Está en la página 1de 9

Trabajo Prctico N2

Ed. Artstica (Perifricos y virus


informticos)
Curso: 1B
Alumna: Paz Florencia
Profesor: Flora Salvador
Ao: 2017
Perifricos y virus de la computadora

INTRODUCCIN:

El presente trabajo tiene como objetivo mostrar los perifricos y virus informticos. En los perifricos les
mostrare sus distintas funciones dirigidas por el operador, como funciona cada uno de ellos etc.

Y por la otra parte hablar de los virus, explicar como atacan las computadoras y como afectan a las
empresas, como se puede combatir y prevenir ante los virus con soluciones conocidas como son los
antivirus.

DESARROLLO:

Perifricos informticos:

Toda computadora tiene un perifrico, este es todo el que se aplica a cualquier equipamiento/accesorio
que est conectado a la CPU (unidad central de procesamiento).

Por ejemplo: las impresoras, el escner, lectores, grabadores de CD y DVD, lectores de tarjetas de
memoria, mouse, teclado, webcams, son ejemplos de perifricos.

Desde que por primera vez se escuch hablar de calculadoras hasta la actualidad de nuestras
supercomputadoras, el desarrollo y el perfeccionamiento de los accesorios evoluciona cada vez ms.

Cada perifrico tiene su funcin definida y ejecuta o enva tareas a la computadora de acuerdo a la funcin
para la que fue diseado.

Existen tres tipos de perifricos:

Perifricos de salida (transmiten informacin desde la computadora hacia el usuario).


El Monitor o pantalla: Vemos en l tanto lo que nosotros hacemos en cada momento, como los resultados
obtenidos por la computadora. Sus principales caractersticas con el nmero de pulgadas de la longitud de
la diagonal y su calidad grfica.

Parlantes o altavoz: A travs de ellos podemos escuchar las pelculas, videos, animaciones o sonidos que
tengamos guardados o reproduzcamos en la computadora.

Impresora: Con ella podemos obtener en papel los textos, grficos, pueden ser de tinta o lser. Usar una u
otra depender sobre todo del nmero de copias que hagamos (si son pocas, la impresora de tinta ser
ms econmica).

Perifricos de entrada (envan informacin a la computadora).

Teclado: Gracias a este dispositivo podemos enviar a la computadora instrucciones en forma de texto,
smbolos o datos numricos.

El mouse o ratn: Con l podemos guiar el puntero a travs de la pantalla, con el fin de seleccionar objetos,
abrir archivos, desplegar mens, elegir opciones.

El escner: Con este dispositivo introducimos imgenes y textos dentro de la computadora, sus principales
caractersticas son la resolucin y la velocidad de escaneo.

El micrfono: Nos permite introducir sonidos en el ordenador.

La cmara de red: Permite introducir imgenes en movimiento a la computadora, con ellas podemos
establecer videoconferencias o realizar grabaciones que podemos editar en ced o subirlas a algn
servidor de internet como por ejemplo YouTube.

Los perifricos mixtos (envan y reciben informacin para y desde la computadora).

Lectoras y grabadoras de CD y DVD: Utilizan discos grabables o regrabables. Permiten una nica escritura e
infinidad de lecturas (WORM). Limitan el nmero de escrituras y permiten muchas lecturas: CD-R, DVD-R,
DVD+R.

Telfonos VoIP: Son para realizar y transmitir llamadas telefnicas a travs de una red IP, como Internet.
Virus informticos:

HISTORIA DEL VIRUS INFORMATICO

El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal).Fue llamado Creeper, creado en
1972. Este programa emita peridicamenteen la pantalla el mensaje: I'm a creeper... catch me if you
can! (Soy una enredadera... agrrame si t puedes!). Para eliminar este problema se cre elprimer
programa antivirus denominado Reaper (cortadora).

Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos yaexistan desde antes. Sus inicios
fueron en los laboratorios deBell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky yKen Thompson) desarrollaron un juego llamado Core War, el cual consista enocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.Despus de 1984, los virus han
tenido una gran expansin, desde los queatacan los sectores de arranque de disquetes hasta los que se
adjuntan en uncorreo electrnico.

TIPOS DE VIRUS INFORMTICOS

Caballo de Troya Es un programa daino que se oculta en otro programa legtimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz
deinfectar otros archivos o soportes, y slo se ejecuta una vez, aunque
essuficiente, en la mayora de las ocasiones, para causar su efecto destructivo.
Gusano/Worm Es un programa cuya nica finalidad es la de ir consumiendo la memoria del
sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM,siendo
sta su nica accin maligna.
Virus de macros Un macro es una secuencia de ordenes de teclado y mouse asignadas a unasola
tecla, smbolo o comando. Son muy utiles cuando este grupo deinstrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que
los contienen, haciendose pasar por una macro ya ctuaran hasta que el archivo
se abra o utilice.
Virus de sobre Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el
escritura contenido de los mismos.
Virus de Programa Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,.BIN,
.DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se
utilizan mas.
Virus de Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes
y el sector de arranque maestro (Master Boot Record) de los discosduros;
tambin pueden infectar las tablas de particiones de los discos.
Virus Residentes Se colocan automticamente en la memoria de la computadora y desde ella
esperan la ejecucin de algn programa o la utilizacin de algn archivo.
Virus de enlace o Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
directorio los archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
Virus mutantes o Son virus que mutan, es decir cambian ciertas partes de su cdigo, haciendo uso
polimrficos de procesos de encriptacin y de la misma tecnologa que utilizando los
antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la
versin anterior, dificultando as su deteccin y eliminacin.
Virus falso o Hoax Les denominamos virus falsos en realidad no son virus, los cuales mayormente
son falsos y cuyo nico objetivo es sobrecargar el fluyo de informacin a travs
de las redes y el correo electronico de todo el mundo.
Virus Mltiples Son virus que infectan archivos ejecutables y sectores de booteo
simultneamente, combinando en ellos la accin de los virus de programa y
delos virus de sector de arranque.

Cmo se transmiten los virus?

La forma ms comn en la que se transmiten los virus es por transferencia de archivos, descarga o
ejecucin de archivos adjuntos a correos. Tambin usted puede encontrarse con un virus simplemente
visitando ciertos tipos de pginasweb que utilizan un componente llamado ActiveX o Java Applet. Adems,
ustedpuede ser infectado por un virus simplemente leyendo un e-mail dentro deciertos tipos de programas
de e-mail como Outlook o Outlook Express.

FUNCIONAMIENTO DE LOS VIRUS INFORMATICOS

Los virus informticos estn hechos en Assembler, un lenguaje deprogramacin de bajo nivel. Las
instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es
necesarioningn software intermedio segn el esquema de capas entre usuario yhardware- para correr
un programa en Assembler (opuesto a la necesidad deVisual Basic de que Windows 9x lo secunde). No solo
vamos a poder realizar las cosas tpicas de un lenguaje de alto nivel, sino que tambin vamos a tener
control de cmo se hacen.

Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix est programado
en C y las rutinasque necesitan tener mayor profundidad para el control del hardware estnhechas en
Assembler. Por ejemplo: los drivers que se encargan de manejar losdispositivos y algunas rutinas referidas
al control deprocesosen memoria.Sabiendo esto, el virus puede tener control total de la mquina -al igual
que lohace el SO- si logra cargarse antes que nadie.

La necesidad de tener que"asociarse" a una entidad ejecutable viene de que, como cualquier
otroprograma de computadora, necesita ser ejecutado y teniendo en cuenta queningn usuario en su sano
juicio lo har, se vale de otros mtodos furtivos.Ahora que marcamos la importancia para un virus el ser
ejecutado, podemosdecir que un virus puede encontrarse en una computadora sin haber infectado
realmente algo. Es el caso de personas que pueden coleccionar virus enarchivos comprimidos o
encriptados.
ELIMINACIN DE LOS VIRUS INFORMATICOS

El primer paso despus de detectado el virus, es revisar el antivirus quecuentas actualmente instalado en
tu PC, sino lo tienes es recomendableinstales uno (es mejor tener solamente un antivirus instalado ya que
al tener mas de uno podra causar conflictos en tu PC).

El segundo paso para eliminar el virus es desactivar el restaurador de sistemaspor lo que existen algunos
virus que son capaces de restaurarseinmediatamente despus de cada reinicio de la PC, para esto deben
dar clicderecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar
restaurar sistema en todas la unidades. Despus de haber seguido los pasos anteriores se deber reiniciar
la PC pero ahora en modo aprueba de fallos (Apretando la tecla superior F8 al momento que esta alzandoel
sistema operativo) despus de esto debemos pasar el antivirus.

Si realiz todos los pasos anteriores y su PC ya no presenta ningn sntoma deque an se encuentre
infectada, de ahora en adelante lo ms recomendable esque diariamente pase el antivirus a su PC para as
reducir el riesgo de que otrovirus infecte a su PC.Adems si desea limpiar continuamente su PC, un buen
programa para ellos esel Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus.
CUADRO SINPTICO (PERIFRICOS INFORMTICOS):

Perifricos Informticos

Perifricos de salida Perifricos de entrada Perifricos mixtos

envan y reciben informacin


Transmten infomacin desde la Envan informacin a la para y desde la computadora.
computadora hacia el usuario. computadora.

Monitor de panatalla Teclado Lectoras/Grabadoras CD Y DVD

Vemos lo que nosotros hacemos, Enva a la computadora, Limitan el nmero de escrituras


como los resultados obtenidos en la instrucciones en forma de y permiten muchas lecturas.
computadora. texto o smbolos.

Telfonos VoIP
Parlantes o Altavoz Mouse

Son para realizar llamadas


Podemos escuchar vdeos, o sonidos Gua el puntero a travs de telefnicas a travs de una red
que tengamos guardados o una pantalla, con el fin de IP, como internet.
reproduzcamos en la computadora. seleccionar y abrir archivos

Impresora Escner

Podemos obtener en papel textos o Introduce imgenes y textos


grficos con tinta o lser. dentra de la computadora.
Micrfono

Nos permite introducir sonidos


en el ordenador.

Cmara de red

Establece vdeoconferencias o
realiza grabaciones.
CUADRO SINPTICO (VIRUS INFORMTICOS):

Tipos de virus

Caballo de Troya Gusano/Worm Virus de Macros

Es un programa daino que se Consume memoria del sistema y Afectan a archivos y plantillas que
oculta en otro programa legtimo, se copia sucesivamente a s los contienen.
y que produce sus efectos mismo.
perniciosos al ejecutarse este
ultimo.

Virus de Boot
Virus de Programa
Virus de sobre escritura
Infectan sectores de inicio y
Atacan archivos haciendo que se Infectan archivos con booteo.
pierda todo el contenido de ellos. extensiones.

Virus Mutantes/ Polimrficos


Virus Residentes Virus de enlace/directorio

Modifican las direcciones que Cambian ciertas partes de su


Van directo a la memoria y permiten acceder los archivos cdigo, y de la misma tecnologa
esperan a la ejecucin de un existentes. que utilizan los antivirus.
problema.

Virus Mltiples
Virus Falso o Hoax

Infectan archivos ejecutables y


Sobredescargan informacin de sectores de booteo.
las redes y el correo elctronico
de todo el mundo.
CONCLUSIN:

Dado por trminado este trabajo llegue a la conclusin de que los virus informaticos son un malware que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Y que los perifricos informticos son todas aquellas herramientas que tienen una diferente
funcin cada una.

Esto no se va a quedar aqu porque como vemos, hasta la actualidad han cambiado muchas cosas como
tambin se han modernizado a travs del tiempo, y han pasado de generacin en generacin y as
suceder hasta tener el mximo control de las cosas.

BIBLIOGRAFA:

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Historia

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://www.monografias.com/trabajos5/virusinf/virusinf.shtmlhttp://www.segu-
info.com.ar/virus/programa.htm

http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp

http://www.microsoft.com/Latam/protect/computer/basics/virus.mspx

http://www.informatica-hoy.com.ar/aprender-informatica/Perifericos-de-la-computadora.php

También podría gustarte