SlideShare una empresa de Scribd logo
Alumnos: Ramos Melanie, Pacheco Mónica, Fircoli Julieta, Balaban
Jazmín, Martínez Rodrigo y Moran Maximiliano
Escuela: I.P.E.T 260 ANEXO Villa Dolores
Materia: Gestión de datos
Profesora: Lujan Daiana
¿Que son los virus?
 Es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el conocimiento o el permiso de éste. Se
encuentran en la parte final del programa para infectarlo; es decir, modifican
su correcto funcionamiento y por supuesto, incrementan el tamaño de éste.
 Los programas tardan más de lo normal en cargarse
 Programas que normalmente se comportan bien, funcionan de modo anormal
o caen sin motivo
 Desaparecen archivos misteriosamente.
 Aparecen archivos de datos o directorios de origen desconocido.
 Aparición de anomalías en el teclado.
 Aparición de anomalías en el video.
 Aparición de mensajes de error inesperados.
 El disco duro aparece con sectores en mal estado.
 Los virus tienen la misma edad que las
computadoras. Antes de la explosión de la micro
computación se decía muy poco de ellos. Se
reconoce como antecedente de los virus actuales,
un juego creado por programadores de la
empresa AT&T, quienes desarrollaron la primera
versión del sistema operativo Unix, en los años
60. Crearon un juego, llamado “CoreWar”, que
tenía la capacidad de reproducirse cada vez que
se ejecutaba. Al mismo tiempo, elaboraron un
programa llamado “Reeper”, el cual destruía las
copias hechas por CoreWare, un antivirus o
antibiótico.
 En 1982, los equipos Apple II comenzaron a
verse afectados por un virus llamado “Cloner”
que presentaba un mensaje en forma de poema.
 Al año siguiente, 1983, el Dr. Ken Thomson, uno
de los programadores de AT&T, que trabajó en la
creación de “CoreWar”, rompió el silencio
acordado.
 Por esa misma fecha, 1984, el Dr. Fred Cohen hace una
demostración en la Universidad de California, presentando un
virus informático residente en una PC. Al Dr. Cohen se le conoce
actualmente, como “el padre de los virus”.
 El primer virus destructor y dañino plenamente identificado que
infecta muchas PC's aparece en 1986. Fue creado en la ciudad de
Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Los
turistas que visitaban Paquistán, compraban esas copias y las
llevaban de vuelta a los Estados Unidos de Norteamérica. Las
copias pirateadas llevaban un virus. Fue así, como infectaron más
de 20 mil computadoras. Los códigos del virus Brain fueron
alterados en los Estados Unidos, por otros programadores, dando
origen a muchas versiones de éste.
 Virus de sobre escritura: borran la información que contienen los ficheros o programas, lo
que inutiliza estos ficheros total o parcialmente. Una vez que este virus ataca a tu dispositivo
reemplaza el contenido de los ficheros sin cambiar su peso para que este contenido eliminado
sea difícil de detectar. Para eliminar este virus del ordenador tienes que borrar los ficheros
infectados aunque se pierda la información de los ficheros infectados con eso evitas que los
otros ficheros no corran peligro de ser infectados.
 Bombas lógicas o temporales: solo se activan a través de ciertos hechos preestablecidos
como por ejemplo una determinada combinación de letras o una fecha exacta.
 Gusanos informáticos: son malware que se alojan en la memoria del ordenador y se replican
sin que el usuario sea consciente de ello. Este virus la mayoría de las veces este virus se aloja
en la configuración de la restauración del sistema por lo tanto hay que descargar un programa
como malicious software removal tool este va a analizar el sistema y le dará introducciones
para continuar la limpieza .
 Virus de Boot: infecta la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga. Una solución Para
eliminar este virus del ordenador seria descargar un antivirus que realice un proceso de buteo
y luego seguir las instrucciones del programa un antivirus seria karpesky disk rescue.
 Keylogger: el significado de los términos en ingles que mas se adapta al contexto
seria: capturador de teclas. Luego que son ejecutados los keylogger quedan
escondidos en el sistema operativo, de manera que la victima no tiene como saber
que esta siendo monitorizada. Actualmente los keylogger son desarrollados para
medios ilícitos como por ejemplo robo de contraseñas bancaria. Son utilizados
también por usuarios para poder obtener contraseñas personales, como cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la
victima, de manera de saber , quien implanto el keylogger, lo que la persona esta
haciendo en la computadora.
 Hijackers: programas que secuestran navegadores de internet, principalmente el
internet Explorer. Cuando eso pasa, el hijackers altera la pagina inicial del navegador
e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y puede impedir el acceso a
determinadas webs (como webs de software antivirus, etc)
 Como se introducen los virus en el ordenador: la mayoría de los virus se
introducen mediante las redes sociales algún documento adjunto en un correo
electrónico paginas re direccionadas y otros enlaces mediante internet.
 Backdoors: la palabra significa literalmente «puerta trasera». Como el
nombre sugiere, abren una puerta de comunicación escondida en el sistema.
Esta puerta sirve como un canal entre la maquina afectada y el intruso, que
puede, así, introducir archivos maléficos en el sistema o robar información
privada de los usuarios.
 Zombie: el estado zombie en una computadora ocurre cuando es infectada y
esta siendo controlada por terceros. Pueden usarlo para diseminar virus,
keyloggers, y procedimientos invasivos en general. Usualmente esta situación
ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que esta en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una maquina
zombie, pasando a depender de quien la esta controlando, casi siempre con
fines criminales.
Trabajo practico de virus informatico
Trabajo practico de virus informatico

Más contenido relacionado

La actualidad más candente

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
yiced0310
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Andrés Medrano Vizcaíno
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
guestbcf36c
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
Gema Torres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
Luz Morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Jorge_Bermudez
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 

La actualidad más candente (17)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
tarea de informatica
tarea de informaticatarea de informatica
tarea de informatica
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus
VirusVirus
Virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Similar a Trabajo practico de virus informatico

Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
Virus
VirusVirus
Virus
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
yanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
yanjose1
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
danisnavarro
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
MafeNeko
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Denysse Torres
 
virus informatico
virus informaticovirus informatico
virus informatico
guest29cbb1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juan jose hernandez avila
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Karla Ferreyra
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
guesta21ab3e
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
arturosauz
 

Similar a Trabajo practico de virus informatico (20)

Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 

Trabajo practico de virus informatico

  • 1. Alumnos: Ramos Melanie, Pacheco Mónica, Fircoli Julieta, Balaban Jazmín, Martínez Rodrigo y Moran Maximiliano Escuela: I.P.E.T 260 ANEXO Villa Dolores Materia: Gestión de datos Profesora: Lujan Daiana
  • 2. ¿Que son los virus?  Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de éste. Se encuentran en la parte final del programa para infectarlo; es decir, modifican su correcto funcionamiento y por supuesto, incrementan el tamaño de éste.
  • 3.  Los programas tardan más de lo normal en cargarse  Programas que normalmente se comportan bien, funcionan de modo anormal o caen sin motivo  Desaparecen archivos misteriosamente.  Aparecen archivos de datos o directorios de origen desconocido.  Aparición de anomalías en el teclado.  Aparición de anomalías en el video.  Aparición de mensajes de error inesperados.  El disco duro aparece con sectores en mal estado.
  • 4.  Los virus tienen la misma edad que las computadoras. Antes de la explosión de la micro computación se decía muy poco de ellos. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, quienes desarrollaron la primera versión del sistema operativo Unix, en los años 60. Crearon un juego, llamado “CoreWar”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. Al mismo tiempo, elaboraron un programa llamado “Reeper”, el cual destruía las copias hechas por CoreWare, un antivirus o antibiótico.  En 1982, los equipos Apple II comenzaron a verse afectados por un virus llamado “Cloner” que presentaba un mensaje en forma de poema.  Al año siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “CoreWar”, rompió el silencio acordado.
  • 5.  Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce actualmente, como “el padre de los virus”.  El primer virus destructor y dañino plenamente identificado que infecta muchas PC's aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los Estados Unidos de Norteamérica. Las copias pirateadas llevaban un virus. Fue así, como infectaron más de 20 mil computadoras. Los códigos del virus Brain fueron alterados en los Estados Unidos, por otros programadores, dando origen a muchas versiones de éste.
  • 6.  Virus de sobre escritura: borran la información que contienen los ficheros o programas, lo que inutiliza estos ficheros total o parcialmente. Una vez que este virus ataca a tu dispositivo reemplaza el contenido de los ficheros sin cambiar su peso para que este contenido eliminado sea difícil de detectar. Para eliminar este virus del ordenador tienes que borrar los ficheros infectados aunque se pierda la información de los ficheros infectados con eso evitas que los otros ficheros no corran peligro de ser infectados.  Bombas lógicas o temporales: solo se activan a través de ciertos hechos preestablecidos como por ejemplo una determinada combinación de letras o una fecha exacta.  Gusanos informáticos: son malware que se alojan en la memoria del ordenador y se replican sin que el usuario sea consciente de ello. Este virus la mayoría de las veces este virus se aloja en la configuración de la restauración del sistema por lo tanto hay que descargar un programa como malicious software removal tool este va a analizar el sistema y le dará introducciones para continuar la limpieza .  Virus de Boot: infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Una solución Para eliminar este virus del ordenador seria descargar un antivirus que realice un proceso de buteo y luego seguir las instrucciones del programa un antivirus seria karpesky disk rescue.
  • 7.  Keylogger: el significado de los términos en ingles que mas se adapta al contexto seria: capturador de teclas. Luego que son ejecutados los keylogger quedan escondidos en el sistema operativo, de manera que la victima no tiene como saber que esta siendo monitorizada. Actualmente los keylogger son desarrollados para medios ilícitos como por ejemplo robo de contraseñas bancaria. Son utilizados también por usuarios para poder obtener contraseñas personales, como cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la victima, de manera de saber , quien implanto el keylogger, lo que la persona esta haciendo en la computadora.  Hijackers: programas que secuestran navegadores de internet, principalmente el internet Explorer. Cuando eso pasa, el hijackers altera la pagina inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinadas webs (como webs de software antivirus, etc)  Como se introducen los virus en el ordenador: la mayoría de los virus se introducen mediante las redes sociales algún documento adjunto en un correo electrónico paginas re direccionadas y otros enlaces mediante internet.
  • 8.  Backdoors: la palabra significa literalmente «puerta trasera». Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la maquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar información privada de los usuarios.  Zombie: el estado zombie en una computadora ocurre cuando es infectada y esta siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que esta en internet en esas condiciones tiene casi un 50% de chances de convertirse en una maquina zombie, pasando a depender de quien la esta controlando, casi siempre con fines criminales.