SlideShare una empresa de Scribd logo
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
NOMBRE: Kiara Saca Valarezo
DOCENTE: Ing. Karina García
CURSO: 1 Semestre PARALELO: A
FECHA: 28 de octubre del 2015
TRABAJO INVESTIGATIVO
1. ¿QUE SON LOS VIRUS INFORMÁTICOS?
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
¿Cómo infecta un virus el computador?
A. El usuario instala un
programa infectado en su
computador. La mayoría de las
veces se desconoce que el archivo
tiene un virus.
B. El archivo malicioso se
aloja en la memoria RAM de la
computadora, así el programa no
haya terminado de instalarse.
C. El virus infecta los archivos
que se estén usando en es ese
instante.
D. Cuando se vuelve a prender el computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.
TIPOS DE VIRUS INFORMÁTICOS MÁS COMUNES
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
Worm o gusano informático: es un malware que reside en la memoriade la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
2. LOS ANTIVIRUS INFORMATICOS
Reseña Histórica
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal),
fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa
emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if
you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este
problema se creó el primer programa antivirus denominado REAPER
(SEGADORA). Sus inicios fueron en los laboratorios de Bell Computers.
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Concepto de Antivirus
Un antivirus es una aplicación o programa que identifica y elimina a los
programas malignos en las computadoras; ayudan a eliminar algunas amenazas
a la seguridad computacional que no necesariamente clasifican como programas
malignos. Pueden realizar varias funciones en dependencia de su configuración,
como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.
Antivirus
Los programas antivirus surgen de la necesidad de mantener los sistemas
operativos en óptimas condiciones como vigilante seguro, además de proteger
los ordenadores de los software mal intencionados. Un programa antivirus analiza
información de muy diverso tipo y, en caso de que se encuentre infectada por
algún código maligno, según las categorías existentes, procede a su desinfección
o eliminación según la configuración que permita cada software. El análisis de la
información se produce de muy diferentes maneras dependiendo de dónde
provenga.
Clasificación de los antivirus
 Preventores: Los programas que previenen la infección, quedan residentes
en la memoria de la computadora todo el tiempo y monitorean algunas
funciones del sistema.
 Identificadores: Estos productos antivirus identifican programas malignos
específicos que infectan al sistema. Los mismos trabajan con las características
de unos programas malignos o sus variantes, o exploran el sistema buscando
cadenas (secuencias de bytes) de códigos particulares o patrones
característicos de los mismos para identificarlos.
 Descontaminadores: Sus características son similares a los productos
identificadores, con la diferencia que su principal función es descontaminar a
un sistema que ha sido infectado, eliminando el programas malignos y
retomando el sistema a su estado original por lo que tiene que ser muy
preciso en la identificación de los programas malignos contra los que
descontaminan.
FUNCIONAMIENTO DE LOS ANTIVIRUS
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Cada programa maligno tiene un código de "firma" (como huellas digitales) que
lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la
capacidad de detectar programas malignos que no están en su base de datos.
Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos
de infección, como por ejemplo fechas extrañas en archivos, programas
residentes en la memoria, una configuración extraña del sistema. El problema de
esto es que puede dar "falsos positivos" es decir, puede dar por infectado un
fichero que en realidad no lo está.
ALGUNOS SOFTWARES ANTIVIRUS
 Segurmática_Antivirus.
 Kaspersky Antivirus.
 Panda_Security.
 Symantec.
 Avira
 Avast!_free_antivirus
 McAfee.
 F–Secure Corporation.
 Nod32.
 AVG.
 Programas antivirus
 Software antivirus
SavUnix
Es la solución antivirus cubana para la protección de sistemas de código abierto,
es desarrollada por la empresa Segurmática. Funciona para varias distribuciones
y en la actualidad se trabaja en el desarrollo de una nueva versión para la
protección de sistemas Linux. Es usada fundamentalmente en servidores proxy
con filtros de contenido Web y puede utilizarse como para el escaneo a demanda
en servidores Linux.
Panda Software
Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de
seguridad proactivas de un nivel superior para todo tipo de usuarios, desde
grandes corporaciones hasta pequeñas y medianas empresas o usuarios
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
domésticos. Sus productos para empresas permiten una administración
automática y centralizada, sin problemas para la protección de toda la red.
Symantec
Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear
virus y piratas informáticos, proteger la información importante, filtrar el correo
electrónico no deseado o proteger a su familia contra las amenazas de Internet.
Con una colosal experiencia, Symantec es una de las empresas más veteranas en
cuestiones de seguridad en Internet.
AVG Technologies
Proporciona completa protección antivirus para PC, redes, servidores de archivos
y servidores de correo electrónico. La combinación de métodos de detección
proporciona el máximo nivel de protección de los datos sin exigir demasiados
recursos del sistema. Ofrece un largo período de licencia que incluye todas las
actualizaciones de producto y soporte técnico.
McAfee Security
Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y
corporaciones soluciones de seguridad sencillas y muy rentables para proteger
los entornos de Microsoft. Protegen los equipos de virus conocidos y no
conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth
Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a
los usuarios malintencionados, protegiendo al ordenador antes de que se
produzcan los daños.
Kaspersky
Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en
múltiples paises distribuidos en todos los continentes. Es considerado uno de los
antivirus más completos al presentar una serie de opciones que permiten
garantizar, además de la seguridad de los ficheros en el sistema, la detección de
intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta
con versiones para estaciones de trabajo y servidores para varios sistemas
operativos como windows y linux, también presenta su Kit de administración para
redes corporativas y presenta versiones desarrolladas para servidores específicos
como "ISAServer".
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Link de consulta:
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an
tivirus/los_virus_informaticos/1.do
http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz3ppqlVchF
http://www.monografias.com/trabajos94/virus-y-antivirus-pc/virus-y-
antivirus-pc.shtml
http://www.ecured.cu/index.php/Antivirus_inform%C3%A1tico
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an
tivirus/los_antivirus/1.do

Más contenido relacionado

La actualidad más candente

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
karolyuranyguerreroamado
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
ortizgarcia
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
Romario Correa Aguirre
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ana25263
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jeankrs9
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
Andres HernandezBranch
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
Christina Montalvo Farret
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
nellyhineldatorrescuervo
 
Antivirus
AntivirusAntivirus
Antivirus
Rosario Loyde
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
Antivirus
AntivirusAntivirus
Antivirus
patiighattas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
Ânå Mïlé
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
tamimarcioni
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bionecrosis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
paula01melo
 
Antivirus
AntivirusAntivirus
Antivirus
MiAleGutierrez
 

La actualidad más candente (18)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Fases de diseño UFT y UCLM
Fases de diseño UFT y UCLMFases de diseño UFT y UCLM
Fases de diseño UFT y UCLM
Javier Torres
 
Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013
prefeituradeborba
 
Fase Sistematización
Fase SistematizaciónFase Sistematización
Fase Sistematización
MAFE_CA
 
Problemas ambientales
Problemas ambientalesProblemas ambientales
Problemas ambientales
Valeria Villa Gomez
 
Proyecto mejora de la conducta
Proyecto mejora de la conductaProyecto mejora de la conducta
Proyecto mejora de la conducta
Aldhito Javiier
 
Bbr Cuore V3
Bbr Cuore V3Bbr Cuore V3
Bbr Cuore V3
Pedro Gallardo
 
1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchez1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchez
Oscar Flores Rocha
 
MANUAL 5
MANUAL 5MANUAL 5
MANUAL 5
arecerv
 

Destacado (9)

Fases de diseño UFT y UCLM
Fases de diseño UFT y UCLMFases de diseño UFT y UCLM
Fases de diseño UFT y UCLM
 
Mtc
MtcMtc
Mtc
 
Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013
 
Fase Sistematización
Fase SistematizaciónFase Sistematización
Fase Sistematización
 
Problemas ambientales
Problemas ambientalesProblemas ambientales
Problemas ambientales
 
Proyecto mejora de la conducta
Proyecto mejora de la conductaProyecto mejora de la conducta
Proyecto mejora de la conducta
 
Bbr Cuore V3
Bbr Cuore V3Bbr Cuore V3
Bbr Cuore V3
 
1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchez1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchez
 
MANUAL 5
MANUAL 5MANUAL 5
MANUAL 5
 

Similar a Informatica deber

Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Joselyn Pamela Chuya
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Info tarea
Info tareaInfo tarea
Info tarea
Keyti Ochoa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
Alisson Nicole
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
62430177
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
michel05
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
MiAleGutierrez
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
MiAleGutierrez
 
Antivirus
AntivirusAntivirus
Antivirus
LuzRinconi
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
22051995
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nubiafranco13
 
virus
virusvirus
virus !!!
virus !!!virus !!!
virus !!!
DelixGarcia95
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
andreatoro1996
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 

Similar a Informatica deber (20)

Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 

Más de Kiara Sak

grupo 7
grupo 7grupo 7
grupo 7
Kiara Sak
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
Kiara Sak
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
Kiara Sak
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
Kiara Sak
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
Kiara Sak
 
Grupo 4 je
Grupo 4 jeGrupo 4 je
Grupo 4 je
Kiara Sak
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
Kiara Sak
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
Kiara Sak
 
PROYECTO DE AULA
PROYECTO DE AULA PROYECTO DE AULA
PROYECTO DE AULA
Kiara Sak
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
Kiara Sak
 
Excel grupo 8
Excel grupo 8Excel grupo 8
Excel grupo 8
Kiara Sak
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
Kiara Sak
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
Kiara Sak
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
Kiara Sak
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
Kiara Sak
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
Kiara Sak
 
TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN
Kiara Sak
 
LOS SISTEMAS OPERATIVOS
LOS SISTEMAS OPERATIVOSLOS SISTEMAS OPERATIVOS
LOS SISTEMAS OPERATIVOS
Kiara Sak
 
Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informática
Kiara Sak
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
Kiara Sak
 

Más de Kiara Sak (20)

grupo 7
grupo 7grupo 7
grupo 7
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 4 je
Grupo 4 jeGrupo 4 je
Grupo 4 je
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
PROYECTO DE AULA
PROYECTO DE AULA PROYECTO DE AULA
PROYECTO DE AULA
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Excel grupo 8
Excel grupo 8Excel grupo 8
Excel grupo 8
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN
 
LOS SISTEMAS OPERATIVOS
LOS SISTEMAS OPERATIVOSLOS SISTEMAS OPERATIVOS
LOS SISTEMAS OPERATIVOS
 
Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informática
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 

Último

Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
sebastianjacome1808
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
La enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdfLa enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdf
juanmarcano200627
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
JRAA3
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
zonia26
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
Fundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdfFundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdf
AnaisMundaray
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
LuanaJaime1
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - EvaluaciónUESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
Docente Informático
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
juliozarza1
 
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Demetrio Ccesa Rayme
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer Crizologo Rojas
 
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdfPRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
Fernanda Salazar
 
Módulo de lectoescritura para primer grado
Módulo de lectoescritura para primer gradoMódulo de lectoescritura para primer grado
Módulo de lectoescritura para primer grado
marilynfloresyomona1
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
Docente Informático
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 

Último (20)

Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
La enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdfLa enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdf
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
Fundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdfFundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdf
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - EvaluaciónUESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
UESJLS Robótica Clase 16 - vr.vex.com - Unidades 1 a 4 - Evaluación
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
 
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
 
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdfPRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
 
Módulo de lectoescritura para primer grado
Módulo de lectoescritura para primer gradoMódulo de lectoescritura para primer grado
Módulo de lectoescritura para primer grado
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 

Informatica deber

  • 1. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería NOMBRE: Kiara Saca Valarezo DOCENTE: Ing. Karina García CURSO: 1 Semestre PARALELO: A FECHA: 28 de octubre del 2015 TRABAJO INVESTIGATIVO 1. ¿QUE SON LOS VIRUS INFORMÁTICOS? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 2. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería ¿Cómo infecta un virus el computador? A. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. B. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. C. El virus infecta los archivos que se estén usando en es ese instante. D. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. TIPOS DE VIRUS INFORMÁTICOS MÁS COMUNES De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoriade la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
  • 3. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. 2. LOS ANTIVIRUS INFORMATICOS Reseña Histórica El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado REAPER (SEGADORA). Sus inicios fueron en los laboratorios de Bell Computers.
  • 4. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería Concepto de Antivirus Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más. Antivirus Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. Clasificación de los antivirus  Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.  Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.  Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. FUNCIONAMIENTO DE LOS ANTIVIRUS
  • 5. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. ALGUNOS SOFTWARES ANTIVIRUS  Segurmática_Antivirus.  Kaspersky Antivirus.  Panda_Security.  Symantec.  Avira  Avast!_free_antivirus  McAfee.  F–Secure Corporation.  Nod32.  AVG.  Programas antivirus  Software antivirus SavUnix Es la solución antivirus cubana para la protección de sistemas de código abierto, es desarrollada por la empresa Segurmática. Funciona para varias distribuciones y en la actualidad se trabaja en el desarrollo de una nueva versión para la protección de sistemas Linux. Es usada fundamentalmente en servidores proxy con filtros de contenido Web y puede utilizarse como para el escaneo a demanda en servidores Linux. Panda Software Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de seguridad proactivas de un nivel superior para todo tipo de usuarios, desde grandes corporaciones hasta pequeñas y medianas empresas o usuarios
  • 6. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería domésticos. Sus productos para empresas permiten una administración automática y centralizada, sin problemas para la protección de toda la red. Symantec Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear virus y piratas informáticos, proteger la información importante, filtrar el correo electrónico no deseado o proteger a su familia contra las amenazas de Internet. Con una colosal experiencia, Symantec es una de las empresas más veteranas en cuestiones de seguridad en Internet. AVG Technologies Proporciona completa protección antivirus para PC, redes, servidores de archivos y servidores de correo electrónico. La combinación de métodos de detección proporciona el máximo nivel de protección de los datos sin exigir demasiados recursos del sistema. Ofrece un largo período de licencia que incluye todas las actualizaciones de producto y soporte técnico. McAfee Security Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y corporaciones soluciones de seguridad sencillas y muy rentables para proteger los entornos de Microsoft. Protegen los equipos de virus conocidos y no conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a los usuarios malintencionados, protegiendo al ordenador antes de que se produzcan los daños. Kaspersky Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en múltiples paises distribuidos en todos los continentes. Es considerado uno de los antivirus más completos al presentar una serie de opciones que permiten garantizar, además de la seguridad de los ficheros en el sistema, la detección de intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta con versiones para estaciones de trabajo y servidores para varios sistemas operativos como windows y linux, también presenta su Kit de administración para redes corporativas y presenta versiones desarrolladas para servidores específicos como "ISAServer".
  • 7. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería
  • 8. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería Link de consulta: http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an tivirus/los_virus_informaticos/1.do http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz3ppqlVchF http://www.monografias.com/trabajos94/virus-y-antivirus-pc/virus-y- antivirus-pc.shtml http://www.ecured.cu/index.php/Antivirus_inform%C3%A1tico http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an tivirus/los_antivirus/1.do