Trabajo de informática
  virus informáticos

     Lilibeth Ruiz

   doc:jairo Pimentel
         curso 11°
 i.e.d. la presentación

         2012
Virus informáticos
1) Introducción
2) Que son?
3) Historia
4) Defina los tipos de virus
*gusano
*bombas lógicas
5) como prevenirlas y eliminarlas
6) menciona 3 virus y describa que accion realizan
en el computador
7) conclusión
8) bibliografía
Introduccion
 Con este trabajo vamos a conocer los
 diferentes virus informáticos que se nos
 pueden presentar en nuestro
 computador, ya que estos sistemas
 pueden causar serios problemas en el
 sistema o operativo y causar daños a
 nuestros documentos o archivos
Que son

 Los Virus Informáticos son sencillamente programas
  maliciosos (malwares) que “infectan” a otros
  archivos del sistema con la intención de modificarlo
  o dañarlo. Dicha infección consiste en incrustar su
  código malicioso en el interior del archivo “víctima”
  (normalmente un ejecutable) de forma que a partir
  de ese momento dicho ejecutable pasa a ser
  portador del virus y por tanto, una nueva fuente de
  infección.
 Su nombre lo adoptan de la similitud que tienen con
  los virus biológicos que afectan a los humanos,
  donde los antibióticos en este caso serían los
  programas Antivirus.
historia
   El primer virus atacó a una máquina IBM Serie 360 (y reconocido
    como tal). Fue llamado Cree per, creado en 1972. Este programa
    emitía periódicamente en la pantalla el mensaje:!). Para eliminar
    este problema se creó el primer
    programa antivirus denominado reaper (cortadora).
   Sin embargo, el término virus no se adoptaría hasta 1984 pero
    éstos ya existían desde antes. Sus inicios fueron en los
    laboratorios de bell Cuatro programadores (H. Douglas Mellory,
    Robert Morris, Victor V ysottsky y Ken Thompson) desarrollaron
    un juego llamado core warel cual consistía en ocupar toda
    la memoria RAM del equipo contrario en el menor tiempo posible.
   Después de 1984 los virus han tenido una gran expansión, desde los
    que atacan los sectores de arranque de disquetes hasta los que se
    adjuntan en un correo electrónico
   En 1949, el famoso científico matemático John Louis Von Neumann,
    de origen húngaro, escribió un artículo, publicado en una revista
    científica de New York, exponiendo su "Teoría y organización de
    autómatas complejos", donde demostraba la posibilidad de
    desarrollar pequeños programas que pudiesen tomar el control de
    otros, de similar estructura.
   En 1959, en los laboratorios de la Bell Competer, subsidiaria de la
    AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas
    McIlory y Victor Vysottsky, a manera de entretenimiento crearon
    un juego al que denominaron CoreWar, inspirados en la teoría de
    John Von Neumann, escrita y publicada en 1949.
   Robert Thomas Morris fue el padre de Robert Tappan Morris,
    quien en 1988 introdujo un virus en ArpaNet, la precursora de
    Internet.
Defina los tipos de virus
    gusano es un virus o programa
    autoreplicante que no altera los
                                                Bombas logicas
    archivos sino que reside en la memoria y    este tipo de bomba lógica no
    se duplica a sí mismo.                       comienza el ataque, simplemente
   Los gusanos utilizan las partes              le comunica al atacante que el
    automáticas de un sistema                    sistema está cumpliendo todos
    operativo que generalmente son               los requisitos para ser atacado
    invisibles al usuario.                       en ese momento.
   Es algo usual detectar la presencia de       Hay otro tipo de bomba lógica
    gusanos en un sistema cuando, debido a       que comienza de
    su incontrolada replicación, los recursos    manera inmediata el ataque, sin
    del sistema se consumen hasta el punto
                                                 avisar a nadie, cuando el hecho
    de que las tareas ordinarias del mismo
    son excesivamente lentas o simplemente
                                                 predefinido sucede el ataque
    no pueden ejecutarse.                        comienza de forma automátic
Virus

                                 mutantes o polimórficos:
 Caballo de troya
                                  Son virus que mutan, es
   Es un programa dañino          decir cambian ciertas
  que se oculta en otro           partes de su código
  programa legítimo, y que        fuente haciendo uso de
  produce sus efectos             procesos de encriptación
  perniciosos al ejecutarse       y de la misma tecnología
  este ultimo. En este caso,      que utilizan los antivirus.
  no es capaz de infectar         Debido a estas
  otros archivos o soportes,      mutaciones, cada
  y sólo se ejecuta una vez,      generación de virus es
  aunque es suficiente, en la     diferente a la versión
  mayoría de las ocasiones,       anterior, dificultando así
  para causar su efecto           su detección y eliminación.
  destructiv
Como prevenirlos y eliminarlos

 La eliminacion de un virus informaticos puede ser una tarea
  dificil sin la ayuda ,de herramientas de eliminacion
  virus.Algunos virus no deseados ,como spyware pueden volver
  a instalarse despues de que hallan detectado y eliminacion el
  virus
 Instale las actualizaciones mas recientes de microsoft
  upddte en el equipo
 Descargue ,instale y a continuacion ejecute la herramienta
  de eliminacion de sofware
Menciona tres virus y describa que
accion realizan en el computador

* bagle: es un virus qu se propaga la forma
masiva atreves del correo electrónico y
contiene acceso a remoto.
*Sabig: es un gusano que se extiende a
travez del email.
*cascade: al activarse produce que las
letras en pantalla comiencen a caer.
conclusión

 Como conclusión obtuve que los virus
  informáticos ,son un problema actual de
  suma importancia a nivel mundial .
 Porque son creados con varios propósitos
  entre las mas importantes esta en el inferior
  en las comunicación mundialmente ya que
  son mandatos por la internet
Bibliografia

 www.wikipedia.com
 http://www.cafeonline.com.mx/virus/tipos-
  virus.html
 http://www.tiposde.org/informatica/19-tipos-
  de-virus-informaticos/

Virusss

  • 1.
    Trabajo de informática virus informáticos Lilibeth Ruiz doc:jairo Pimentel curso 11° i.e.d. la presentación 2012
  • 2.
    Virus informáticos 1) Introducción 2)Que son? 3) Historia 4) Defina los tipos de virus *gusano *bombas lógicas 5) como prevenirlas y eliminarlas 6) menciona 3 virus y describa que accion realizan en el computador 7) conclusión 8) bibliografía
  • 3.
    Introduccion  Con estetrabajo vamos a conocer los diferentes virus informáticos que se nos pueden presentar en nuestro computador, ya que estos sistemas pueden causar serios problemas en el sistema o operativo y causar daños a nuestros documentos o archivos
  • 4.
    Que son  LosVirus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 5.
    historia  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Cree per, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:!). Para eliminar este problema se creó el primer programa antivirus denominado reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984 pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de bell Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor V ysottsky y Ken Thompson) desarrollaron un juego llamado core warel cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984 los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 6.
    En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.  En 1959, en los laboratorios de la Bell Competer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.  Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
  • 7.
    Defina los tiposde virus  gusano es un virus o programa autoreplicante que no altera los  Bombas logicas archivos sino que reside en la memoria y  este tipo de bomba lógica no se duplica a sí mismo. comienza el ataque, simplemente  Los gusanos utilizan las partes le comunica al atacante que el automáticas de un sistema sistema está cumpliendo todos operativo que generalmente son los requisitos para ser atacado invisibles al usuario. en ese momento.  Es algo usual detectar la presencia de Hay otro tipo de bomba lógica gusanos en un sistema cuando, debido a que comienza de su incontrolada replicación, los recursos manera inmediata el ataque, sin del sistema se consumen hasta el punto avisar a nadie, cuando el hecho de que las tareas ordinarias del mismo son excesivamente lentas o simplemente predefinido sucede el ataque no pueden ejecutarse. comienza de forma automátic
  • 8.
    Virus  mutantes o polimórficos:  Caballo de troya Son virus que mutan, es Es un programa dañino decir cambian ciertas que se oculta en otro partes de su código programa legítimo, y que fuente haciendo uso de produce sus efectos procesos de encriptación perniciosos al ejecutarse y de la misma tecnología este ultimo. En este caso, que utilizan los antivirus. no es capaz de infectar Debido a estas otros archivos o soportes, mutaciones, cada y sólo se ejecuta una vez, generación de virus es aunque es suficiente, en la diferente a la versión mayoría de las ocasiones, anterior, dificultando así para causar su efecto su detección y eliminación. destructiv
  • 9.
    Como prevenirlos yeliminarlos  La eliminacion de un virus informaticos puede ser una tarea dificil sin la ayuda ,de herramientas de eliminacion virus.Algunos virus no deseados ,como spyware pueden volver a instalarse despues de que hallan detectado y eliminacion el virus  Instale las actualizaciones mas recientes de microsoft upddte en el equipo  Descargue ,instale y a continuacion ejecute la herramienta de eliminacion de sofware
  • 10.
    Menciona tres virusy describa que accion realizan en el computador * bagle: es un virus qu se propaga la forma masiva atreves del correo electrónico y contiene acceso a remoto. *Sabig: es un gusano que se extiende a travez del email. *cascade: al activarse produce que las letras en pantalla comiencen a caer.
  • 11.
    conclusión  Como conclusiónobtuve que los virus informáticos ,son un problema actual de suma importancia a nivel mundial .  Porque son creados con varios propósitos entre las mas importantes esta en el inferior en las comunicación mundialmente ya que son mandatos por la internet
  • 12.
    Bibliografia  www.wikipedia.com  http://www.cafeonline.com.mx/virus/tipos- virus.html  http://www.tiposde.org/informatica/19-tipos- de-virus-informaticos/