Alumno : Marai Gabriela Curiel Cortez
Primer semestre
grupo 6
Profesor: Luis Alejando Duartes ESPARZA
 ES LA PARTE INDISPENSABLE PARA EL FUNCIONAMIENTO
  DE LA COMPUTADORA
   ADMINISTRA LOS RECUSRSOS
   PROPORCIONA LAS HERRAMIENTAS PARA ESTOS
   ACTUA COMO INTERMEDIARIO ENTRE EL USUARIO Y LA
    INFORMACION ALMACENADA.
   PERMITE TENER CONTROL SOBRE EL
    SOFTWARE Y DAR SOPORTE A OTROS
    PROGRAMAS INFORMATICOS
   LOS SISTEMAS OPERATIVOS QUE COMIENSAN
    A FUNCIONAR CUANDO SE ENCIENDE LA
    COMPUTADORA SON LOS DE BASE.
   HACE QUE LA COMPUTADORA COOPERE
    CON EL USUARIO EN LA REALIZACION DE
    TAREAS TÍPICAMENTE HUMANAS
     GESTIONAR UNA CONTABILIDAD
     ESCRIBIR UN TEXTO
   SIRVE COMO INTERMMEDIARIO ENTRE EL
    SOFWARE DE CONTROL DE SISTEMAS Y
    EL DE APLICACIÓN.
   SE ASEGURA QUE LOS PROGRAMAS DE
    APLICACIÓN SEAN ESCRITOS Y SE
    EJECUTE EFICIENTEMENTE
 ES UN PROGRAMA QUE SE COPIA
               AUTOMATICAMENTE Y SIN EL
               PERMISO, O EL CONOCIMIENTO DEL
               USUARIO.
   SU OBJETIVO ES ALTERAR EL
    FUNCIONAMIENTO NORMAL DE LA
    COMPUTADORA
   CABALLO DE TROYA:
     PROGRAMA DAÑINO QUE SE OCULTA EN OTRO
      PROGRAMA LEGÍTIMO Y QUE PRODUCE SU
      EFECTO AL EJECUTAR ESTE ULTIMO
     NO INFECTA OTROS ARCHIVOS O SOPRTES
     SOLO SE EJECUTA UNA VEZ, PERO ES SUFICIENTE
      PARA CAUSAR UN EFECTO DESTRUCTIVO
   PROGRAMA CUYA FINALIDAD ES IR
    CONSUMIENDO LA MEMORIA DEL
    SISTEMA
     SE COPIA A SI MISMO SUCESIVAMENTE
     HASTA DESBORDAR LA RAM
   SECUENCIA DE ORDENES DE TECLADO
    Y MOUSE ASIGNADAS A UNA SOLA
    TECLA SIMBOLO O COMANDO
     AFECTAN ARCHIVOS Y PLANTILLAS QUE
     LOS CONTIENEN.
   SOBREESCRIBE EN EL INTERIOR DE
    LOS ARCHIVOS ATACADOS, HACIENDO
    QUE SE PIERDA EL CONTENIDO DE EL
    MISMO.
   AFECTA EN COMUN ARCHIVOS CON
    EXTENCION
    .EXE,.COM,.OVL,.DRV,.BIN,.DLL Y .SYS.
     LOS PRIMEROS DOS SON AFECTADOS CON
     MAS FRECUENCIA PUES SON LOS MAS
     UTILIZADOS
   INFECTAN SECTORES DE INICIO Y
    BOOTE(BOOT RECORD)DE SISKETTES Y DEL
    SECTOR DE ARRANQUE MAESTRO(MASTER
    BOOT RECORD)DE LOS DISCOS DUROS
     PUEDEN AFECTAR LAS TABLAS DE PARTICIPACION
     DE LOS DISCOS
   SE COLOCA AUTOMATICAMENTE EN
    LA MEMORIA DE LA COMPUTADORA Y
    DESDE ELLA ESPERA LA EJECUCION DE
    ALGUN PROGRAMA O ARCHHIVO
   MODIFICA LAS DIRECCIONES QUE
    PERMITEN, ACCEDER A CADA UNO DE
    LOS ARCHIVOS EXISTENTES, DANDO
    COMO CONCECUENCIA NO
    LOCALIZARLOS NI TRABAJAR CON ELLOS
   VIRUS Que CAMBIAN SIERTAS PARTES DE SU
    CODIGO FUENTE HACIENDO USO DE PROCESO
    DE ENCRIPTACIÓN Y DE LA MISMA
    TECNOLOGIA QUE UTILIZAN LOS ANTIVIRUS
     DEVIDO A ESTO SU DETECCION Y ELIMINACION
     SON MAS DIFICILES
   EN REALIDAD NO SON VIRUS, SINO
    CADENAS DE MENSAJES DISTRIBUIDAS A
    TRAVEZ DEL CORREO ELECTRONICO Y
    LAS REDES
     SU FUNCION ES SOBRECARGAR EL FLUJO DE
     INFORMACION.
   AFECTAN ARCHIVOS EJECUTABLES Y
    SECTORES DE BOOTEO
    SIMULTANEAMENT=E
   DOS VARIANTES DEL VIRUS CODIGO
    ROJO
     CODIGO ROJO C
   PROGRAMA CREADO PARA EVITAR LA
    ACTIVACIONDE LOS VIRUS, ASI COMO
    PROPAGACION Y CONTAGIO.
     CUENTA CON RUTINAS DE DETENCION,
     ELIMINACION Y RECONSTRUCCION DE LOS
     ARCHIVOS Y AREAS INFECTADAS
   MCAFFE VIRUS SCAN
   IBM ANTIVIRUS
   DR. SALOMON´S
   SYMANTEC ANTIVIRUS FOR THE
    MACINTOSH
   VIREX
   DESINFECTANT
   AVAST ETC.
   PROGRAMA QUE ELIMINA MALWARE,
    SPYWARE Y ADWARE
     TRABAJA DESDE MICROSOFT WINDOWS 95 EN
      ADELANTE.
     SU FUNCION ES EXPLORAR EL DISCO DURO O
      LA MEMORIA RAM DE LA COMPUTADORA EN
      BUSCA DE SOFTWARE MALIGNOS
   http://ing:unne.edu.ar/pub/informatica3
   http://virusprot
   http://ad.yeieldmanager
   http://definiciondeharware
   http://leidicita22.blog
   http://migoo.es.tl/elvirusinformatico
   http://peritocontador/worddrest.com
   http://es.wikipedia.org/wiki/Spybot.com

Software trminado

  • 1.
    Alumno : MaraiGabriela Curiel Cortez Primer semestre grupo 6 Profesor: Luis Alejando Duartes ESPARZA
  • 2.
     ES LAPARTE INDISPENSABLE PARA EL FUNCIONAMIENTO DE LA COMPUTADORA  ADMINISTRA LOS RECUSRSOS  PROPORCIONA LAS HERRAMIENTAS PARA ESTOS  ACTUA COMO INTERMEDIARIO ENTRE EL USUARIO Y LA INFORMACION ALMACENADA.
  • 3.
    PERMITE TENER CONTROL SOBRE EL SOFTWARE Y DAR SOPORTE A OTROS PROGRAMAS INFORMATICOS  LOS SISTEMAS OPERATIVOS QUE COMIENSAN A FUNCIONAR CUANDO SE ENCIENDE LA COMPUTADORA SON LOS DE BASE.
  • 4.
    HACE QUE LA COMPUTADORA COOPERE CON EL USUARIO EN LA REALIZACION DE TAREAS TÍPICAMENTE HUMANAS  GESTIONAR UNA CONTABILIDAD  ESCRIBIR UN TEXTO
  • 5.
    SIRVE COMO INTERMMEDIARIO ENTRE EL SOFWARE DE CONTROL DE SISTEMAS Y EL DE APLICACIÓN.  SE ASEGURA QUE LOS PROGRAMAS DE APLICACIÓN SEAN ESCRITOS Y SE EJECUTE EFICIENTEMENTE
  • 6.
     ES UNPROGRAMA QUE SE COPIA AUTOMATICAMENTE Y SIN EL PERMISO, O EL CONOCIMIENTO DEL USUARIO.  SU OBJETIVO ES ALTERAR EL FUNCIONAMIENTO NORMAL DE LA COMPUTADORA
  • 7.
    CABALLO DE TROYA:  PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO Y QUE PRODUCE SU EFECTO AL EJECUTAR ESTE ULTIMO  NO INFECTA OTROS ARCHIVOS O SOPRTES  SOLO SE EJECUTA UNA VEZ, PERO ES SUFICIENTE PARA CAUSAR UN EFECTO DESTRUCTIVO
  • 8.
    PROGRAMA CUYA FINALIDAD ES IR CONSUMIENDO LA MEMORIA DEL SISTEMA  SE COPIA A SI MISMO SUCESIVAMENTE HASTA DESBORDAR LA RAM
  • 9.
    SECUENCIA DE ORDENES DE TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA SIMBOLO O COMANDO  AFECTAN ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN.
  • 10.
    SOBREESCRIBE EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, HACIENDO QUE SE PIERDA EL CONTENIDO DE EL MISMO.
  • 11.
    AFECTA EN COMUN ARCHIVOS CON EXTENCION .EXE,.COM,.OVL,.DRV,.BIN,.DLL Y .SYS.  LOS PRIMEROS DOS SON AFECTADOS CON MAS FRECUENCIA PUES SON LOS MAS UTILIZADOS
  • 12.
    INFECTAN SECTORES DE INICIO Y BOOTE(BOOT RECORD)DE SISKETTES Y DEL SECTOR DE ARRANQUE MAESTRO(MASTER BOOT RECORD)DE LOS DISCOS DUROS  PUEDEN AFECTAR LAS TABLAS DE PARTICIPACION DE LOS DISCOS
  • 13.
    SE COLOCA AUTOMATICAMENTE EN LA MEMORIA DE LA COMPUTADORA Y DESDE ELLA ESPERA LA EJECUCION DE ALGUN PROGRAMA O ARCHHIVO
  • 14.
    MODIFICA LAS DIRECCIONES QUE PERMITEN, ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES, DANDO COMO CONCECUENCIA NO LOCALIZARLOS NI TRABAJAR CON ELLOS
  • 15.
    VIRUS Que CAMBIAN SIERTAS PARTES DE SU CODIGO FUENTE HACIENDO USO DE PROCESO DE ENCRIPTACIÓN Y DE LA MISMA TECNOLOGIA QUE UTILIZAN LOS ANTIVIRUS  DEVIDO A ESTO SU DETECCION Y ELIMINACION SON MAS DIFICILES
  • 16.
    EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUIDAS A TRAVEZ DEL CORREO ELECTRONICO Y LAS REDES  SU FUNCION ES SOBRECARGAR EL FLUJO DE INFORMACION.
  • 17.
    AFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTANEAMENT=E
  • 18.
    DOS VARIANTES DEL VIRUS CODIGO ROJO  CODIGO ROJO C
  • 19.
    PROGRAMA CREADO PARA EVITAR LA ACTIVACIONDE LOS VIRUS, ASI COMO PROPAGACION Y CONTAGIO.  CUENTA CON RUTINAS DE DETENCION, ELIMINACION Y RECONSTRUCCION DE LOS ARCHIVOS Y AREAS INFECTADAS
  • 20.
    MCAFFE VIRUS SCAN  IBM ANTIVIRUS  DR. SALOMON´S  SYMANTEC ANTIVIRUS FOR THE MACINTOSH  VIREX  DESINFECTANT  AVAST ETC.
  • 21.
    PROGRAMA QUE ELIMINA MALWARE, SPYWARE Y ADWARE  TRABAJA DESDE MICROSOFT WINDOWS 95 EN ADELANTE.  SU FUNCION ES EXPLORAR EL DISCO DURO O LA MEMORIA RAM DE LA COMPUTADORA EN BUSCA DE SOFTWARE MALIGNOS
  • 22.
    http://ing:unne.edu.ar/pub/informatica3  http://virusprot  http://ad.yeieldmanager  http://definiciondeharware  http://leidicita22.blog  http://migoo.es.tl/elvirusinformatico  http://peritocontador/worddrest.com  http://es.wikipedia.org/wiki/Spybot.com