Trabajo Practico De Informatica

Páginas: 10 (2251 palabras) Publicado: 2 de noviembre de 2012
trabajo practico de informatica


[pic]


Asignatura: Informática

Alumna: Sasha Tamara Jorrat

Curso: 4º Año de Secundaria (Ex Primero de Polimodal)

Colegio: Instituto Argentino Árabe




Temario


1. ¿Qué es un virus informático?
2. ¿Qué tipo de efectos y daños producen los virus informáticos?
3. Principales tipos de virus informáticos y características.
4.¿Qué son los gusanos y troyanos?
5. ¿Cómo se propagan los virus e infectan a los ordenadores?
6. Medidas de prevención para evitar infecciones
7. Historia de los virus informáticos
8. Describa Happy99.
9. Describa Melissa Virus
10. Síntomas más comunes de virus

















Desarrollo.

1. Un virus informático es un malware que tiene por objeto alterarel normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.


2. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


3. Unvirus tiene tres características primarias:
Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo deprocesador, disminución de la performance.
Es autorreproductor: A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos éstacomo una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.
Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se decuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.


4. Gusanos: se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otrascomputadoras conectadas a una red.
Hay dos tipos de Gusanos:
✓ Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen losHost Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este Gusano.
✓ Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación. Propagar un segmento de unamaquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también "octopuses".


Troyanos: No llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajo Práctico informatica
  • Trabajo practico de informatica
  • Trabajo Practico De Informatica Juridica
  • Trabajo práctico de Informática
  • Trabajo practico informatica INTERNET
  • Trabajo practico de informatica
  • Trabajo Practico
  • Trabajo Practico 1 Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS