SlideShare uma empresa Scribd logo
1 de 12
Trabajo Práctico N° 3
Tema: Virus Informáticos.
Profesor: Lic. Bertocchi, Fabián Pedro.
Integrantes: Erbes, Brian.
Götte Hernández, Betania.
Grandoli, Daniela.
Noro, Damián.
Año: 2013
¿Qué es un virus informático?¿Qué es un virus informático?
Un virus informático es un programa creado por personas con un alto grado
de conocimientos sobre programación que puede infectar a otros
programas, modificándolos de tal manera que causen daño en el acto
(borrar o dañar archivos) o afectar su rendimiento o seguridad. Un virus es
un malware (del inglés malicious software, también llamado badware,
código maligno o, software malintencionado) que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
Este software constituye una amenaza muy seria, ya que, se propaga más
rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los
usuarios se mantengan informados acerca de éstos, huyendo de la
ignorancia que les han permitido crecer hasta llegar a ser un grave
problema.
¿Quién definió por primera vez el término¿Quién definió por primera vez el término
virus y en que año?virus y en que año?
El primer indicio de virus informático aparece en el
año 1949 por John Von Neuman.
¿Cuándo se detecta la primer epidemia, como se¿Cuándo se detecta la primer epidemia, como se
llamaba el virus y cuáles eran sus características?llamaba el virus y cuáles eran sus características?
La primer epidemia se detecta en 1986, y se llamó Brain.
Fue desarrollado por el programador pakistaní Basit Farrq
Alvi y sus hermanos Shahid y Amjad.
Esta era capaz de infectar la zona de arranque y cambiar el
nombre del disco a “(c) Brain”. Contenía los nombres de los
programadores, direcciones y número de teléfono. Esta
información se dio a conocer ya que según los creadores, este
programa sólo era un experimento antipiratería y nunca tuvieron
la intención de hacer daño.
Efectos y daños producidos por losEfectos y daños producidos por los
virus.virus.
Esto depende del tipo de virus:
• Stealh:Stealh: el virus esconde los signos visibles de la infección que
podrían delatar su presencia.
• TunnelingTunneling:: intentan burlar los módulos residentes de los
antivirus mediante punteros directos a los vectores de
interrupción.
• AutoencriptaciónAutoencriptación:: permite que el virus sé encripte de
manera diferente cada vez que infecta un fichero. De esta forma
dificulta la detección de los antivirus.
Algo importante a destacar es que no se haAlgo importante a destacar es que no se ha
encontrado ningún caso de que éstos dañenencontrado ningún caso de que éstos dañen
componentes físicos de una computadora, por locomponentes físicos de una computadora, por lo
tanto NO afectan el hardware.tanto NO afectan el hardware.
Principales virus informáticosPrincipales virus informáticos
Caballos de Troya: no tienen la capacidad de autoreproducirse.
Roban las contraseñas que el usuario tenga en sus archivos o las
contraseñas para el acceso a redes, incluyendo a Internet y luego las
envía por correo.
Camaleones: Son una variedad de similar a los Caballos de Troya,
pero actúan como otros programas comerciales, en los que el usuario
confía, mientras que en realidad están haciendo algún tipo de daño.
Virus polimorfos o mutantes: Los virus polimorfos poseen la
capacidad de encriptar el cuerpo del virus para que no pueda ser
detectado fácilmente por un antivirus. Una vez desencriptado el
virus intentará alojarse en algún archivo de la computadora.
Virus sigiloso o stealth: El virus sigiloso intentará permanecer
oculto tapando todas las modificaciones que haga y observando
cómo el sistema operativo trabaja con los archivos y con el sector de
booteo.
Virus lentos: infectan solamente los archivos que el usuario hace
ejecutar por el Sistema Operativo, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan.
Retro-virus: atacan directamente al programa antivirus incluido
en la computadora.
Virus multipartitos: atacan a los sectores de arranque y a los
ficheros ejecutables. La próxima vez que arranque la
computadora, el virus atacará a cualquier programa que se
ejecute.
Virus voraces: alteran el contenido de los archivos de forma
indiscriminada. Se dedican a destruir completamente los datos
que puedan encontrar.
Bombas de tiempo: Son virus convencionales y pueden tener
una o más de las características de los demás tipos de virus.
Conejo: en este virus, los procesos a ser ejecutados se
multiplican hasta consumir toda la memoria de la computadora
central interrumpiendo todos los procesamientos.
Macro-virus: Actualmente son los virus que más se están
extendiendo a través de Internet y son completamente
independientes del sistema operativo o de la plataforma.
Propagación e InfectaciónPropagación e Infectación
Para que un virus se propague, necesita ser ejecutado en la
computadora, por lo que recurre de manera habitual a unirse
a ficheros ejecutables modificándolos o a situarse en los
sectores de arranque y tabla de partición de los discos.
Los virus reemplazan archivos ejecutables por otros infectados
con el código de este y una vez que se ejecutan se quedan en
la memoria a la espera de infectar a otros ficheros y discos.
Al final del código del virus habrá un nuevo salto al comienzo
del programa original para que se ejecute con normalidad y el
usuario no sospeche.
Pueden destruir, de manera intencionada,
los datos almacenados en un computadora, aunque también
se caracterizan por ser molestos.
Medidas de PrevenciónMedidas de Prevención
AntivirusAntivirus
Un antivirus es un programa creado para prevenir o evitar la activación, la
propagación y el contagio de un virus. Además también tiene rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas
infectadas del sistema.
Tiene 3 funciones principales:
VACUNA que actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados.
DETECTOR, que es el programa que examina todos los archivos
existentes en el disco.
ELIMINADOR es el programa que, una vez detectado el virus, procede a
eliminarlo e inmediatamente después a reparar o reconstruir los archivos y
áreas afectadas.
Dentro de los antivirus mas utilizados están: los pagos, como pueden ser
NOD32, Kaspersky, Norton, Panda, y McAfee; y los gratuitos, como Avast!,
AVG, Panda Cloud, SUPERAntiSpyware, entre otros.
ConclusiónConclusión
Como conclusión podemos decir que debemos mantener
nuestro equipo en buenas condiciones, con un buen
antivirus y actualizándolo periódicamente ya que un
virus como vimos en este trabajo, puede llegar a hacer
perder todos los datos y archivos que estén guardados en
nuestra computadora. Con los mantenimientos
necesarios y realizando una copia de seguridad de los
mismos, podremos mantenerlos seguros y resguardados.
BibliografíaBibliografía
•http://www.sitiosargentina.com.ar/webmaster/cursos
%20y%20tutoriales/que_es_un_antivirus.htm
•http://virusordenador.wikispaces.com/principales+tipos+
de+virus+inform%C3%A1ticos+y+caracter
%C3%ADsticas+de+los+mismos.+busca+noticias+en+peri
%C3%B3dicos+online+sobre+al+menos+tres+virus
•http://es.wikipedia.org
Power tp3

Mais conteúdo relacionado

Mais procurados

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 

Mais procurados (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Destaque

José Luis Caravias, sj. Religiosidad campesina y liberación.
José Luis Caravias, sj. Religiosidad campesina y liberación.José Luis Caravias, sj. Religiosidad campesina y liberación.
José Luis Caravias, sj. Religiosidad campesina y liberación.infocatolicos
 
Crisis económica-mundial. Artículos
Crisis económica-mundial. ArtículosCrisis económica-mundial. Artículos
Crisis económica-mundial. Artículosinfocatolicos
 
Universidad estatal a distancia
Universidad estatal a distanciaUniversidad estatal a distancia
Universidad estatal a distanciamayramora12
 
Untitleddocument
UntitleddocumentUntitleddocument
Untitleddocumentjoarcasas
 
Confianza en Dios - José Luis Caravias, sj.
Confianza en Dios - José Luis Caravias, sj.Confianza en Dios - José Luis Caravias, sj.
Confianza en Dios - José Luis Caravias, sj.infocatolicos
 
Presentacion powerpoint materia estrategia y recursos didácticos
Presentacion powerpoint materia estrategia y recursos didácticosPresentacion powerpoint materia estrategia y recursos didácticos
Presentacion powerpoint materia estrategia y recursos didácticostabasquena81
 
Bioquimica del cuerpo humano
Bioquimica del cuerpo humanoBioquimica del cuerpo humano
Bioquimica del cuerpo humanoCriscisne Pardo
 
Dieta para personas bajas en fosforo
Dieta para personas bajas en fosforoDieta para personas bajas en fosforo
Dieta para personas bajas en fosforoCriscisne Pardo
 
Liderazgo resuelto
Liderazgo resueltoLiderazgo resuelto
Liderazgo resueltofelipugah
 
José Luis Caravias. Ejercicios espirituales en la vida corriente para laicos ...
José Luis Caravias. Ejercicios espirituales en la vida corriente para laicos ...José Luis Caravias. Ejercicios espirituales en la vida corriente para laicos ...
José Luis Caravias. Ejercicios espirituales en la vida corriente para laicos ...infocatolicos
 
Semanas 64, 65 y 66 psicopatología de la vida futbolera, óliver átom
Semanas 64, 65 y 66 psicopatología de la vida futbolera, óliver átomSemanas 64, 65 y 66 psicopatología de la vida futbolera, óliver átom
Semanas 64, 65 y 66 psicopatología de la vida futbolera, óliver átomJuan José Ricárdez López
 
Norberto Alcover. Actualidad de los ejercicios espirituales
Norberto Alcover. Actualidad de los ejercicios espiritualesNorberto Alcover. Actualidad de los ejercicios espirituales
Norberto Alcover. Actualidad de los ejercicios espiritualesinfocatolicos
 

Destaque (20)

José Luis Caravias, sj. Religiosidad campesina y liberación.
José Luis Caravias, sj. Religiosidad campesina y liberación.José Luis Caravias, sj. Religiosidad campesina y liberación.
José Luis Caravias, sj. Religiosidad campesina y liberación.
 
Crisis económica-mundial. Artículos
Crisis económica-mundial. ArtículosCrisis económica-mundial. Artículos
Crisis económica-mundial. Artículos
 
Practicas
PracticasPracticas
Practicas
 
Universidad estatal a distancia
Universidad estatal a distanciaUniversidad estatal a distancia
Universidad estatal a distancia
 
El catolicismo
El catolicismoEl catolicismo
El catolicismo
 
Untitleddocument
UntitleddocumentUntitleddocument
Untitleddocument
 
Confianza en Dios - José Luis Caravias, sj.
Confianza en Dios - José Luis Caravias, sj.Confianza en Dios - José Luis Caravias, sj.
Confianza en Dios - José Luis Caravias, sj.
 
Perfil luis
Perfil luisPerfil luis
Perfil luis
 
grupo 5
grupo 5grupo 5
grupo 5
 
Presentacion powerpoint materia estrategia y recursos didácticos
Presentacion powerpoint materia estrategia y recursos didácticosPresentacion powerpoint materia estrategia y recursos didácticos
Presentacion powerpoint materia estrategia y recursos didácticos
 
Bioquimica del cuerpo humano
Bioquimica del cuerpo humanoBioquimica del cuerpo humano
Bioquimica del cuerpo humano
 
Tec. educativa
Tec. educativaTec. educativa
Tec. educativa
 
Dieta para personas bajas en fosforo
Dieta para personas bajas en fosforoDieta para personas bajas en fosforo
Dieta para personas bajas en fosforo
 
Liderazgo resuelto
Liderazgo resueltoLiderazgo resuelto
Liderazgo resuelto
 
Plastic soup
Plastic soupPlastic soup
Plastic soup
 
José Luis Caravias. Ejercicios espirituales en la vida corriente para laicos ...
José Luis Caravias. Ejercicios espirituales en la vida corriente para laicos ...José Luis Caravias. Ejercicios espirituales en la vida corriente para laicos ...
José Luis Caravias. Ejercicios espirituales en la vida corriente para laicos ...
 
Semanas 64, 65 y 66 psicopatología de la vida futbolera, óliver átom
Semanas 64, 65 y 66 psicopatología de la vida futbolera, óliver átomSemanas 64, 65 y 66 psicopatología de la vida futbolera, óliver átom
Semanas 64, 65 y 66 psicopatología de la vida futbolera, óliver átom
 
Biomoleculas
Biomoleculas Biomoleculas
Biomoleculas
 
Norberto Alcover. Actualidad de los ejercicios espirituales
Norberto Alcover. Actualidad de los ejercicios espiritualesNorberto Alcover. Actualidad de los ejercicios espirituales
Norberto Alcover. Actualidad de los ejercicios espirituales
 
Taller 1
Taller 1Taller 1
Taller 1
 

Semelhante a Power tp3

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..CARITOGALINDO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusezthebanz01
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 

Semelhante a Power tp3 (20)

Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Power tp3

  • 1. Trabajo Práctico N° 3 Tema: Virus Informáticos. Profesor: Lic. Bertocchi, Fabián Pedro. Integrantes: Erbes, Brian. Götte Hernández, Betania. Grandoli, Daniela. Noro, Damián. Año: 2013
  • 2. ¿Qué es un virus informático?¿Qué es un virus informático? Un virus informático es un programa creado por personas con un alto grado de conocimientos sobre programación que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Un virus es un malware (del inglés malicious software, también llamado badware, código maligno o, software malintencionado) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Este software constituye una amenaza muy seria, ya que, se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de éstos, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 3. ¿Quién definió por primera vez el término¿Quién definió por primera vez el término virus y en que año?virus y en que año? El primer indicio de virus informático aparece en el año 1949 por John Von Neuman. ¿Cuándo se detecta la primer epidemia, como se¿Cuándo se detecta la primer epidemia, como se llamaba el virus y cuáles eran sus características?llamaba el virus y cuáles eran sus características? La primer epidemia se detecta en 1986, y se llamó Brain. Fue desarrollado por el programador pakistaní Basit Farrq Alvi y sus hermanos Shahid y Amjad. Esta era capaz de infectar la zona de arranque y cambiar el nombre del disco a “(c) Brain”. Contenía los nombres de los programadores, direcciones y número de teléfono. Esta información se dio a conocer ya que según los creadores, este programa sólo era un experimento antipiratería y nunca tuvieron la intención de hacer daño.
  • 4. Efectos y daños producidos por losEfectos y daños producidos por los virus.virus. Esto depende del tipo de virus: • Stealh:Stealh: el virus esconde los signos visibles de la infección que podrían delatar su presencia. • TunnelingTunneling:: intentan burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción. • AutoencriptaciónAutoencriptación:: permite que el virus sé encripte de manera diferente cada vez que infecta un fichero. De esta forma dificulta la detección de los antivirus. Algo importante a destacar es que no se haAlgo importante a destacar es que no se ha encontrado ningún caso de que éstos dañenencontrado ningún caso de que éstos dañen componentes físicos de una computadora, por locomponentes físicos de una computadora, por lo tanto NO afectan el hardware.tanto NO afectan el hardware.
  • 5. Principales virus informáticosPrincipales virus informáticos Caballos de Troya: no tienen la capacidad de autoreproducirse. Roban las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet y luego las envía por correo. Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. Virus sigiloso o stealth: El virus sigiloso intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Virus lentos: infectan solamente los archivos que el usuario hace ejecutar por el Sistema Operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
  • 6. Retro-virus: atacan directamente al programa antivirus incluido en la computadora. Virus multipartitos: atacan a los sectores de arranque y a los ficheros ejecutables. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute. Virus voraces: alteran el contenido de los archivos de forma indiscriminada. Se dedican a destruir completamente los datos que puedan encontrar. Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus. Conejo: en este virus, los procesos a ser ejecutados se multiplican hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos. Macro-virus: Actualmente son los virus que más se están extendiendo a través de Internet y son completamente independientes del sistema operativo o de la plataforma.
  • 7. Propagación e InfectaciónPropagación e Infectación Para que un virus se propague, necesita ser ejecutado en la computadora, por lo que recurre de manera habitual a unirse a ficheros ejecutables modificándolos o a situarse en los sectores de arranque y tabla de partición de los discos. Los virus reemplazan archivos ejecutables por otros infectados con el código de este y una vez que se ejecutan se quedan en la memoria a la espera de infectar a otros ficheros y discos. Al final del código del virus habrá un nuevo salto al comienzo del programa original para que se ejecute con normalidad y el usuario no sospeche. Pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también se caracterizan por ser molestos.
  • 9. AntivirusAntivirus Un antivirus es un programa creado para prevenir o evitar la activación, la propagación y el contagio de un virus. Además también tiene rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Tiene 3 funciones principales: VACUNA que actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados. DETECTOR, que es el programa que examina todos los archivos existentes en el disco. ELIMINADOR es el programa que, una vez detectado el virus, procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Dentro de los antivirus mas utilizados están: los pagos, como pueden ser NOD32, Kaspersky, Norton, Panda, y McAfee; y los gratuitos, como Avast!, AVG, Panda Cloud, SUPERAntiSpyware, entre otros.
  • 10. ConclusiónConclusión Como conclusión podemos decir que debemos mantener nuestro equipo en buenas condiciones, con un buen antivirus y actualizándolo periódicamente ya que un virus como vimos en este trabajo, puede llegar a hacer perder todos los datos y archivos que estén guardados en nuestra computadora. Con los mantenimientos necesarios y realizando una copia de seguridad de los mismos, podremos mantenerlos seguros y resguardados.