRUS?
LOS VIRUS INFORMATIOCOSSON PROGRAMAS MALICIOSOS (MALABARES)
QUE INFECTAN A OTROSARCHIVOSDEL SISTEMACON LA INTENCIÓN DE
MODIFICARLO O DAÑARLO.DICHA INFEC CIÓN CONSISTE EN INCRUSTAR
SU CODIGOMALICIOSO EN EL INTERIOR DEL ARCHIVO VICTIMAY DE HAY
PASA A SER PORTADOR DEL VIRUS Y POR LO TANTO UNA NUEVA FUENTE
DE INFECCIÓN
8. ¿CUAL ES LA FUNCIÓN?
PROPAGARSE ATRAVES DE UN SOFTWARE, EL NO SE APLICA A SI MISMO
PORQUE NO TIENEN ESA FACULTAD COMO LOS GUSANOS INFORMATICOS
Y CONTIENE EUNA CARGA DAÑINA CON DISTINTOS OBGETIVOS.
9. MODOS DE INFECCION DE UN VIRUS INFORMATICO
LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO ÑLAS ISTRUCCIONES O
CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN
AL CONPUTADOR A OTRO, UNA VES ACTIVADO EL VIRUS SE REPRODUCE
COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES
IMFORMATICAS Y SE EJECUTAN DOBLE CLIP ALOS A LOS ARCHIVOS
INFECTADOS O VIENDO I-MAILS CON ARCHIVOS ADJUNTOS.
10. MEDIOS DE CONTAMINACIÓN DE LOS VIRUS
CORREO ELECTRONICO.
WORLD WIDE WEB.
MEDIOS DE ALMACENAMIENTO COMO CD, DVD,USB Y OTROS
11. TIPOS DE VIRUS
GUSANOS INFORMATICOS
ES UN PROGRAMA CUYA UNICA FINALIDAD ES LA DE IR CONSUMIENDO LA
MEMORIA DEL SISTEMA, SE COPIA A SI MISMOSUCESIVAMENTE, HASTA
QUE DESBORDA LA RAM, SIENDO ESTA SU UNICA ACCIÓN MALIGNA.
TROLLANO INFORMATICO
Es un programa dañino que se oculta en otro programa legítimo, y que
produce efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o
soportes y solo se ejecuta una vez, y causa un efecto destructivo.
12. ADWARE
La finalidad de este suele ser publicitaria sobre todo para financiar ciertos tipos de
software gratuitos forzar la compra de versiones shareware de programas.
Su medio de difusión son las descargas de páginas web y correo electrónico.
Spyware
Programa espía, es de tipo malvare su finalidad es la recopilación y envió de
información sobre el usuario sin su conocimiento, se elimina con programas
antiware.
13. HIJACKER
Son programas o scripts que secuestran navegadores de internet principalmente
en internet Explorer y este impide el acceso a determinados sitios web.
JOKE
ES UN TIPO DE VIRUS INFORMATICO CUYO OBGETIVO ES CREAR ALGUN
EFECTO MOLESTO O HUMORISTICO COMO UNA BROMA ES EL QUE
MENOS DAÑO PRODUCE.
14. ROOTKIT
Es un programa que permite un acceso directo y continuo y mantiene su presencia
oculta y corrompe el funcionamiento normal de los sistemas operativos y de las
aplicaciones.
HACKING
Permite que otros usuarios tengan acceso a contraseñas importantes como los
números de una tarjeta de crédito u otro tipo de información privada que se quiera
obtener.
15. KEYLOGGER
Son programas maliciosos para robar información sensible, monitorizan todas las
pulsaciones del teclado y las almacenan para su posterior envió al creador del
virus.
HOAX
Es un mensaje de correo electrónico con contenido falso o engañoso y se
distribuye en cadena su funcionalidad es alimentar su ego, captar direcciones y
correos y saturar su red alos servidores de correo.
Bombas lógicas
Son códigos ocultos dentro de un programa su función es destruir información y
causar el mayor daño posible, puede llegar a destruir toda la información de un
disco.
16. DAÑOS CAUSADOS POR LOS VIRUS INFORMATICOS
SOFWARE
modificación, eliminación de programas y archivos
hacer que el sistema funcione mas lento
robo de información confidencial(Password, tarjetas, etc.)
saturación en la red
acabar con el espacio libre de un disco duro.
Hardware
daño en el disco duro.
borrado o daño total del BIOS (deja casi invisible la placa).
quemado del microprocesador.
y otros más.
17. ¿Cómo prevenirlos?
Es recomendable tener:
1 antivirus
1 antispyware (algunos antivirus vienen con antispyware),
1 cortafuegos (opcional) y tener actualizado el sistema operativo.
parches de Microsoft
El antivirus eliminará los virus, el antispyware los spyware, el cortafuegos evitara
el ingreso de aplicaciones malintencionadas y la salida de información personal,
los parches de Microsoft reparará los errores de Windows.
18. ¿QUE SON LAS VACUNAS INFORMATICAS?
LA VACUNA ES UN PROGRAMA QUE ISTALADO RESIDENTE EN LA
MEMORIA,ACTUA COMO FILTRO DE LOS PROGRAMAS QUE SON
EJECUTADOS,ABIERTOS PARA SER LEIDOS O COPIADOS,EN TIEMPO
REAL.
19. TIPOS DE VACUNAS
1. Detención: son vacunas que solo detectan archivos infectados, no se
pueden eliminar o desinfectar
2. Detención y desinfección: son vacunas que afectan a archivos infectados
y pueden desinfectarse.
3. Detención y aborto de la acción: son vacunas que detectan archivos
infectados y detienen la acción que causa el virus.
4. Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos.
5. Comparación de signatura de archivo: son las que comparan las
asignaturas de los atributos.
6. Método heurístico: utiliza método heurístico para comparar archivos.
7. Invocado por el usuario: se activan instantáneamente por el usuario.
8. Invocado por la actividad del sistema: se activan con el sistema.
22. 2. responder cuestionario
¿Cómo se atacan los virus del computador?
¿Cómo ingresan los virus al computador?
¿Qué son los virus?
¿Qué clases de virus hay?
CONCLUSIONES
23. Con este trabajo podemos concluir la importancia de los virus y vacunas
informáticas para el computador y su erradicación, los conputadores son una
fuente fundamental de tecnología que se aplica al conocimiento del diario vivir.
Aprendimos la importancia de los virus y como detectar cuando un computador
esta con un virus y cuales son las características de ese virus y que parte del
computador es la mas afectada para poder darle solución al problema.