1. Alumno : Marai Gabriela Curiel Cortez
Primer semestre
grupo 6
Profesor: Luis Alejando Duartes ESPARZA
2. ES LA PARTE INDISPENSABLE PARA EL FUNCIONAMIENTO
DE LA COMPUTADORA
ADMINISTRA LOS RECUSRSOS
PROPORCIONA LAS HERRAMIENTAS PARA ESTOS
ACTUA COMO INTERMEDIARIO ENTRE EL USUARIO Y LA
INFORMACION ALMACENADA.
3. PERMITE TENER CONTROL SOBRE EL
SOFTWARE Y DAR SOPORTE A OTROS
PROGRAMAS INFORMATICOS
LOS SISTEMAS OPERATIVOS QUE COMIENSAN
A FUNCIONAR CUANDO SE ENCIENDE LA
COMPUTADORA SON LOS DE BASE.
4. HACE QUE LA COMPUTADORA COOPERE
CON EL USUARIO EN LA REALIZACION DE
TAREAS TÍPICAMENTE HUMANAS
GESTIONAR UNA CONTABILIDAD
ESCRIBIR UN TEXTO
5. SIRVE COMO INTERMMEDIARIO ENTRE EL
SOFWARE DE CONTROL DE SISTEMAS Y
EL DE APLICACIÓN.
SE ASEGURA QUE LOS PROGRAMAS DE
APLICACIÓN SEAN ESCRITOS Y SE
EJECUTE EFICIENTEMENTE
6. ES UN PROGRAMA QUE SE COPIA
AUTOMATICAMENTE Y SIN EL
PERMISO, O EL CONOCIMIENTO DEL
USUARIO.
SU OBJETIVO ES ALTERAR EL
FUNCIONAMIENTO NORMAL DE LA
COMPUTADORA
7. CABALLO DE TROYA:
PROGRAMA DAÑINO QUE SE OCULTA EN OTRO
PROGRAMA LEGÍTIMO Y QUE PRODUCE SU
EFECTO AL EJECUTAR ESTE ULTIMO
NO INFECTA OTROS ARCHIVOS O SOPRTES
SOLO SE EJECUTA UNA VEZ, PERO ES SUFICIENTE
PARA CAUSAR UN EFECTO DESTRUCTIVO
8. PROGRAMA CUYA FINALIDAD ES IR
CONSUMIENDO LA MEMORIA DEL
SISTEMA
SE COPIA A SI MISMO SUCESIVAMENTE
HASTA DESBORDAR LA RAM
9. SECUENCIA DE ORDENES DE TECLADO
Y MOUSE ASIGNADAS A UNA SOLA
TECLA SIMBOLO O COMANDO
AFECTAN ARCHIVOS Y PLANTILLAS QUE
LOS CONTIENEN.
10. SOBREESCRIBE EN EL INTERIOR DE
LOS ARCHIVOS ATACADOS, HACIENDO
QUE SE PIERDA EL CONTENIDO DE EL
MISMO.
11. AFECTA EN COMUN ARCHIVOS CON
EXTENCION
.EXE,.COM,.OVL,.DRV,.BIN,.DLL Y .SYS.
LOS PRIMEROS DOS SON AFECTADOS CON
MAS FRECUENCIA PUES SON LOS MAS
UTILIZADOS
12. INFECTAN SECTORES DE INICIO Y
BOOTE(BOOT RECORD)DE SISKETTES Y DEL
SECTOR DE ARRANQUE MAESTRO(MASTER
BOOT RECORD)DE LOS DISCOS DUROS
PUEDEN AFECTAR LAS TABLAS DE PARTICIPACION
DE LOS DISCOS
13. SE COLOCA AUTOMATICAMENTE EN
LA MEMORIA DE LA COMPUTADORA Y
DESDE ELLA ESPERA LA EJECUCION DE
ALGUN PROGRAMA O ARCHHIVO
14. MODIFICA LAS DIRECCIONES QUE
PERMITEN, ACCEDER A CADA UNO DE
LOS ARCHIVOS EXISTENTES, DANDO
COMO CONCECUENCIA NO
LOCALIZARLOS NI TRABAJAR CON ELLOS
15. VIRUS Que CAMBIAN SIERTAS PARTES DE SU
CODIGO FUENTE HACIENDO USO DE PROCESO
DE ENCRIPTACIÓN Y DE LA MISMA
TECNOLOGIA QUE UTILIZAN LOS ANTIVIRUS
DEVIDO A ESTO SU DETECCION Y ELIMINACION
SON MAS DIFICILES
16. EN REALIDAD NO SON VIRUS, SINO
CADENAS DE MENSAJES DISTRIBUIDAS A
TRAVEZ DEL CORREO ELECTRONICO Y
LAS REDES
SU FUNCION ES SOBRECARGAR EL FLUJO DE
INFORMACION.
17. AFECTAN ARCHIVOS EJECUTABLES Y
SECTORES DE BOOTEO
SIMULTANEAMENT=E
18. DOS VARIANTES DEL VIRUS CODIGO
ROJO
CODIGO ROJO C
19. PROGRAMA CREADO PARA EVITAR LA
ACTIVACIONDE LOS VIRUS, ASI COMO
PROPAGACION Y CONTAGIO.
CUENTA CON RUTINAS DE DETENCION,
ELIMINACION Y RECONSTRUCCION DE LOS
ARCHIVOS Y AREAS INFECTADAS
20. MCAFFE VIRUS SCAN
IBM ANTIVIRUS
DR. SALOMON´S
SYMANTEC ANTIVIRUS FOR THE
MACINTOSH
VIREX
DESINFECTANT
AVAST ETC.
21. PROGRAMA QUE ELIMINA MALWARE,
SPYWARE Y ADWARE
TRABAJA DESDE MICROSOFT WINDOWS 95 EN
ADELANTE.
SU FUNCION ES EXPLORAR EL DISCO DURO O
LA MEMORIA RAM DE LA COMPUTADORA EN
BUSCA DE SOFTWARE MALIGNOS