Top Banner
05/24/22 LIC. ELIDA GUADALUPE RODR IGUEZ 1 UNIVERSIDAD JOSÈ CARLOS MARIÀTEGUI UNIVERSIDAD PRIVADA CREADA POR LEY 25153 - 28436 ASIGNATURA : SOFTWARE DE APLICACIÒN II TRABAJO : SOFTWARE EDUCATIVO EN POWER POINT (VIRUS INFORMÀTICO) SEMESTRE : 2009 CICLO : II PROFESOR : MONICA ROMERO VALENCIA ALUMNA : Lic. ELIDA MALINA GUADALUPE RODRIGUEZ SEGUNDA ESPECIALIDAD CON MENCIÒN EN COMPUTACIÒN E INFORMÀTICA EDUCATIVA
26

EL VIRUS INFORMATICO POR ELIDA

Jun 13, 2015

Download

Education

ESTE TEMA NOS BRINDARA LOS CONOCIMIENTOS BASICOS SOBRE LA PROPAGACION DE VIRUS INFORMATICOS....
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

1

UNIVERSIDAD JOSÈ CARLOS MARIÀTEGUIUNIVERSIDAD PRIVADA CREADA POR LEY 25153 - 28436

ASIGNATURA : SOFTWARE DE APLICACIÒN II

TRABAJO : SOFTWARE EDUCATIVO EN POWER POINT

(VIRUS INFORMÀTICO)

SEMESTRE : 2009

CICLO : II

PROFESOR : MONICA ROMERO VALENCIA

ALUMNA : Lic. ELIDA MALINA GUADALUPE RODRIGUEZ

SEGUNDA ESPECIALIDAD CON MENCIÒN EN COMPUTACIÒN

E INFORMÀTICA EDUCATIVA

Page 2: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

2

VIRUS

Page 3: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

3

Los virus informáticos son pequeños programas de

software diseñados para propagarse de un equipo a

otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo,

usar el programa de correo electrónico para

propagarse a otros equipos o incluso borrar todo

el contenido del disco duro.

Page 4: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

4

CORREO ELECTRÒNICO

DESCARGA DE ARCHIVOS DESDE INTERNET

CDs

DISQUETES

Archivos peligrosos

Page 5: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

5

CORREO ELECTRÒNICO

Este es el medio utilizado para propagar “gusanos” como I LOVE YOU AND MELISSA

Page 6: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

6

DESCARGA DE ARCHIVOS DESDE INTERNET

Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería

Page 7: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

7

CDs

Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática

Page 8: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

8

DISQUETES

Los disquetes fueron los primeros portadores de virus.

Han perdido terreno ante el correo electrónico e Internet

Page 9: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

9

ARCHIVOS PELIGROSOSArchivos que pueden contener Virus

.com.

.exe.Sys De sistema

(com., Sys) y ejecutables (exe)

.Vbs

.java

Archivos visual Basic Script (VBS)

Archivos java (java, class)

Microsoft office (Word, Excel, Access, etc.)

Archivos que no contienen Virus

(Gif, jpg, jpeg, png, tiff)

DE IMÀGEN DE SONIDO

DE ANIMACIÒN

(Wav, Mp3, wmf, Au)

(Mov, Swf, Ra, Avi)

Page 10: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

10

TIPOS DE VIRUSCABALLO DE TROYA

GUSANOS

VIRUS GENÈRICO

Page 11: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

11

.exe

1. El usuario se conecta a un Chat a través de un programa como ICQ, Mirc u otro sistema de conversación en tiempo real.

2. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en Internet donde puede descargarlo. En programas como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene la opción al recibir “sin contestar” activada.

3. Al hacer clic en el fichero, “el caballo de Troya” se activa y pasa a residir en la memoria. Este programa deja el ordenador abierto para la Terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El back oriffice es el ejemplo mas usado como “caballo de Troya”

Page 12: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

12

PROGRAMA

CPROGRAMA

B

1. Los virus genéricos son los que más abundan, llegan a través de cualquier medio y pueden tener características distintos. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.

2. Una vez dentro del Sistema infecta la memoria y espera a que otros programas sean activadas. Entonces se inserta en su código y se replica. Cuándo no están en uso, no actúan hasta que otro programa los activa.

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

TABLA DE ASIGNACIÒN DE FICHEROS

HAZ CLIC

PROGRAMA

A

Page 13: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

13

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

0010101010101010010010010101010101010101010

TABLA DE ASIGNACIÒN DE FICHEROS

3. Los virus destructivos pueden esperar a que una serie de comandos los active. Este proceso de destrucción es sencillo. El virus va al sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y los borra. Los datos continúan en el ordenador pero el sistema no les encuentra.

Page 14: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

14

De: [email protected]

Fecha: 25/07/2008

---------------------------------------

¡HOLA!

Te envio un fichero estupendo para que te diviertas.

Abrazos.

Tu mejor amigo.

________________________

Archivo adjunto:

Algo-que-te-gusta-mucho.exe

1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención.

Haz clic en el icono del fichero adjunto

Page 15: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

15

2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se archiva, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones.

3. El efecto cascada genera el flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.

Page 16: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

16

Page 17: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

17

1. ¿Cuáles son los tipos de virus?(5 PUNTOS)

a) Caballo de Troya, virus genérico, correo electrónico

b) Caballo de Troya, disquetes, gusanos

c) Caballo de Troya, virus genérico, gusanos.

d) Internet, Cds, disquetes.

Page 18: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

18

2. ¿Cuáles son los Archivos que pueden contener Virus? (5 PUNTOS)

a) De sistema, archivo visual, ms. office

b) Imagen, audio, animación

c) Imagen, De sistema, correo electrónico

d) Audio, Animación, Diskettes.

Page 19: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

19

Page 20: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

20

¡EXCELENTE!

Page 21: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

21

Page 22: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

22

¡PREPARATE MAS!

Page 23: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

23

G D I N T E R N E T M

A U F E G C H A T I U

S A S I S T E M A S C

D F M A E T S I S C H

F G U S N O G U U I A

G J I N T O S C R E C

I N F O R M A T I C A

H K C A D C H I V O S

J A R C H I V O S O S

U Ñ E R O S C H A D D

3. P U P I L E T R A S (5 PUNTOS)

1. INTERNET 3. GUSANO 5. ARCHIVOS

2. SISTEMAS 4. VIRUS 6. INFORMATICA

NOTA: HACER CLIC EN CADA VIÑETA NUMERADA

Page 24: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

24

4. RELACIONAR (5 PUNTOS) (NOTA: EN LOS PARENTESIS COLOCAR EL NUMERO QUE LE CORRESPONDE)

1. CORREO ELECTRONICO

2. DESCARGA DE ARCHIVOS DESDE INTERNET

3. CDs

4. DISKETTES

( ) Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática

( ) Este es el medio utilizado para propagar “gusanos” como I LOVE

YOU AND MELISSA

( ) Fueron los primeros portadores de virus.Han perdido terreno ante el correo electrónico e Internet

( ) Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería

Page 25: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

25

Page 26: EL VIRUS INFORMATICO POR ELIDA

04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ

26

LAS TICSe conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) constituidas principalmente por la radio, la televisión y la telefonía convencional y por las tecnologías de la información ( TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfases).

Las TIC, son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la màs variada forma.