Virusss

144 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
144
On SlideShare
0
From Embeds
0
Number of Embeds
23
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Virusss

  1. 1. Trabajo de informática virus informáticos Lilibeth Ruiz doc:jairo Pimentel curso 11° i.e.d. la presentación 2012
  2. 2. Virus informáticos1) Introducción2) Que son?3) Historia4) Defina los tipos de virus*gusano*bombas lógicas5) como prevenirlas y eliminarlas6) menciona 3 virus y describa que accion realizanen el computador7) conclusión8) bibliografía
  3. 3. Introduccion Con este trabajo vamos a conocer los diferentes virus informáticos que se nos pueden presentar en nuestro computador, ya que estos sistemas pueden causar serios problemas en el sistema o operativo y causar daños a nuestros documentos o archivos
  4. 4. Que son Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  5. 5. historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Cree per, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:!). Para eliminar este problema se creó el primer programa antivirus denominado reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984 pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de bell Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor V ysottsky y Ken Thompson) desarrollaron un juego llamado core warel cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984 los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  6. 6.  En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1959, en los laboratorios de la Bell Competer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
  7. 7. Defina los tipos de virus gusano es un virus o programa autoreplicante que no altera los  Bombas logicas archivos sino que reside en la memoria y  este tipo de bomba lógica no se duplica a sí mismo. comienza el ataque, simplemente Los gusanos utilizan las partes le comunica al atacante que el automáticas de un sistema sistema está cumpliendo todos operativo que generalmente son los requisitos para ser atacado invisibles al usuario. en ese momento. Es algo usual detectar la presencia de Hay otro tipo de bomba lógica gusanos en un sistema cuando, debido a que comienza de su incontrolada replicación, los recursos manera inmediata el ataque, sin del sistema se consumen hasta el punto avisar a nadie, cuando el hecho de que las tareas ordinarias del mismo son excesivamente lentas o simplemente predefinido sucede el ataque no pueden ejecutarse. comienza de forma automátic
  8. 8. Virus  mutantes o polimórficos: Caballo de troya Son virus que mutan, es Es un programa dañino decir cambian ciertas que se oculta en otro partes de su código programa legítimo, y que fuente haciendo uso de produce sus efectos procesos de encriptación perniciosos al ejecutarse y de la misma tecnología este ultimo. En este caso, que utilizan los antivirus. no es capaz de infectar Debido a estas otros archivos o soportes, mutaciones, cada y sólo se ejecuta una vez, generación de virus es aunque es suficiente, en la diferente a la versión mayoría de las ocasiones, anterior, dificultando así para causar su efecto su detección y eliminación. destructiv
  9. 9. Como prevenirlos y eliminarlos La eliminacion de un virus informaticos puede ser una tarea dificil sin la ayuda ,de herramientas de eliminacion virus.Algunos virus no deseados ,como spyware pueden volver a instalarse despues de que hallan detectado y eliminacion el virus Instale las actualizaciones mas recientes de microsoft upddte en el equipo Descargue ,instale y a continuacion ejecute la herramienta de eliminacion de sofware
  10. 10. Menciona tres virus y describa queaccion realizan en el computador* bagle: es un virus qu se propaga la formamasiva atreves del correo electrónico ycontiene acceso a remoto.*Sabig: es un gusano que se extiende atravez del email.*cascade: al activarse produce que lasletras en pantalla comiencen a caer.
  11. 11. conclusión Como conclusión obtuve que los virus informáticos ,son un problema actual de suma importancia a nivel mundial . Porque son creados con varios propósitos entre las mas importantes esta en el inferior en las comunicación mundialmente ya que son mandatos por la internet
  12. 12. Bibliografia www.wikipedia.com http://www.cafeonline.com.mx/virus/tipos- virus.html http://www.tiposde.org/informatica/19-tipos- de-virus-informaticos/

×