EL VIRUS INFORMATICO POR ELIDA

26
03/24/22 LIC. ELIDA GUADALUPE RODR IGUEZ 1 UNIVERSIDAD JOSÈ CARLOS MARIÀTEGUI UNIVERSIDAD PRIVADA CREADA POR LEY 25153 - 28436 ASIGNATURA : SOFTWARE DE APLICACIÒN II TRABAJO : SOFTWARE EDUCATIVO EN POWER POINT (VIRUS INFORMÀTICO) SEMESTRE : 2009 CICLO : II PROFESOR : MONICA ROMERO VALENCIA ALUMNA : Lic. ELIDA MALINA GUADALUPE RODRIGUEZ SEGUNDA ESPECIALIDAD CON MENCIÒN EN COMPUTACIÒN E INFORMÀTICA EDUCATIVA

Transcript of EL VIRUS INFORMATICO POR ELIDA

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

1

UNIVERSIDAD JOSÈ CARLOS MARIÀTEGUIUNIVERSIDAD PRIVADA CREADA POR LEY 25153 - 28436

ASIGNATURA : SOFTWARE DE APLICACIÒN II

TRABAJO : SOFTWARE EDUCATIVO EN POWER POINT

(VIRUS INFORMÀTICO)

SEMESTRE : 2009

CICLO : II

PROFESOR : MONICA ROMERO VALENCIA

ALUMNA : Lic. ELIDA MALINA GUADALUPE RODRIGUEZ

SEGUNDA ESPECIALIDAD CON MENCIÒN EN COMPUTACIÒN

E INFORMÀTICA EDUCATIVA

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

2

VIRUS

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

3

Los virus informáticos son pequeños programas de

software diseñados para propagarse de un equipo a

otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo,

usar el programa de correo electrónico para

propagarse a otros equipos o incluso borrar todo

el contenido del disco duro.

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

4

CORREO ELECTRÒNICO

DESCARGA DE ARCHIVOS DESDE INTERNET

CDs

DISQUETES

Archivos peligrosos

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

5

CORREO ELECTRÒNICO

Este es el medio utilizado para propagar “gusanos” como I LOVE YOU AND MELISSA

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

6

DESCARGA DE ARCHIVOS DESDE INTERNET

Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

7

CDs

Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

8

DISQUETES

Los disquetes fueron los primeros portadores de virus.

Han perdido terreno ante el correo electrónico e Internet

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

9

ARCHIVOS PELIGROSOSArchivos que pueden contener Virus

.com.

.exe.Sys De sistema

(com., Sys) y ejecutables (exe)

.Vbs

.java

Archivos visual Basic Script (VBS)

Archivos java (java, class)

Microsoft office (Word, Excel, Access, etc.)

Archivos que no contienen Virus

(Gif, jpg, jpeg, png, tiff)

DE IMÀGEN DE SONIDO

DE ANIMACIÒN

(Wav, Mp3, wmf, Au)

(Mov, Swf, Ra, Avi)

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

10

TIPOS DE VIRUSCABALLO DE TROYA

GUSANOS

VIRUS GENÈRICO

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

11

.exe

1. El usuario se conecta a un Chat a través de un programa como ICQ, Mirc u otro sistema de conversación en tiempo real.

2. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en Internet donde puede descargarlo. En programas como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene la opción al recibir “sin contestar” activada.

3. Al hacer clic en el fichero, “el caballo de Troya” se activa y pasa a residir en la memoria. Este programa deja el ordenador abierto para la Terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El back oriffice es el ejemplo mas usado como “caballo de Troya”

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

12

PROGRAMA

CPROGRAMA

B

1. Los virus genéricos son los que más abundan, llegan a través de cualquier medio y pueden tener características distintos. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.

2. Una vez dentro del Sistema infecta la memoria y espera a que otros programas sean activadas. Entonces se inserta en su código y se replica. Cuándo no están en uso, no actúan hasta que otro programa los activa.

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

TABLA DE ASIGNACIÒN DE FICHEROS

HAZ CLIC

PROGRAMA

A

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

13

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

TABLA DE ASIGNACIÒN DE FICHEROS

3. Los virus destructivos pueden esperar a que una serie de comandos los active. Este proceso de destrucción es sencillo. El virus va al sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y los borra. Los datos continúan en el ordenador pero el sistema no les encuentra.

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

14

De: [email protected]

Fecha: 25/07/2008

---------------------------------------

¡HOLA!

Te envio un fichero estupendo para que te diviertas.

Abrazos.

Tu mejor amigo.

________________________

Archivo adjunto:

Algo-que-te-gusta-mucho.exe

1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención.

Haz clic en el icono del fichero adjunto

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

15

2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se archiva, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones.

3. El efecto cascada genera el flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

16

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

17

1. ¿Cuáles son los tipos de virus?(5 PUNTOS)

a) Caballo de Troya, virus genérico, correo electrónico

b) Caballo de Troya, disquetes, gusanos

c) Caballo de Troya, virus genérico, gusanos.

d) Internet, Cds, disquetes.

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

18

2. ¿Cuáles son los Archivos que pueden contener Virus? (5 PUNTOS)

a) De sistema, archivo visual, ms. office

b) Imagen, audio, animación

c) Imagen, De sistema, correo electrónico

d) Audio, Animación, Diskettes.

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

19

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

20

¡EXCELENTE!

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

21

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

22

¡PREPARATE MAS!

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

23

G D I N T E R N E T M

A U F E G C H A T I U

S A S I S T E M A S C

D F M A E T S I S C H

F G U S N O G U U I A

G J I N T O S C R E C

I N F O R M A T I C A

H K C A D C H I V O S

J A R C H I V O S O S

U Ñ E R O S C H A D D

3. P U P I L E T R A S (5 PUNTOS)

1. INTERNET 3. GUSANO 5. ARCHIVOS

2. SISTEMAS 4. VIRUS 6. INFORMATICA

NOTA: HACER CLIC EN CADA VIÑETA NUMERADA

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

24

4. RELACIONAR (5 PUNTOS) (NOTA: EN LOS PARENTESIS COLOCAR EL NUMERO QUE LE CORRESPONDE)

1. CORREO ELECTRONICO

2. DESCARGA DE ARCHIVOS DESDE INTERNET

3. CDs

4. DISKETTES

( ) Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática

( ) Este es el medio utilizado para propagar “gusanos” como I LOVE

YOU AND MELISSA

( ) Fueron los primeros portadores de virus.Han perdido terreno ante el correo electrónico e Internet

( ) Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

25

04/14/23 LIC. ELIDA GUADALUPE RODRIGUEZ

26

LAS TICSe conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) constituidas principalmente por la radio, la televisión y la telefonía convencional y por las tecnologías de la información ( TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfases).

Las TIC, son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la màs variada forma.