16
PRESENTADO POR: ANDRES DAVID ARANZAZU PRESENTADO POR: ANDRES DAVID ARANZAZU GRADO: 10º2 GRADO: 10º2 PORFESORA: ALBA LUZ MARTINEZ PORFESORA: ALBA LUZ MARTINEZ INSTITUCION EDUCATIVA SAN VICENTE DE PAUL INSTITUCION EDUCATIVA SAN VICENTE DE PAUL

Foro

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Foro

PRESENTADO POR: ANDRES DAVID ARANZAZUPRESENTADO POR: ANDRES DAVID ARANZAZU

GRADO: 10º2GRADO: 10º2

PORFESORA: ALBA LUZ MARTINEZPORFESORA: ALBA LUZ MARTINEZ

INSTITUCION EDUCATIVA SAN VICENTE DE PAULINSTITUCION EDUCATIVA SAN VICENTE DE PAUL

Page 2: Foro

INTRODUCCION------------------------------------------------------------------------1INTRODUCCION------------------------------------------------------------------------1

OBJETIVOS-------------------------------------------------------------------------------2OBJETIVOS-------------------------------------------------------------------------------2

FORO---------------------------------------------------------------------------------------3FORO---------------------------------------------------------------------------------------3

WIKI-----------------------------------------------------------------------------------------4WIKI-----------------------------------------------------------------------------------------4

VIRUS INFORMATICO----------------------------------------------------------------5VIRUS INFORMATICO----------------------------------------------------------------5

VIAS DE PROPAGACION------------------------------------------------------------6VIAS DE PROPAGACION------------------------------------------------------------6

DONDE SE ALMACENAN------------------------------------------------------------7DONDE SE ALMACENAN------------------------------------------------------------7

COMO SABER SI POSEEMOS UN VIRUS--------------------------------------8COMO SABER SI POSEEMOS UN VIRUS--------------------------------------8

CAUSAS-----------------------------------------------------------------------------------9CAUSAS-----------------------------------------------------------------------------------9

EFECTOS---------------------------------------------------------------------------------10EFECTOS---------------------------------------------------------------------------------10

TIPOS---------------------------------------------------------------------------------11 Y 12TIPOS---------------------------------------------------------------------------------11 Y 12

COCLUSIONES--------------------------------------------------------------------------13COCLUSIONES--------------------------------------------------------------------------13

CIBERGRAFIACIBERGRAFIA

Page 3: Foro

Este trabajo se hace con el fin de mostrar a los estudiantes de la institución algunos de los Este trabajo se hace con el fin de mostrar a los estudiantes de la institución algunos de los programas que utilizamos diariamente en nuestro computadores y en la Internet; y los peligros y programas que utilizamos diariamente en nuestro computadores y en la Internet; y los peligros y daños que ocasionan los virus informáticos. daños que ocasionan los virus informáticos.

También se hace con el fin de conocerlos y prevenirlosTambién se hace con el fin de conocerlos y prevenirlos

Page 4: Foro

1.1. Conocer los diferentes programas que utilizamos en la Internet.Conocer los diferentes programas que utilizamos en la Internet.

2.2. Conocer los diferentes virus informáticos.Conocer los diferentes virus informáticos.

3.3. Consientizarnos de los peligros de estos virus, para así contrarrestarlos.Consientizarnos de los peligros de estos virus, para así contrarrestarlos.

4.4. No dar papaya es decir no, abrir archivos de procedencia extraña ya que pueden afectarnos No dar papaya es decir no, abrir archivos de procedencia extraña ya que pueden afectarnos nuestro computadornuestro computador

Page 5: Foro

Un foro representa un segmento de la sociedad donde un grupo de personas mantienen Un foro representa un segmento de la sociedad donde un grupo de personas mantienen conversaciones más o menos en torno a un tema en común y específico o bien cualquier conversaciones más o menos en torno a un tema en común y específico o bien cualquier tema de actualidad. En todo foro aparecen las figuras del administrador (súper usuario), tema de actualidad. En todo foro aparecen las figuras del administrador (súper usuario), moderadores y usuarios. Normalmente en los foros aparecen una serie de normas para moderadores y usuarios. Normalmente en los foros aparecen una serie de normas para pedir la moderación a la hora de relacionarse con otras personas y evitar situaciones tensas pedir la moderación a la hora de relacionarse con otras personas y evitar situaciones tensas y desagradables.y desagradables.Por lo general los foros en Internet existen como un complemento a un sitio Web invitando a Por lo general los foros en Internet existen como un complemento a un sitio Web invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común.libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común.

Page 6: Foro

un sistema de creación, intercambio y revisión de información en la Web, de forma fácil y un sistema de creación, intercambio y revisión de información en la Web, de forma fácil y automática.automática.Un Wiki sirve para crear páginas Web de forma rápida y eficaz, además ofrece gran libertad a Un Wiki sirve para crear páginas Web de forma rápida y eficaz, además ofrece gran libertad a los usuarios, incluso para aquellos usuarios que no tienen muchos conocimientos de informática los usuarios, incluso para aquellos usuarios que no tienen muchos conocimientos de informática ni programación, permite de forma muy sencilla incluir textos, hipertextos, documentos digitales, ni programación, permite de forma muy sencilla incluir textos, hipertextos, documentos digitales, enlaces y demás.enlaces y demás.La finalidad de un Wiki es permitir que varios usuarios puedan crear páginas Web sobre un La finalidad de un Wiki es permitir que varios usuarios puedan crear páginas Web sobre un mismo tema, de esta forma cada usuario aporta un poco de su conocimiento para que la página mismo tema, de esta forma cada usuario aporta un poco de su conocimiento para que la página Web sea más completa, creando de esta forma una comunidad de usuarios que comparten Web sea más completa, creando de esta forma una comunidad de usuarios que comparten contenidos acerca de un mismo tema o categoría. contenidos acerca de un mismo tema o categoría.

Page 7: Foro

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.El funcionamiento existen otros más inofensivos, que solo se caracterizan por ser molestos.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 8: Foro

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.proceden y los esté esperando.Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.felicitación o archivos de audio y vídeo.Los virus también se propagan como descargas en Internet. Se pueden ocultar en Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.software ilícito u otros archivos o programas que puede descargar.

Page 9: Foro

Las páginasLas páginas Web están escritas en un determinado lenguaje y pueden contener elementos (AppletsWeb están escritas en un determinado lenguaje y pueden contener elementos (Applets Java y controles Java y controles ActiveX) que permiten a los virus esconderse en ellos. Al visitar la página, se produce la infección.ActiveX) que permiten a los virus esconderse en ellos. Al visitar la página, se produce la infección. Los mensajes de correo electrónico son los escondites preferidos de los virus, pues se trata del medio de propagación Los mensajes de correo electrónico son los escondites preferidos de los virus, pues se trata del medio de propagación más rápido. Estos mensajes pueden contener ficheros infectados o incluso producir la infección con su simple lectura más rápido. Estos mensajes pueden contener ficheros infectados o incluso producir la infección con su simple lectura y apertura. y apertura.

La memoria principal del ordenador (memoria RAM). Los virus y las amenazas se colocan y quedan La memoria principal del ordenador (memoria RAM). Los virus y las amenazas se colocan y quedan residentes en ella, esperando a que ocurra algo que les permite entrar en acciónresidentes en ella, esperando a que ocurra algo que les permite entrar en acción. . El sectorEl sector dede arranque es un área especial de un disco, que almacena información sobre sus características y su arranque es un área especial de un disco, que almacena información sobre sus características y su contenido. Los virus, concretamente los de boot, se alojan en ella para infectar el ordenador. contenido. Los virus, concretamente los de boot, se alojan en ella para infectar el ordenador.

Los ficheros con macros son un escondite interesante para los virus. Las macros son pequeños programas que Los ficheros con macros son un escondite interesante para los virus. Las macros son pequeños programas que ayudan a realizar ciertas tareas y están incorporados dentro de documentos Word (ficheros con ayudan a realizar ciertas tareas y están incorporados dentro de documentos Word (ficheros con eextensión DOC), xtensión DOC), hojas de cálculo Excel (extensión XLS) o presentaciones PowerPoint (extensión PPT o PPS). Al ser programas, las hojas de cálculo Excel (extensión XLS) o presentaciones PowerPoint (extensión PPT o PPS). Al ser programas, las macros pueden ser infectadas por los virus.macros pueden ser infectadas por los virus.

Page 10: Foro

La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y Bugs o placas de hardware, conflictos de hardware, conflictos de programas entre sí y Bugs o fallas conocidas de los programas o por lo menos de los programas más importantes.fallas conocidas de los programas o por lo menos de los programas más importantes.

Page 11: Foro

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (play load) con distintos objetivos, nocivos y algunos contienen además una carga dañina (play load) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. redes informáticas generando tráfico inútil.

Page 12: Foro

Emisión de mensajes en pantalla: Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc. Ejemplo:humorísticos, de Copyright, etc. Ejemplo:Soupy: "Get ready.." cause THERE´S A VIRUS IN YOUR SOUP!Soupy: "Get ready.." cause THERE´S A VIRUS IN YOUR SOUP!Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA".Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA".Borrado a cambio de la pantalla: Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Ejemplo:ocasiones la imagen se acompaña de efectos de sonido. Ejemplo:Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena.que suena una sirena.Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.

Efectos destructivos:Efectos destructivos:

Desaparición de ficheros:Desaparición de ficheros:Ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante Ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalén-B se dedica a borrar todos los ficheros que se ejecutan.del Jerusalén-B se dedica a borrar todos los ficheros que se ejecutan.Formateo de discos duros:Formateo de discos duros:El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.relativa a todo el resto del disco.

Page 13: Foro

Tipos de Virus InformáticosTipos de Virus InformáticosTodos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.provocan.Caballo de Troya:Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.efecto destructivo.Gusano o Worms:Gusano o Worms:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia axial Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia axial mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.Virus de macros:Virus de macros:Un macro es una secuencia de ordenes de teclado y Mouse asignadas a una sola tecla, símbolo o Un macro es una secuencia de ordenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.actuaran hasta que el archivo se abra o utilice.Virus de sobreescritura:Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.mismos.

Page 14: Foro

Virus de Programa:Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.dos primeros son atacados más frecuentemente por que se utilizan mas.Virus de Boot:Virus de Boot:Son virus que infectan sectores de inicio y Bootes (Boot Record) de los diskettes y el sector de Son virus que infectan sectores de inicio y Bootes (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.particiones de los discos.Virus Residentes:Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.algún programa o la utilización de algún archivo.Virus de enlace o directorio:Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.Virus mutantes o polimórficos:Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.Virus falso o Oaks:Virus falso o Oaks:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.de información a través de las redes y el correo electrónico de todo el mundo.Virus Múltiples:Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de Bootes simultáneamente, combinando en Son virus que infectan archivos ejecutables y sectores de Bootes simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.ellos la acción de los virus de programa y de los virus de sector de arranque.

Page 15: Foro

En este trabajo podemos concluir que hay infinidades de virus que pueden afectar En este trabajo podemos concluir que hay infinidades de virus que pueden afectar nuestros computadores, y además debemos conocer las precauciones que debemos tener nuestros computadores, y además debemos conocer las precauciones que debemos tener al momento de manipular un computador y también conocer los diferentes virus que al momento de manipular un computador y también conocer los diferentes virus que aquejan los computadores del mundo.aquejan los computadores del mundo.

Page 16: Foro

WikipediaWikipedia

MonografíasMonografías

emagisteremagister