SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
NOMBRE: Kiara Saca Valarezo
DOCENTE: Ing. Karina García
CURSO: 1 Semestre PARALELO: A
FECHA: 28 de octubre del 2015
TRABAJO INVESTIGATIVO
1. ¿QUE SON LOS VIRUS INFORMÁTICOS?
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
¿Cómo infecta un virus el computador?
A. El usuario instala un
programa infectado en su
computador. La mayoría de las
veces se desconoce que el archivo
tiene un virus.
B. El archivo malicioso se
aloja en la memoria RAM de la
computadora, así el programa no
haya terminado de instalarse.
C. El virus infecta los archivos
que se estén usando en es ese
instante.
D. Cuando se vuelve a prender el computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.
TIPOS DE VIRUS INFORMÁTICOS MÁS COMUNES
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
Worm o gusano informático: es un malware que reside en la memoriade la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
2. LOS ANTIVIRUS INFORMATICOS
Reseña Histórica
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal),
fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa
emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if
you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este
problema se creó el primer programa antivirus denominado REAPER
(SEGADORA). Sus inicios fueron en los laboratorios de Bell Computers.
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Concepto de Antivirus
Un antivirus es una aplicación o programa que identifica y elimina a los
programas malignos en las computadoras; ayudan a eliminar algunas amenazas
a la seguridad computacional que no necesariamente clasifican como programas
malignos. Pueden realizar varias funciones en dependencia de su configuración,
como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.
Antivirus
Los programas antivirus surgen de la necesidad de mantener los sistemas
operativos en óptimas condiciones como vigilante seguro, además de proteger
los ordenadores de los software mal intencionados. Un programa antivirus analiza
información de muy diverso tipo y, en caso de que se encuentre infectada por
algún código maligno, según las categorías existentes, procede a su desinfección
o eliminación según la configuración que permita cada software. El análisis de la
información se produce de muy diferentes maneras dependiendo de dónde
provenga.
Clasificación de los antivirus
 Preventores: Los programas que previenen la infección, quedan residentes
en la memoria de la computadora todo el tiempo y monitorean algunas
funciones del sistema.
 Identificadores: Estos productos antivirus identifican programas malignos
específicos que infectan al sistema. Los mismos trabajan con las características
de unos programas malignos o sus variantes, o exploran el sistema buscando
cadenas (secuencias de bytes) de códigos particulares o patrones
característicos de los mismos para identificarlos.
 Descontaminadores: Sus características son similares a los productos
identificadores, con la diferencia que su principal función es descontaminar a
un sistema que ha sido infectado, eliminando el programas malignos y
retomando el sistema a su estado original por lo que tiene que ser muy
preciso en la identificación de los programas malignos contra los que
descontaminan.
FUNCIONAMIENTO DE LOS ANTIVIRUS
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Cada programa maligno tiene un código de "firma" (como huellas digitales) que
lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la
capacidad de detectar programas malignos que no están en su base de datos.
Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos
de infección, como por ejemplo fechas extrañas en archivos, programas
residentes en la memoria, una configuración extraña del sistema. El problema de
esto es que puede dar "falsos positivos" es decir, puede dar por infectado un
fichero que en realidad no lo está.
ALGUNOS SOFTWARES ANTIVIRUS
 Segurmática_Antivirus.
 Kaspersky Antivirus.
 Panda_Security.
 Symantec.
 Avira
 Avast!_free_antivirus
 McAfee.
 F–Secure Corporation.
 Nod32.
 AVG.
 Programas antivirus
 Software antivirus
SavUnix
Es la solución antivirus cubana para la protección de sistemas de código abierto,
es desarrollada por la empresa Segurmática. Funciona para varias distribuciones
y en la actualidad se trabaja en el desarrollo de una nueva versión para la
protección de sistemas Linux. Es usada fundamentalmente en servidores proxy
con filtros de contenido Web y puede utilizarse como para el escaneo a demanda
en servidores Linux.
Panda Software
Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de
seguridad proactivas de un nivel superior para todo tipo de usuarios, desde
grandes corporaciones hasta pequeñas y medianas empresas o usuarios
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
domésticos. Sus productos para empresas permiten una administración
automática y centralizada, sin problemas para la protección de toda la red.
Symantec
Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear
virus y piratas informáticos, proteger la información importante, filtrar el correo
electrónico no deseado o proteger a su familia contra las amenazas de Internet.
Con una colosal experiencia, Symantec es una de las empresas más veteranas en
cuestiones de seguridad en Internet.
AVG Technologies
Proporciona completa protección antivirus para PC, redes, servidores de archivos
y servidores de correo electrónico. La combinación de métodos de detección
proporciona el máximo nivel de protección de los datos sin exigir demasiados
recursos del sistema. Ofrece un largo período de licencia que incluye todas las
actualizaciones de producto y soporte técnico.
McAfee Security
Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y
corporaciones soluciones de seguridad sencillas y muy rentables para proteger
los entornos de Microsoft. Protegen los equipos de virus conocidos y no
conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth
Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a
los usuarios malintencionados, protegiendo al ordenador antes de que se
produzcan los daños.
Kaspersky
Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en
múltiples paises distribuidos en todos los continentes. Es considerado uno de los
antivirus más completos al presentar una serie de opciones que permiten
garantizar, además de la seguridad de los ficheros en el sistema, la detección de
intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta
con versiones para estaciones de trabajo y servidores para varios sistemas
operativos como windows y linux, también presenta su Kit de administración para
redes corporativas y presenta versiones desarrolladas para servidores específicos
como "ISAServer".
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Universidad Técnica deMachala
U.A. deCiencias Químicas ydela Salud
Carrera deEnfermería
Link de consulta:
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an
tivirus/los_virus_informaticos/1.do
http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz3ppqlVchF
http://www.monografias.com/trabajos94/virus-y-antivirus-pc/virus-y-
antivirus-pc.shtml
http://www.ecured.cu/index.php/Antivirus_inform%C3%A1tico
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an
tivirus/los_antivirus/1.do

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Andere mochten auch (9)

Fases de diseño UFT y UCLM
Fases de diseño UFT y UCLMFases de diseño UFT y UCLM
Fases de diseño UFT y UCLM
 
Mtc
MtcMtc
Mtc
 
Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013Prefeitura de Borba_RREO - 1º bimestre de 2013
Prefeitura de Borba_RREO - 1º bimestre de 2013
 
Fase Sistematización
Fase SistematizaciónFase Sistematización
Fase Sistematización
 
Problemas ambientales
Problemas ambientalesProblemas ambientales
Problemas ambientales
 
Proyecto mejora de la conducta
Proyecto mejora de la conductaProyecto mejora de la conducta
Proyecto mejora de la conducta
 
Bbr Cuore V3
Bbr Cuore V3Bbr Cuore V3
Bbr Cuore V3
 
1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchez1 el control difuso de la constitucionalidad. sánchez
1 el control difuso de la constitucionalidad. sánchez
 
MANUAL 5
MANUAL 5MANUAL 5
MANUAL 5
 

Ähnlich wie Informatica deber

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
michel05
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 

Ähnlich wie Informatica deber (20)

Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 

Mehr von Kiara Sak (20)

grupo 7
grupo 7grupo 7
grupo 7
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 4 je
Grupo 4 jeGrupo 4 je
Grupo 4 je
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
PROYECTO DE AULA
PROYECTO DE AULA PROYECTO DE AULA
PROYECTO DE AULA
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Excel grupo 8
Excel grupo 8Excel grupo 8
Excel grupo 8
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN
 
LOS SISTEMAS OPERATIVOS
LOS SISTEMAS OPERATIVOSLOS SISTEMAS OPERATIVOS
LOS SISTEMAS OPERATIVOS
 
Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informática
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 

Kürzlich hochgeladen

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Kürzlich hochgeladen (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Informatica deber

  • 1. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería NOMBRE: Kiara Saca Valarezo DOCENTE: Ing. Karina García CURSO: 1 Semestre PARALELO: A FECHA: 28 de octubre del 2015 TRABAJO INVESTIGATIVO 1. ¿QUE SON LOS VIRUS INFORMÁTICOS? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 2. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería ¿Cómo infecta un virus el computador? A. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. B. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. C. El virus infecta los archivos que se estén usando en es ese instante. D. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. TIPOS DE VIRUS INFORMÁTICOS MÁS COMUNES De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoriade la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
  • 3. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. 2. LOS ANTIVIRUS INFORMATICOS Reseña Histórica El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado REAPER (SEGADORA). Sus inicios fueron en los laboratorios de Bell Computers.
  • 4. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería Concepto de Antivirus Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más. Antivirus Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. Clasificación de los antivirus  Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.  Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.  Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. FUNCIONAMIENTO DE LOS ANTIVIRUS
  • 5. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. ALGUNOS SOFTWARES ANTIVIRUS  Segurmática_Antivirus.  Kaspersky Antivirus.  Panda_Security.  Symantec.  Avira  Avast!_free_antivirus  McAfee.  F–Secure Corporation.  Nod32.  AVG.  Programas antivirus  Software antivirus SavUnix Es la solución antivirus cubana para la protección de sistemas de código abierto, es desarrollada por la empresa Segurmática. Funciona para varias distribuciones y en la actualidad se trabaja en el desarrollo de una nueva versión para la protección de sistemas Linux. Es usada fundamentalmente en servidores proxy con filtros de contenido Web y puede utilizarse como para el escaneo a demanda en servidores Linux. Panda Software Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de seguridad proactivas de un nivel superior para todo tipo de usuarios, desde grandes corporaciones hasta pequeñas y medianas empresas o usuarios
  • 6. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería domésticos. Sus productos para empresas permiten una administración automática y centralizada, sin problemas para la protección de toda la red. Symantec Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear virus y piratas informáticos, proteger la información importante, filtrar el correo electrónico no deseado o proteger a su familia contra las amenazas de Internet. Con una colosal experiencia, Symantec es una de las empresas más veteranas en cuestiones de seguridad en Internet. AVG Technologies Proporciona completa protección antivirus para PC, redes, servidores de archivos y servidores de correo electrónico. La combinación de métodos de detección proporciona el máximo nivel de protección de los datos sin exigir demasiados recursos del sistema. Ofrece un largo período de licencia que incluye todas las actualizaciones de producto y soporte técnico. McAfee Security Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y corporaciones soluciones de seguridad sencillas y muy rentables para proteger los entornos de Microsoft. Protegen los equipos de virus conocidos y no conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a los usuarios malintencionados, protegiendo al ordenador antes de que se produzcan los daños. Kaspersky Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en múltiples paises distribuidos en todos los continentes. Es considerado uno de los antivirus más completos al presentar una serie de opciones que permiten garantizar, además de la seguridad de los ficheros en el sistema, la detección de intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta con versiones para estaciones de trabajo y servidores para varios sistemas operativos como windows y linux, también presenta su Kit de administración para redes corporativas y presenta versiones desarrolladas para servidores específicos como "ISAServer".
  • 7. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería
  • 8. Universidad Técnica deMachala U.A. deCiencias Químicas ydela Salud Carrera deEnfermería Link de consulta: http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an tivirus/los_virus_informaticos/1.do http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz3ppqlVchF http://www.monografias.com/trabajos94/virus-y-antivirus-pc/virus-y- antivirus-pc.shtml http://www.ecured.cu/index.php/Antivirus_inform%C3%A1tico http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an tivirus/los_antivirus/1.do