Lenguaje vi
-
Upload
yubitza-luciano-lazaro -
Category
Education
-
view
686 -
download
2
Transcript of Lenguaje vi
Luciano Lázaro, Yubitza A.
Del Águila Zavaleta,
Christian
Puente Campos, Julissa
Ramos Quispe, Katty
Vidal Hospina, Bárbara
Cómo se producen las infecciones? Los virus
informáticos se difunden cuando las instrucciones o
código ejecutable que hacen funcionar los programas
pasan de un ordenador a otro. Una vez que un virus está
activado, puede reproducirse copiándose en discos
flexibles, en el disco duro. Estas infecciones son mucho
más frecuentes en PC que en sistemas profesionales de
grandes computadoras, porque los programas de los PC
se intercambian fundamentalmente a través de discos
flexibles o de redes informáticas no reguladas.
1) Comprender el concepto de virus relacionados con la informática y
saber que hay diferentes tipos de virus.
2) Ser consciente de cuándo y cómo los virus pueden infectar un
sistema informático.
3) Conocer los sistemas antivirus y cómo hay que actuar cuando un
virus infecta una computadora.
4) Entender cuál es la mejor manera de actuar en el momento de
descargar archivos de la red y acceder a archivos adjuntos: utilizar
programas antivirus, no abrir mensajes de correo electrónico
desconocidos, no abrir archivos adjuntos de mensajes de correo
electrónico desconocidos.
5)Mostrar como atacan los virus a las computadoras y como se puede
combatir y prevenir ante los virus con soluciones conocidas como son
los antivirus.
1) Ser consciente de las limitaciones de los
programas antivirus.
2) Comprender el proceso de desinfección de
archivos.
3) Detectar los síntomas de un ordenador infectado
4) Identificar su procedencia
Marco TeóricoUn virus informático es unprograma de computadora, tal ycomo podría ser un procesador detextos, una hoja de cálculo o unjuego. Estos ocupa una cantidadmínima de espacio en disco ( eltamaño es vital para poder pasardesapercibido ), se ejecuta sinconocimiento del usuario y sededica a auto replicarse, es decir,hace copias de sí mismo e infectaarchivos, tablas de partición osectores de arranque de losdiscos duros y disquetes parapoder expandirse lo másrápidamente los virus informáticosguardan cierto parecido con losbiológicos y es que mientras lossegundos infectan células parapoder replicarse los primeros usanarchivos para la misma función.
Descripción
Es autor reproductor. A nuestro parecer la característica más
importante de este tipo de
programas es la de crear copias de sí mismo, cosa que ningún
otro programa convencional hace. Imagínense que si todos
tuvieran esta capacidad podríamos instalar un procesador de
textos y un par de días más tarde tendríamos tres de ellos o más
Es subrepticio. Esto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. La primera
medida es tener un tamaño reducido para poder disimularse a
primera vista.
Puede llegar a manipular el resultado de una petición al sistema
operativo de mostrar el tamaño del archivo e incluso todos sus
atributos
Clasificación de los virusVirus macros
Virus en Macro de Word: estos virus
realizan infecciones sobre los archivos o
documentos que contienen macros
(pequeños programas que se incorporan en
los documentos) y sobre la plantilla que
dichos documentos utilizan.
Virus en Macro de Excel: estos virus
realizan infecciones sobre los archivos o
documentos que contienen macros
(pequeños programas que se incorporan en
los documentos) y sobre la plantilla que
dichos documentos utilizan.
Virus en Macro de Power Point: estos virus
realizan infecciones sobre los archivos o
documentos que contienen macros
(pequeños programas que se incorporan en
los documentos) y sobre la plantilla que
dichos documentos utilizan.
Virus de Boot
Este tipo de virus, no afectan a los
archivos sino a las unidades de
disco (disquetes y discos duros). Si
inicia o arranca el computador con
un disco infectado, se corre el
peligro de infectar otros discos con
los que se trabaje.
Virus Poli fórmicos
Este tipo de virus se codifica o cifra
de manera diferente en cada
infección que realiza (su firma
variará de una infección a otra).
Adicionalmente el virus también
cifrará el modo (rutina o algoritmo)
mediante el cual realiza el cifrado
de su firma.
Gusanos
Son programas similares a los virus con la
diferencia en su forma de realizar las
infecciones. Mientras los virus intentan infectar a
otros programas copiándose dentro de ellos, los
gusanos solamente realizan copias de ellos
mismos hasta desbordar la RAM, siendo ésta su
única acción maligna.
3.2.5) Virus Falsos (Hoaxes)
No se trata de virus, ni gusanos, ni tan siquiera
son troyanos. Son bromas que semejan ser
virus, pero que, ciertamente no los son. Su
objetivo es el de alarmar al usuario o gastar
bromas, simulando su forma de aparecer en el
computador
Troyanos
Los caballos de Troya son impostores, archivos que
parecen tener una función deseable pero que en
realidad son maliciosos. No se trata de virus como
tales, sino de programas concretos que se
introducen en los ordenadores instalándose en ellos.
Para ello emplean otras aplicaciones y abren una
puerta a posibles acciones dañinas en el sistema.
Hipótesis
Actualmente los virus son una de las principales causas de
la pérdida de información en computadores. Sus propietarios
deben estar invirtiendo cada vez más en los antivirus para la
eliminación y erradicación de éstos, los antivirus no son
nada más que programas especialmente diseñados para
que batallen contra los virus, los identifiquen y
posteriormente los eliminen. Una hipótesis seria no abrir
ninguna de los correos que te envíen lo primero consiste en
recibir falsos correos electrónicos saludando o
promocionando ciertos productos desconocidos, del cual el
lector se hace participe sin saber que tras esto se oculta una
verdadera amenaza de contagio para sus computadores. Y
el segundo es adjuntar a los archivos de la INTERNET,
programas especialmente diseñados para provocar errores
en el huésped, es decir, añadirle un virus para que éste
haga de las suyas con el computador que lo recibe.
Solución ante el problema
Cuando el antivirus logra confirmar la presencia de un
virus, el usuario pensará qué hacer y se dará cuenta
que no tiene idea cómo enfrentarse a un virus
informático. Educar a los usuarios sobre estas
cuestiones es tan importante como mantenerlos
actualizados de los últimos virus que aparecen.
En algunas oportunidades no tendremos otra salida
más que utilizar una extracción manual realizada por
nosotros mismos. Es muy común este tipo de cosas
con los virus de última ya que no les dan tiempo a los
fabricantes de antivirus a actualizar sus definiciones de
virus. Una página de ViruScan presenta información
sobre los últimos virus aparecidos y la forma de
extraerlos manualmente.
Importancia de la investigación
Un virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa
que valla a romper algo. El daño puede ser implícito cuando
lo que se busca es destruir o alterar información o pueden
ser situaciones con efectos negativos para la computadora,
como consumo de memoria principal, tiempo de
procesador, disminución de la performance.
Saber comprender que la computadora no estará infectada
hasta que ejecutemos algún parasito previamente con el
virus. Veamos un ejemplo sencillo: nosotros bajamos de
Internet un archivo comprimido (con la extensión .ZIP
según el uso popular) sabiendo que es un programa de
prueba que nos gustaría instalar. Lo que no sabemos es
que uno de los archivos dentro del .ZIP es un virus
informático, y lo peor de todo es que viene adosado al
archivo Install.exe.
Bibliografía
www.monografías.com
www.symantec.com
www.antivirus.com
www.pandasoftware.com
www.altavista.com
www.google.com
www.historycomputer.com
Planteamiento del problema
Objetivos Generales
Objetivos Específicos
Marco Teórico
Descripción
Tipos de Virus Virus De Macros
Virus de Boot
Virus Poli fórmicos
Troyanos
Gusanos Hipótesis
Solución ante el problema
Importancia
Bibliografía