SlideShare una empresa de Scribd logo
TRABAJO DE INFORMATICA

       COLEGIO:
    "VERBO DIVINO"

      ALUMNOS:
   ANDREA PAREDES
    ALEX ALVAREZ

         FECHA:
  28 DE ABRIL DEL 2011
OBJETIVO:
El Objetivo Actual de los Virus Informáticos es
Crear Redes Zombies. Las Bot-Nets Son el Motor
de los Ataques de Spam y de Phishing. .
Los virus pueden ser de muchas cosas dire algunas
*están los que se meten en el equipo y hace una copia a un tercero
a otro equipo por internet: roban informacion
*están los causados por idiotas que quieren darte una broma para
que se apague el equipo
*están los publicitarios que temandad mesajes o abren distintas
pajinas de red
*esta los que arruinan el disco dur, monitor etc..en algunos casos
es necesario votar el cpu porque es irrepararble
*están los que dañan los sistemas operativos
En fin hay muchos mas, yo les recomiendo instalar por lo menos 2
antivirus.
           DESARROLLO DE LA INVESTIGACION:

Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.

                       CONCLUSIONES:

Los virus son un segmento de codicos que tiene como finalidad
causar daños en un computador y que existen diferente tipos de
virus y que no hay mejor forma de prevenirlos que no abrir
correos de personas extañas usar programas orinales,etc...
De acuerdo con el propósito de una empresa determinada en
relación con la forma de trabajo de sus computadoras, es decir, el
trabajo en redes o en estaciones de trabajo independientes, puede
concluirse:
~- Para el trabajo en redes, puede recomendarse el uso de los
siguientes sistemas antivirus: F-Secure, PC-Cillin, y el Norman
Antivirus.
~- Para el uso de usuarios independientes, se recomienda: Norton
Antivirus, McAfee VirusScan, AVP y Panda.


  ~- No se recomienda el uso de Sophos por el bajo índice de
detección con respecto a los demás sistemas evaluados. Además,
no es capaz de desinfectar ficheros ejecutables, cualidades ambas
de gran importancia en cualquier sistema antivirus.

                    RECOMENDACIONES:

La lista que ha elaborado el Centro de Alerta sobre Virus y
Seguridad Informática de Red.es es la siguiente:
- Nuevos ordenadores: es aconsejable que el sistema operativo del
PC esté actualizado y que tenga instalado un programa antivirus u
otras herramientas como antispam, antiphishing o antispyware.
- Nuevas conexiones: se recomienda configurar la conexión ADSL
de forma segura y recuerda que el ordenador debe estar apagado si
no se usa.
- Conexiones ADSL inalámbricas: Es importante exigir al
proveedor del ADSL inalámbrico una conexión protegida.
- Abrir archivos adjuntos en el correo electrónico: Se aconseja
tener precaución con los archivos de doble extensión. Los más
comunes y peligrosos son los que terminan en .scr o .exe. Se debe
desconfiar, por ejemplo, de posibles archivos adjuntos como
postalnavidad.doc.exe, postalnavidad.zip.exe,
postalnavidad.doc.scr o postalnavidad.zip.scr.
Andrea paredes y alex alvarez

Más contenido relacionado

La actualidad más candente

Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
yamilegarciapineros
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
JoSsy CorDova
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
DiannLuz
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
odalisloor
 
Casca
CascaCasca
Antivirus
AntivirusAntivirus
Antivirus
zinnia-benavides
 
Virus
VirusVirus
Virus
solaimai
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
PaulaRojas15
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
katherynchela
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
kamilabonilla
 

La actualidad más candente (10)

Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Casca
CascaCasca
Casca
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 

Destacado

Interest
InterestInterest
Interest
Zaliza Zahari
 
Practicas celular
Practicas celularPracticas celular
Practicas celular
Magaly Gomez
 
Etiqueta y protocolo_en_internet[1]
Etiqueta y protocolo_en_internet[1]Etiqueta y protocolo_en_internet[1]
Etiqueta y protocolo_en_internet[1]
pupo3456
 
Nativo digital
Nativo digitalNativo digital
Nativo digital
Rozziz
 
Session2 r
Session2 rSession2 r
Session2 rbfnd
 
Leo Eisenband Gottlieb helicopteros
Leo Eisenband Gottlieb helicopterosLeo Eisenband Gottlieb helicopteros
Leo Eisenband Gottlieb helicopteros
Leo Eisenband Gottlieb
 
Ggg2 nachhaltige produktion
Ggg2   nachhaltige produktionGgg2   nachhaltige produktion
Ggg2 nachhaltige produktionbfnd
 
Social Media
Social Media Social Media
Social Media
Andrea Mayer-Edoloeyi
 
Línea temporal
Línea temporalLínea temporal
Línea temporal
Carlospinseke
 
Que es un buscador
Que es un buscadorQue es un buscador
Que es un buscador
Gloria Cecilia Cano Vargas
 
Factorización
FactorizaciónFactorización
Factorización
Luna Acosadora
 
Attachments 2012 01_17
Attachments 2012 01_17Attachments 2012 01_17
Attachments 2012 01_17nd_alhawary
 
Rechtsruck in der Wirtschaftskrise
Rechtsruck in der WirtschaftskriseRechtsruck in der Wirtschaftskrise
Rechtsruck in der Wirtschaftskrisebfnd
 
110822 prognos szenariorahmen_nep_f
110822 prognos szenariorahmen_nep_f110822 prognos szenariorahmen_nep_f
110822 prognos szenariorahmen_nep_fBor Ssyk
 
Sesion 5
Sesion 5 Sesion 5
Sesion 5
magallyrc248
 
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
Ulrich Holzbaur
 
Trabajo0 tic
Trabajo0 ticTrabajo0 tic
Trabajo0 tic
bichoznow21
 
ley organica de educacion venezuela
ley organica de educacion venezuelaley organica de educacion venezuela
ley organica de educacion venezuela
Yuse De Perez
 
Examen final computacion ulises ppt
Examen final computacion ulises pptExamen final computacion ulises ppt
Examen final computacion ulises ppt
sayleka93
 

Destacado (20)

Interest
InterestInterest
Interest
 
Practicas celular
Practicas celularPracticas celular
Practicas celular
 
Etiqueta y protocolo_en_internet[1]
Etiqueta y protocolo_en_internet[1]Etiqueta y protocolo_en_internet[1]
Etiqueta y protocolo_en_internet[1]
 
Nativo digital
Nativo digitalNativo digital
Nativo digital
 
Session2 r
Session2 rSession2 r
Session2 r
 
Leo Eisenband Gottlieb helicopteros
Leo Eisenband Gottlieb helicopterosLeo Eisenband Gottlieb helicopteros
Leo Eisenband Gottlieb helicopteros
 
Ggg2 nachhaltige produktion
Ggg2   nachhaltige produktionGgg2   nachhaltige produktion
Ggg2 nachhaltige produktion
 
Social Media
Social Media Social Media
Social Media
 
Línea temporal
Línea temporalLínea temporal
Línea temporal
 
Que es un buscador
Que es un buscadorQue es un buscador
Que es un buscador
 
Factorización
FactorizaciónFactorización
Factorización
 
Attachments 2012 01_17
Attachments 2012 01_17Attachments 2012 01_17
Attachments 2012 01_17
 
Rechtsruck in der Wirtschaftskrise
Rechtsruck in der WirtschaftskriseRechtsruck in der Wirtschaftskrise
Rechtsruck in der Wirtschaftskrise
 
110822 prognos szenariorahmen_nep_f
110822 prognos szenariorahmen_nep_f110822 prognos szenariorahmen_nep_f
110822 prognos szenariorahmen_nep_f
 
65% vs 100%
65% vs 100%65% vs 100%
65% vs 100%
 
Sesion 5
Sesion 5 Sesion 5
Sesion 5
 
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
Kommunen gestalten Bildungslandschaften der Nachhaltigen Entwicklung
 
Trabajo0 tic
Trabajo0 ticTrabajo0 tic
Trabajo0 tic
 
ley organica de educacion venezuela
ley organica de educacion venezuelaley organica de educacion venezuela
ley organica de educacion venezuela
 
Examen final computacion ulises ppt
Examen final computacion ulises pptExamen final computacion ulises ppt
Examen final computacion ulises ppt
 

Similar a Andrea paredes y alex alvarez

Virus
VirusVirus
Virus
solaimai
 
Virus
VirusVirus
Virus
solaimai
 
Virus
VirusVirus
Virus
solaimad
 
Virus
VirusVirus
Virus
solaimai
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
alejo9c
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
yasminrocio
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y mary
emilima14
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
XDanya Salgado Mojica
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
Susan186
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
UEFOR10B
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
cindy20
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
benitoriba
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
Julieth Rodríguez
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
JuliethRodriguez08
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Tania Patin
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
Wilder Duarte
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
Fer_94
 

Similar a Andrea paredes y alex alvarez (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y mary
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 

Último

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 

Último (20)

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 

Andrea paredes y alex alvarez

  • 1. TRABAJO DE INFORMATICA COLEGIO: "VERBO DIVINO" ALUMNOS: ANDREA PAREDES ALEX ALVAREZ FECHA: 28 DE ABRIL DEL 2011
  • 2. OBJETIVO: El Objetivo Actual de los Virus Informáticos es Crear Redes Zombies. Las Bot-Nets Son el Motor de los Ataques de Spam y de Phishing. . Los virus pueden ser de muchas cosas dire algunas *están los que se meten en el equipo y hace una copia a un tercero a otro equipo por internet: roban informacion *están los causados por idiotas que quieren darte una broma para que se apague el equipo *están los publicitarios que temandad mesajes o abren distintas pajinas de red *esta los que arruinan el disco dur, monitor etc..en algunos casos es necesario votar el cpu porque es irrepararble *están los que dañan los sistemas operativos En fin hay muchos mas, yo les recomiendo instalar por lo menos 2 antivirus. DESARROLLO DE LA INVESTIGACION: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
  • 3. inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. CONCLUSIONES: Los virus son un segmento de codicos que tiene como finalidad causar daños en un computador y que existen diferente tipos de virus y que no hay mejor forma de prevenirlos que no abrir correos de personas extañas usar programas orinales,etc... De acuerdo con el propósito de una empresa determinada en relación con la forma de trabajo de sus computadoras, es decir, el trabajo en redes o en estaciones de trabajo independientes, puede concluirse: ~- Para el trabajo en redes, puede recomendarse el uso de los siguientes sistemas antivirus: F-Secure, PC-Cillin, y el Norman Antivirus. ~- Para el uso de usuarios independientes, se recomienda: Norton
  • 4. Antivirus, McAfee VirusScan, AVP y Panda. ~- No se recomienda el uso de Sophos por el bajo índice de detección con respecto a los demás sistemas evaluados. Además, no es capaz de desinfectar ficheros ejecutables, cualidades ambas de gran importancia en cualquier sistema antivirus. RECOMENDACIONES: La lista que ha elaborado el Centro de Alerta sobre Virus y Seguridad Informática de Red.es es la siguiente: - Nuevos ordenadores: es aconsejable que el sistema operativo del PC esté actualizado y que tenga instalado un programa antivirus u otras herramientas como antispam, antiphishing o antispyware. - Nuevas conexiones: se recomienda configurar la conexión ADSL de forma segura y recuerda que el ordenador debe estar apagado si no se usa. - Conexiones ADSL inalámbricas: Es importante exigir al proveedor del ADSL inalámbrico una conexión protegida. - Abrir archivos adjuntos en el correo electrónico: Se aconseja tener precaución con los archivos de doble extensión. Los más comunes y peligrosos son los que terminan en .scr o .exe. Se debe desconfiar, por ejemplo, de posibles archivos adjuntos como postalnavidad.doc.exe, postalnavidad.zip.exe, postalnavidad.doc.scr o postalnavidad.zip.scr.