Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Software trminado

155 views

Published on

  • Be the first to comment

  • Be the first to like this

Software trminado

  1. 1. Alumno : Marai Gabriela Curiel CortezPrimer semestregrupo 6Profesor: Luis Alejando Duartes ESPARZA
  2. 2.  ES LA PARTE INDISPENSABLE PARA EL FUNCIONAMIENTO DE LA COMPUTADORA  ADMINISTRA LOS RECUSRSOS  PROPORCIONA LAS HERRAMIENTAS PARA ESTOS  ACTUA COMO INTERMEDIARIO ENTRE EL USUARIO Y LA INFORMACION ALMACENADA.
  3. 3.  PERMITE TENER CONTROL SOBRE EL SOFTWARE Y DAR SOPORTE A OTROS PROGRAMAS INFORMATICOS LOS SISTEMAS OPERATIVOS QUE COMIENSAN A FUNCIONAR CUANDO SE ENCIENDE LA COMPUTADORA SON LOS DE BASE.
  4. 4.  HACE QUE LA COMPUTADORA COOPERE CON EL USUARIO EN LA REALIZACION DE TAREAS TÍPICAMENTE HUMANAS  GESTIONAR UNA CONTABILIDAD  ESCRIBIR UN TEXTO
  5. 5.  SIRVE COMO INTERMMEDIARIO ENTRE EL SOFWARE DE CONTROL DE SISTEMAS Y EL DE APLICACIÓN. SE ASEGURA QUE LOS PROGRAMAS DE APLICACIÓN SEAN ESCRITOS Y SE EJECUTE EFICIENTEMENTE
  6. 6.  ES UN PROGRAMA QUE SE COPIA AUTOMATICAMENTE Y SIN EL PERMISO, O EL CONOCIMIENTO DEL USUARIO. SU OBJETIVO ES ALTERAR EL FUNCIONAMIENTO NORMAL DE LA COMPUTADORA
  7. 7.  CABALLO DE TROYA:  PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO Y QUE PRODUCE SU EFECTO AL EJECUTAR ESTE ULTIMO  NO INFECTA OTROS ARCHIVOS O SOPRTES  SOLO SE EJECUTA UNA VEZ, PERO ES SUFICIENTE PARA CAUSAR UN EFECTO DESTRUCTIVO
  8. 8.  PROGRAMA CUYA FINALIDAD ES IR CONSUMIENDO LA MEMORIA DEL SISTEMA  SE COPIA A SI MISMO SUCESIVAMENTE HASTA DESBORDAR LA RAM
  9. 9.  SECUENCIA DE ORDENES DE TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA SIMBOLO O COMANDO  AFECTAN ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN.
  10. 10.  SOBREESCRIBE EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, HACIENDO QUE SE PIERDA EL CONTENIDO DE EL MISMO.
  11. 11.  AFECTA EN COMUN ARCHIVOS CON EXTENCION .EXE,.COM,.OVL,.DRV,.BIN,.DLL Y .SYS.  LOS PRIMEROS DOS SON AFECTADOS CON MAS FRECUENCIA PUES SON LOS MAS UTILIZADOS
  12. 12.  INFECTAN SECTORES DE INICIO Y BOOTE(BOOT RECORD)DE SISKETTES Y DEL SECTOR DE ARRANQUE MAESTRO(MASTER BOOT RECORD)DE LOS DISCOS DUROS  PUEDEN AFECTAR LAS TABLAS DE PARTICIPACION DE LOS DISCOS
  13. 13.  SE COLOCA AUTOMATICAMENTE EN LA MEMORIA DE LA COMPUTADORA Y DESDE ELLA ESPERA LA EJECUCION DE ALGUN PROGRAMA O ARCHHIVO
  14. 14.  MODIFICA LAS DIRECCIONES QUE PERMITEN, ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES, DANDO COMO CONCECUENCIA NO LOCALIZARLOS NI TRABAJAR CON ELLOS
  15. 15.  VIRUS Que CAMBIAN SIERTAS PARTES DE SU CODIGO FUENTE HACIENDO USO DE PROCESO DE ENCRIPTACIÓN Y DE LA MISMA TECNOLOGIA QUE UTILIZAN LOS ANTIVIRUS  DEVIDO A ESTO SU DETECCION Y ELIMINACION SON MAS DIFICILES
  16. 16.  EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUIDAS A TRAVEZ DEL CORREO ELECTRONICO Y LAS REDES  SU FUNCION ES SOBRECARGAR EL FLUJO DE INFORMACION.
  17. 17.  AFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTANEAMENT=E
  18. 18.  DOS VARIANTES DEL VIRUS CODIGO ROJO  CODIGO ROJO C
  19. 19.  PROGRAMA CREADO PARA EVITAR LA ACTIVACIONDE LOS VIRUS, ASI COMO PROPAGACION Y CONTAGIO.  CUENTA CON RUTINAS DE DETENCION, ELIMINACION Y RECONSTRUCCION DE LOS ARCHIVOS Y AREAS INFECTADAS
  20. 20.  MCAFFE VIRUS SCAN IBM ANTIVIRUS DR. SALOMON´S SYMANTEC ANTIVIRUS FOR THE MACINTOSH VIREX DESINFECTANT AVAST ETC.
  21. 21.  PROGRAMA QUE ELIMINA MALWARE, SPYWARE Y ADWARE  TRABAJA DESDE MICROSOFT WINDOWS 95 EN ADELANTE.  SU FUNCION ES EXPLORAR EL DISCO DURO O LA MEMORIA RAM DE LA COMPUTADORA EN BUSCA DE SOFTWARE MALIGNOS
  22. 22.  http://ing:unne.edu.ar/pub/informatica3 http://virusprot http://ad.yeieldmanager http://definiciondeharware http://leidicita22.blog http://migoo.es.tl/elvirusinformatico http://peritocontador/worddrest.com http://es.wikipedia.org/wiki/Spybot.com

×