informatico

Páginas: 7 (1518 palabras) Publicado: 23 de septiembre de 2013
comprender los virus informaticos
1)buscar una definicion de virus informatico.
2)investigar y registrar acerca de la historia de los virus:en que epoca surge el primero que acciones lleva a cabo
nombre ejemplo de los primeros virus que aparecieron
3)explicar como se clacifican los virus
4)de la clacificacion los virus: elegir 2 tipos y hacer un analisis a fondo:en que años surgen, cual esel proposito o
que daño produce, caracteristicas, como se iinfecta una pc con ese virus
5)¿que es un antivirus y como funciona?
6)en grupo de 2 realizar un powerpoint con toda la informacion obtenida
7)pasar el powerpoint ante la clase e exponer lo investigado

respuestas
1)un virus informatico es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin elpermiso
o conocimiento del usuario. los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el codigo de este,
Los virus pueden destruir, de manera intencionada los datos almacenados en una computadora,
aunque tambien existen otros mas inofensivos,
que solo se caracteriza por ser molestos

2)El primer virus atacó a una máquina IBM Serie 360 (y reconocido comotal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
Sus iniciosfueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar,
el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de
arranque de disqueteshasta los que se adjuntan en un correo electrónico.

3)Algunos de los más comunes son los siguientes:

Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente
a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa
totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga
con el control delordenador. No es un virus en sentido estricto ya que no se puede propagar.

Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos
de la memoria RAM.

Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas
como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar
por una macrode dicho documento. Una macro es una secuencia de órdenes de teclado y ratón
asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos
una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca
documentos que contengan macros programadas pro nosotros, para esconderse entre ellas.

Virus de programa: Atacan a archivosejecutables, es decir, aquellos con extensiones como EXE,
COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.

Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.

Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.

Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas através del
correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando
“amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un
“nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el
mensaje ya que no son más que falsedades que pretenden conseguir un colapso.

Bombas de tiempo:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS