Your SlideShare is downloading. ×
0
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Trabajo de informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Trabajo de informatica

207

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
207
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TRABAJO DE INFORMATICA<br />
  • 2. CORPETROL<br /> CICLO 1 SISTEMAS NOCTURNA<br /> INTEGRANTES<br /> Ángela María Pérez Otalvaro<br /> José Luis Chía Gelvez<br /> Javier Alexander López Carvajal<br />
  • 3. INTRODUCCION<br />Este trabajo fue elaborado para dar a entender como funciona y como debemos manejar un correo electrónico, para prevenir un virus en nuestra PC y en caso de que un virus sea detectado saber como prevenirlos y eliminarlos por medio de el antivirus.<br />
  • 4. CORREO ELECTRONICO<br /> sistema de envío y recepción de correo mediante el uso de un ordenador o computadora u otro dispositivo electrónico, de manera que se utilice una red de área local (LAN), Internet o conexiones inalámbricas para su transmisión y recepción.Se conoce como e-mail.<br />
  • 5. Tipos de correo<br />Un mensaje de correo electrónico puede constar tanto de texto escrito como de imágenes, archivos de datos o mensajes de voz y otros elementos multimedia digitalizados, como animaciones o vídeo. Para su composición, envío y lectura sólo se usan dispositivos electrónicos y programas (software), sin precisar, en ningún momento, de elementos físicos ajenos a los dispositivos electrónicos, como puede ser la impresión en papel, ni de la manipulación física del contenido, como ocurre en el envío o la entrega del correo ordinario.<br />
  • 6. Primeros mensajes<br />Los primeros mensajes de correo electrónico, tal como se entienden hoy día, fueron enviados en 1971 por Ray Tomlinson, de la BBN (Bolt Beranek & Newman), una empresa que constituía uno de los 15 nodos existentes en la por aquel entonces conocida como red Arpanet, precursora de internet.<br />
  • 7. Funcionamiento de correo electronico<br />Para enviar y recibir correo electrónico, se precisa de un programa de gestión conocido como “cliente de correo electrónico”, en el que se redacta el contenido y se indican las direcciones del o de los destinatarios.<br />
  • 8. ELEMENTOS DE UN MENSAJE<br />El correo electrónico se basa en el envío y recepción de mensajes. Un mensaje de e-mail consta de un cuerpo de texto, un apartado de “asunto” y la dirección del o de los destinatarios. Adicionalmente, según los casos, también puede incluir archivos adjuntos y códigos de prioridad y urgencia. En muchas ocasiones se utilizan sistemas de encriptación de datos para evitar la lectura no autorizada de sus contenidos.<br />
  • 9. DIRECCIONES DE CORREO Y SISTEMA DE ENVÍO<br />Una dirección de correo electrónico, o dirección e-mail, contiene el identificador del destinatario, así como el del servidor que recibirá el correo. El formato de una dirección de correo electrónico es similar a nombre@servidor.ext, en donde el nombre será el identificador de la “cuenta de correo electrónico” del destinatario dentro del servidor. El nombre será utilizado por el servidor para conocer quién deberá recibirlo y almacenarlo en su buzón correspondiente.<br />
  • 10. TIPOS DE CORREO ELECTRONICO<br />
  • 11. Virus <br /> Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.<br />
  • 12. CÓMO SE PRODUCEN LAS INFECCIONES<br />CÓMO SE PRODUCEN LAS INFECCIONES<br />Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.<br />
  • 13. Como funcionan<br />Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.<br />
  • 14. TIPOS DE VIRUS<br />LOS MAS COMUNES SON <br />TROYANO <br /> GUSANO<br /> BOMBAS LOGICAS O DE TIEMPO<br /> HOAX<br /> JOKE<br />
  • 15. ANTIVIRUS<br />SON PROGRAMAS QUE NOS PERMITEN Q NUESTROS PC NO SE INFECTE,AQUÍ TACTICAS ANTIVIRICAS.<br />PREPARACION Y PREVENCION<br />DETENCION DE VIRUS<br />CONTENCION Y RECUPERACION<br />
  • 16. LOS ANTIVIRUS<br />Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informatico. Nacieron durante la década de 1980.<br />Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados en internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware como spyware , rootkits, etc.<br />
  • 17. TIPOS DE ANTIVIRUS<br />Cortafuegos (Firewall)<br />Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.<br />Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.<br />Antiespías (Antispyware)<br />Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.<br />Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).<br />Antipop-ups<br />Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.<br />Algunos navegadores web como MozillaFirefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.<br />Antispam<br />Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.<br />Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.<br />Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.<br />Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.<br />
  • 18. Preparación y prevención<br />Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobreescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.<br />
  • 19. DETENCION DE VIRUS<br />Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.<br />
  • 20. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.<br />
  • 21. Contención y recuperación<br />Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial<br />
  • 22. ESTRATEGIAS VIRALES<br />Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado. Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus.<br />

×