SlideShare une entreprise Scribd logo
1  sur  8
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
NOMBRE: Kiara Saca Valarezo
DOCENTE: Ing. Karina García
CURSO: 1 Semestre PARALELO: A
FECHA: 28 de octubre del 2015
TRABAJO INVESTIGATIVO
1. ¿QUE SON LOS VIRUS INFORMÁTICOS?
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
¿Cómo infecta un virus el computador?
A. El usuario instala un
programa infectado en su
computador. La mayoría de las
veces se desconoce que el archivo
tiene un virus.
B. El archivo malicioso se
aloja en la memoria RAM de la
computadora, así el programa no
haya terminado de instalarse.
C. El virus infecta los archivos
que se estén usando en es ese
instante.
D. Cuando se vuelve a prender el computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.
TIPOS DE VIRUS INFORMÁTICOS MÁS COMUNES
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
Worm o gusano informático: es un malware que reside en la memoriade la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
2. LOS ANTIVIRUS INFORMATICOS
Reseña Histórica
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal),
fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa
emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if
you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este
problema se creó el primer programa antivirus denominado REAPER
(SEGADORA). Sus inicios fueron en los laboratorios de Bell Computers.
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Concepto de Antivirus
Un antivirus es una aplicación o programa que identifica y elimina a los
programas malignos en las computadoras; ayudan a eliminar algunas amenazas
a la seguridad computacional que no necesariamente clasifican como programas
malignos. Pueden realizar varias funciones en dependencia de su configuración,
como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.
Antivirus
Los programas antivirus surgen de la necesidad de mantener los sistemas
operativos en óptimas condiciones como vigilante seguro, además de proteger
los ordenadores de los software mal intencionados. Un programa antivirus analiza
información de muy diverso tipo y, en caso de que se encuentre infectada por
algún código maligno, según las categorías existentes, procede a su desinfección
o eliminación según la configuración que permita cada software. El análisis de la
información se produce de muy diferentes maneras dependiendo de dónde
provenga.
Clasificación de los antivirus
 Preventores: Los programas que previenen la infección, quedan residentes
en la memoria de la computadora todo el tiempo y monitorean algunas
funciones del sistema.
 Identificadores: Estos productos antivirus identifican programas malignos
específicos que infectan al sistema. Los mismos trabajan con las características
de unos programas malignos o sus variantes, o exploran el sistema buscando
cadenas (secuencias de bytes) de códigos particulares o patrones
característicos de los mismos para identificarlos.
 Descontaminadores: Sus características son similares a los productos
identificadores, con la diferencia que su principal función es descontaminar a
un sistema que ha sido infectado, eliminando el programas malignos y
retomando el sistema a su estado original por lo que tiene que ser muy
preciso en la identificación de los programas malignos contra los que
descontaminan.
FUNCIONAMIENTO DE LOS ANTIVIRUS
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Cada programa maligno tiene un código de "firma" (como huellas digitales) que
lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la
capacidad de detectar programas malignos que no están en su base de datos.
Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos
de infección, como por ejemplo fechas extrañas en archivos, programas
residentes en la memoria, una configuración extraña del sistema. El problema de
esto es que puede dar "falsos positivos" es decir, puede dar por infectado un
fichero que en realidad no lo está.
ALGUNOS SOFTWARES ANTIVIRUS
 Segurmática_Antivirus.
 Kaspersky Antivirus.
 Panda_Security.
 Symantec.
 Avira
 Avast!_free_antivirus
 McAfee.
 F–Secure Corporation.
 Nod32.
 AVG.
 Programas antivirus
 Software antivirus
SavUnix
Es la solución antivirus cubana para la protección de sistemas de código abierto,
es desarrollada por la empresa Segurmática. Funciona para varias distribuciones
y en la actualidad se trabaja en el desarrollo de una nueva versión para la
protección de sistemas Linux. Es usada fundamentalmente en servidores proxy
con filtros de contenido Web y puede utilizarse como para el escaneo a demanda
en servidores Linux.
Panda Software
Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de
seguridad proactivas de un nivel superior para todo tipo de usuarios, desde
grandes corporaciones hasta pequeñas y medianas empresas o usuarios
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
domésticos. Sus productos para empresas permiten una administración
automática y centralizada, sin problemas para la protección de toda la red.
Symantec
Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear
virus y piratas informáticos, proteger la información importante, filtrar el correo
electrónico no deseado o proteger a su familia contra las amenazas de Internet.
Con una colosal experiencia, Symantec es una de las empresas más veteranas en
cuestiones de seguridad en Internet.
AVG Technologies
Proporciona completa protección antivirus para PC, redes, servidores de archivos
y servidores de correo electrónico. La combinación de métodos de detección
proporciona el máximo nivel de protección de los datos sin exigir demasiados
recursos del sistema. Ofrece un largo período de licencia que incluye todas las
actualizaciones de producto y soporte técnico.
McAfee Security
Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y
corporaciones soluciones de seguridad sencillas y muy rentables para proteger
los entornos de Microsoft. Protegen los equipos de virus conocidos y no
conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth
Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a
los usuarios malintencionados, protegiendo al ordenador antes de que se
produzcan los daños.
Kaspersky
Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en
múltiples paises distribuidos en todos los continentes. Es considerado uno de los
antivirus más completos al presentar una serie de opciones que permiten
garantizar, además de la seguridad de los ficheros en el sistema, la detección de
intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta
con versiones para estaciones de trabajo y servidores para varios sistemas
operativos como windows y linux, también presenta su Kit de administración para
redes corporativas y presenta versiones desarrolladas para servidores específicos
como "ISAServer".
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Link de consulta:
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an
tivirus/los_virus_informaticos/1.do
http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz3ppqlVchF
http://www.monografias.com/trabajos94/virus-y-antivirus-pc/virus-y-
antivirus-pc.shtml
http://www.ecured.cu/index.php/Antivirus_inform%C3%A1tico
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an
tivirus/los_antivirus/1.do

Contenu connexe

Tendances

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjeankrs9
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSÂnå Mïlé
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 

Tendances (18)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

En vedette

Fases de diseño UFT y UCLM
Fases de diseño UFT y UCLMFases de diseño UFT y UCLM
Fases de diseño UFT y UCLMJavier Torres
 
Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013prefeituradeborba
 
Fase Sistematización
Fase SistematizaciónFase Sistematización
Fase SistematizaciónMAFE_CA
 
Proyecto mejora de la conducta
Proyecto mejora de la conductaProyecto mejora de la conducta
Proyecto mejora de la conductaAldhito Javiier
 
1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchez1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchezOscar Flores Rocha
 
MANUAL 5
MANUAL 5MANUAL 5
MANUAL 5arecerv
 

En vedette (9)

Fases de diseño UFT y UCLM
Fases de diseño UFT y UCLMFases de diseño UFT y UCLM
Fases de diseño UFT y UCLM
 
Mtc
MtcMtc
Mtc
 
Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013
 
Fase Sistematización
Fase SistematizaciónFase Sistematización
Fase Sistematización
 
Problemas ambientales
Problemas ambientalesProblemas ambientales
Problemas ambientales
 
Proyecto mejora de la conducta
Proyecto mejora de la conductaProyecto mejora de la conducta
Proyecto mejora de la conducta
 
Bbr Cuore V3
Bbr Cuore V3Bbr Cuore V3
Bbr Cuore V3
 
1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchez1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchez
 
MANUAL 5
MANUAL 5MANUAL 5
MANUAL 5
 

Similaire à Informatica deber

Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Joselyn Pamela Chuya
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus62430177
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus22051995
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 

Similaire à Informatica deber (20)

Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 

Plus de Kiara Sak

Plus de Kiara Sak (20)

grupo 7
grupo 7grupo 7
grupo 7
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 4 je
Grupo 4 jeGrupo 4 je
Grupo 4 je
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
PROYECTO DE AULA
PROYECTO DE AULA PROYECTO DE AULA
PROYECTO DE AULA
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Excel grupo 8
Excel grupo 8Excel grupo 8
Excel grupo 8
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN
 
LOS SISTEMAS OPERATIVOS
LOS SISTEMAS OPERATIVOSLOS SISTEMAS OPERATIVOS
LOS SISTEMAS OPERATIVOS
 
Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informática
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 

Dernier

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Dernier (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Informatica deber

  • 1. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería NOMBRE: Kiara Saca Valarezo DOCENTE: Ing. Karina García CURSO: 1 Semestre PARALELO: A FECHA: 28 de octubre del 2015 TRABAJO INVESTIGATIVO 1. ¿QUE SON LOS VIRUS INFORMÁTICOS? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 2. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería ¿Cómo infecta un virus el computador? A. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. B. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. C. El virus infecta los archivos que se estén usando en es ese instante. D. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. TIPOS DE VIRUS INFORMÁTICOS MÁS COMUNES De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoriade la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
  • 3. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. 2. LOS ANTIVIRUS INFORMATICOS Reseña Histórica El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado REAPER (SEGADORA). Sus inicios fueron en los laboratorios de Bell Computers.
  • 4. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería Concepto de Antivirus Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más. Antivirus Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. Clasificación de los antivirus  Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.  Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.  Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. FUNCIONAMIENTO DE LOS ANTIVIRUS
  • 5. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. ALGUNOS SOFTWARES ANTIVIRUS  Segurmática_Antivirus.  Kaspersky Antivirus.  Panda_Security.  Symantec.  Avira  Avast!_free_antivirus  McAfee.  F–Secure Corporation.  Nod32.  AVG.  Programas antivirus  Software antivirus SavUnix Es la solución antivirus cubana para la protección de sistemas de código abierto, es desarrollada por la empresa Segurmática. Funciona para varias distribuciones y en la actualidad se trabaja en el desarrollo de una nueva versión para la protección de sistemas Linux. Es usada fundamentalmente en servidores proxy con filtros de contenido Web y puede utilizarse como para el escaneo a demanda en servidores Linux. Panda Software Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de seguridad proactivas de un nivel superior para todo tipo de usuarios, desde grandes corporaciones hasta pequeñas y medianas empresas o usuarios
  • 6. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería domésticos. Sus productos para empresas permiten una administración automática y centralizada, sin problemas para la protección de toda la red. Symantec Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear virus y piratas informáticos, proteger la información importante, filtrar el correo electrónico no deseado o proteger a su familia contra las amenazas de Internet. Con una colosal experiencia, Symantec es una de las empresas más veteranas en cuestiones de seguridad en Internet. AVG Technologies Proporciona completa protección antivirus para PC, redes, servidores de archivos y servidores de correo electrónico. La combinación de métodos de detección proporciona el máximo nivel de protección de los datos sin exigir demasiados recursos del sistema. Ofrece un largo período de licencia que incluye todas las actualizaciones de producto y soporte técnico. McAfee Security Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y corporaciones soluciones de seguridad sencillas y muy rentables para proteger los entornos de Microsoft. Protegen los equipos de virus conocidos y no conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a los usuarios malintencionados, protegiendo al ordenador antes de que se produzcan los daños. Kaspersky Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en múltiples paises distribuidos en todos los continentes. Es considerado uno de los antivirus más completos al presentar una serie de opciones que permiten garantizar, además de la seguridad de los ficheros en el sistema, la detección de intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta con versiones para estaciones de trabajo y servidores para varios sistemas operativos como windows y linux, también presenta su Kit de administración para redes corporativas y presenta versiones desarrolladas para servidores específicos como "ISAServer".
  • 7. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería
  • 8. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería Link de consulta: http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an tivirus/los_virus_informaticos/1.do http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz3ppqlVchF http://www.monografias.com/trabajos94/virus-y-antivirus-pc/virus-y- antivirus-pc.shtml http://www.ecured.cu/index.php/Antivirus_inform%C3%A1tico http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an tivirus/los_antivirus/1.do