Está en la página 1de 11

VIRUS INFORMATICOS

Mary Daniela Portilla Daz


Lady Camila Lpez Daz

I.E.M MARIA GORETTI


11-8
Tecnologa
San Juan de Pasto
2.015

VIRUS INFORMATICOS

Mary Daniela Portilla Daz


Lady Camila Lpez Daz

Trabajo de clase

Asesor
Rocio Paredes
Docente

I.E.M MARIA GORETTI


11-8
Tecnologa
San Juan de Pasto
2.015

CONTENIDO
2

INTRODUCCION
1. VIRUS INFORMATICOS
1.1 CUAL ES SU FUNCION
2. TIPOS DE VIRUS
2.1 CABALLO DE TROYA
2.2 BOMBAS LOGICAS O DE TIEMPO
2.3 DE ENLACE
2.4 DE SOBREESCRITURA
2.5 RESIDENTE
2.6 GUSANO INFORMATICO
2.7 HOAX
3. CMO SE PUEDE QUITAR UN VIRUS DEL ORDENADOR?
3.1 PARA EJECUTAR EL EXAMEN DE SEGURIDAD DE MICROSOFT
3.2 QUITAR UN VIRUS MANUALMENTE
3.3 RECUPERACIN Y PREVENCIN
4. POR QU EXISTEN LOS VIRUS?
4.1 ESPIONAJE
5. CONCLUSIONES
BIBLIOGRAFIA

INTRODUCCION

Este trabajo lo desarrollamos con el fin de dar a conocer a los usuarios todo lo
que se recopilo de los llamados virus informativos para que este informados de
varias cosas que podrn hacer si en su pc entra este problema, de igual forma
se darn cuenta que clase de virus existen y tratar en lo posible de no caer en
esa trampa que muchas personas hicieron con mala intencin.

La forma ms correcta de evitar estos virus seria, por una parte ignorarlos pero
tal vez exista un programa
que podamos instalar y los desaparezca
manualmente puesto que hay virus los cuales llegan a daar hasta nuestro
computador es decir su procesador.

VIRUS INFORMATICOS

Su objetivo es alternar el normal funcionamiento del ordenador, sin el permiso o el


conocimiento del usuario, los virus habitualmente reemplazan archivos ejecutables
por otros infectados con el cdigo de este.

1.1 CUL ES SU FUNCIN?

Los virus informticos tienen la funcin, bsicamente de propagarse a travs de


un software, no se replican as mismos porque no tienen esa facultad, son muy
nocivos y algunos contienen adems una carga daina con distintos objetivos,
desde una simpe broma hasta realizar daos importantes en los sistemas o
bloquear las redes informticas.

2. TIPOS DE VIRUS

2.1 CABALLO DE TROYA

Este virus se esconde en un programa legtimo que, al ejecutarlo, comienza a


daar la computadora. Afecta a la seguridad de la PC, dejndola indefensa y
tambin capta datos que enva a otros sitios, como por ejemplo contraseas.

2.2 BOMBAS LGICAS O DE TIEMPO

Se activan tras un hecho puntual, como por ejemplo con la combinacin de ciertas
teclas o bien en una fecha especfica. Si este hecho no se da, el virus
permanecer oculto.

2.3 DE ENLACE

Estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.

2.4 DE SOBRE ESCRITURA:

Esta clase de virus genera la prdida del contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su interior.

2.5 RESIDENTE:

Este virus permanece en la memoria y desde all esperan a que el usuario ejecute
algn archivo o programa para poder infectarlo.

2.6 GUSANO INFORMTICO:

Es un malware que reside en la memoria de la computadora y se caracteriza por


duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.

2.7 HOAX:

Carecen de la posibilidad de reproducirse por s mismos y no son verdaderos


virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenven a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de informacin mediante el e-mail y las redes. Aquellos emails que hablan sobre la existencia de nuevos virus o la desaparicin de alguna
persona suelen pertenecer a este tipo de mensajes.
6

3. CMO SE PUEDE QUITAR UN VIRUS DEL ORDENADOR?

Si tu computado est infectado con virus debes buscar ayuda prontamente y para
comprobarlo debes usar un programa antivirus en lnea que protege, identifica y
quita los virus, limpia el disco duro y mejora el rendimiento del equipo.

3.1 PARA EJECUTAR EL EXAMEN DE SEGURIDAD DE MICROSOFT.

Vaya a la pgina web del Examen de seguridad de Microsoft para


descargarlo.
Haz clic en Descargar ahora y sigue las instrucciones en pantalla.

3.2 QUITAR UN VIRUS MANUALMENTE

En primer lugar, identifica el virus por su nombre al ejecutar tu programa antivirus.


Si no tienes un programa antivirus o si el programa no detecta el virus, podrs
identificarlo si observas indicios de su comportamiento. Escribe las palabras de los
mensajes que se muestran o si recibiste el virus por correo electrnico, escribe la
lnea del asunto o el nombre del archivo adjunto al mensaje. A continuacin busca
el sitio web del proveedor del antivirus para referencias para esos indicios
especficos que escribiste para intentar encontrar el nombre del virus y las
instrucciones para quitarlo.

3.3 RECUPERACIN Y PREVENCIN

Despus de eliminar el virus, probablemente debas instalar algunos programas o


restaurar la informacin que se perdi. Hacer copias de seguridad peridicas de
los archivos puede ayudarte a evitar la prdida de datos si el equipo se infecta de
7

nuevo. Si no has guardado las copias de seguridad en el pasado, te


recomendamos empezar ahora.

4. POR QU EXISTEN LOS VIRUS?

El primer virus o software reconocido como tal se llam Creeper y fue creado en
1972. Su objetivo era slo molestar al usuario, en este caso lo que haca era emitir
peridicamente en la pantalla el mensaje: Soy una enredadera agrrame si
puedes A raz de esto tambin surgi el primer antivirus llamado muy
acertadamente portadora. A medida que pasaron los aos se crearon mucho
virus por lo general su objetivo era solamente molestar y eliminar archivos
incomodando a los usuarios.

En 1993 se propag uno que se activaba el 12 de enero (el cumpleaos del autor)
y haca aparecer un mensaje que deca: Felicitaciones, su mquina est infectada
por el virus leproso creado por J. P. Hoy es mi cumpleaos y lo voy a festejar
formateando su computadora. Bye.

En 1994 apareci el temido (en esa poca) Menem Tocoto, una variante del virus
Michelangelo que se activaba el 6 de marzo y sobrescriba todos los archivos del
disco y afectaba tambin a la CPU.

El virus ms mencionados de todos fue el muy conocido ILOVEYOU creado por un


joven filipino de 24 aos como un proyecto de tesis el cual fue rechazado donde
infect ms de 45 millones de computadoras.

En la actualidad, existe un virus de software los cuales estn hechos para actuar
del modo ms sigiloso posible y evitar que el usuario no perciba lo que est
sucediendo.

4.1 ESPIONAJE

Muchos hackers reciben grandes sumas de dinero para realizar espionaje ya sea
corporativo (por ejemplo una empresa quiere saber cierta informacin de su
competencia) o gubernamental. Existe un trmino que cada vez es ms usado y
se le denomina ciberguerra que se describe como la nueva metodologa de
ataque entre naciones y ya existen casos de instrucciones a plantas nucleares,
desabilitacin de sistemas financieros, etc. En el caso del robo de datos a
empresas, suele pasar que alguien deja accidentalmente se deje abierto un
archivo u olvide su memoria, este se cree afortunado por su hallazgo y tal vez lo
primero que haga es conectarlo en la PC de su trabajo para ver que tiene, lo
dems es historia conocida.

Por eso como usuario tienes que tener mucho cuidado con lo que ejecutas, como
recomendacin, adems de tener un antivirus en tu computadora, usa software
legal porque de esta manera no piratearan tus datos.

5. CONCLUSIONES

Existen varios tipos de virus los cuales causan muchos inconvenientes en nuestra
pc y en ocasiones en la CPU.
9

Los virus informativos los podemos evitar siguiendo una serie de pasos los cuales
acabaran con dicho problema

Estos virus fueron creados con el fin de hacer daos los cuales fueron realizados
por personas muy inteligentes pero no tanto puesto que hacen e mal a muchas
personas divirtindose del mal ajeno.

Los hackers o piratas realizan espionaje a varias personas donde hacen todo lo
posible para acceder a informacin muy valiosa donde podr robar mucho dinero o
simplemente hacker una cuenta para averiguar lo que estn haciendo las
personas en su diario vivir

Por esa razn deben estar muy atentos y no dejar nada accesible tener todo
completamente bloqueado y no dar informacin confidencial as nos brinde dinero.

BIBLIOGRAFIA

Nombre: weebly

Autor: equipo 5
10

http://equipo5.weebly.com/que-son-y-para-queacute-sirven.html

Nombre: tipos de.org Autor: simple organizacin ao de publicacin: 2012

http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

Nombre: Windows

ciudad: Seattle

ao de publicacin: 2015

http://windows.microsoft.com/es-xl/windows/how-remove-computervirus#how-remove-computer-virus=windows-7

Nombre: ezesoler Autor: Anderz Noren

Ao de publicacin: 2015

http://www.ezesoler.com/por-que-existen-los-virus-informaticos/

11

También podría gustarte