Post on 13-Jun-2015
description
transcript
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
1
UNIVERSIDAD JOSÈ CARLOS MARIÀTEGUIUNIVERSIDAD PRIVADA CREADA POR LEY 25153 - 28436
ASIGNATURA : SOFTWARE DE APLICACIÒN II
TRABAJO : SOFTWARE EDUCATIVO EN POWER POINT
(VIRUS INFORMÀTICO)
SEMESTRE : 2009
CICLO : II
PROFESOR : MONICA ROMERO VALENCIA
ALUMNA : Lic. ELIDA MALINA GUADALUPE RODRIGUEZ
SEGUNDA ESPECIALIDAD CON MENCIÒN EN COMPUTACIÒN
E INFORMÀTICA EDUCATIVA
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
2
VIRUS
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
3
Los virus informáticos son pequeños programas de
software diseñados para propagarse de un equipo a
otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo,
usar el programa de correo electrónico para
propagarse a otros equipos o incluso borrar todo
el contenido del disco duro.
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
4
CORREO ELECTRÒNICO
DESCARGA DE ARCHIVOS DESDE INTERNET
CDs
DISQUETES
Archivos peligrosos
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
5
CORREO ELECTRÒNICO
Este es el medio utilizado para propagar “gusanos” como I LOVE YOU AND MELISSA
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
6
DESCARGA DE ARCHIVOS DESDE INTERNET
Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
7
CDs
Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
8
DISQUETES
Los disquetes fueron los primeros portadores de virus.
Han perdido terreno ante el correo electrónico e Internet
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
9
ARCHIVOS PELIGROSOSArchivos que pueden contener Virus
.com.
.exe.Sys De sistema
(com., Sys) y ejecutables (exe)
.Vbs
.java
Archivos visual Basic Script (VBS)
Archivos java (java, class)
Microsoft office (Word, Excel, Access, etc.)
Archivos que no contienen Virus
(Gif, jpg, jpeg, png, tiff)
DE IMÀGEN DE SONIDO
DE ANIMACIÒN
(Wav, Mp3, wmf, Au)
(Mov, Swf, Ra, Avi)
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
10
TIPOS DE VIRUSCABALLO DE TROYA
GUSANOS
VIRUS GENÈRICO
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
11
.exe
1. El usuario se conecta a un Chat a través de un programa como ICQ, Mirc u otro sistema de conversación en tiempo real.
2. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en Internet donde puede descargarlo. En programas como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene la opción al recibir “sin contestar” activada.
3. Al hacer clic en el fichero, “el caballo de Troya” se activa y pasa a residir en la memoria. Este programa deja el ordenador abierto para la Terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El back oriffice es el ejemplo mas usado como “caballo de Troya”
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
12
PROGRAMA
CPROGRAMA
B
1. Los virus genéricos son los que más abundan, llegan a través de cualquier medio y pueden tener características distintos. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.
2. Una vez dentro del Sistema infecta la memoria y espera a que otros programas sean activadas. Entonces se inserta en su código y se replica. Cuándo no están en uso, no actúan hasta que otro programa los activa.
0010101010101010010010010101010101010101010
0010101010101010010010010101010101010101010
0010101010101010010010010101010101010101010
0010101010101010010010010101010101010101010
TABLA DE ASIGNACIÒN DE FICHEROS
HAZ CLIC
PROGRAMA
A
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
13
0010101010101010010010010101010101010101010
0010101010101010010010010101010101010101010
0010101010101010010010010101010101010101010
0010101010101010010010010101010101010101010
TABLA DE ASIGNACIÒN DE FICHEROS
3. Los virus destructivos pueden esperar a que una serie de comandos los active. Este proceso de destrucción es sencillo. El virus va al sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y los borra. Los datos continúan en el ordenador pero el sistema no les encuentra.
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
14
De: miangel295@hotmail.com
Fecha: 25/07/2008
---------------------------------------
¡HOLA!
Te envio un fichero estupendo para que te diviertas.
Abrazos.
Tu mejor amigo.
________________________
Archivo adjunto:
Algo-que-te-gusta-mucho.exe
1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención.
Haz clic en el icono del fichero adjunto
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
15
2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se archiva, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones.
3. El efecto cascada genera el flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
16
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
17
1. ¿Cuáles son los tipos de virus?(5 PUNTOS)
a) Caballo de Troya, virus genérico, correo electrónico
b) Caballo de Troya, disquetes, gusanos
c) Caballo de Troya, virus genérico, gusanos.
d) Internet, Cds, disquetes.
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
18
2. ¿Cuáles son los Archivos que pueden contener Virus? (5 PUNTOS)
a) De sistema, archivo visual, ms. office
b) Imagen, audio, animación
c) Imagen, De sistema, correo electrónico
d) Audio, Animación, Diskettes.
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
19
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
20
¡EXCELENTE!
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
21
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
22
¡PREPARATE MAS!
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
23
G D I N T E R N E T M
A U F E G C H A T I U
S A S I S T E M A S C
D F M A E T S I S C H
F G U S N O G U U I A
G J I N T O S C R E C
I N F O R M A T I C A
H K C A D C H I V O S
J A R C H I V O S O S
U Ñ E R O S C H A D D
3. P U P I L E T R A S (5 PUNTOS)
1. INTERNET 3. GUSANO 5. ARCHIVOS
2. SISTEMAS 4. VIRUS 6. INFORMATICA
NOTA: HACER CLIC EN CADA VIÑETA NUMERADA
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
24
4. RELACIONAR (5 PUNTOS) (NOTA: EN LOS PARENTESIS COLOCAR EL NUMERO QUE LE CORRESPONDE)
1. CORREO ELECTRONICO
2. DESCARGA DE ARCHIVOS DESDE INTERNET
3. CDs
4. DISKETTES
( ) Los CDs piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quién recorrer legalmente tras la infección informática
( ) Este es el medio utilizado para propagar “gusanos” como I LOVE
YOU AND MELISSA
( ) Fueron los primeros portadores de virus.Han perdido terreno ante el correo electrónico e Internet
( ) Las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
25
04/13/23 LIC. ELIDA GUADALUPE RODRIGUEZ
26
LAS TICSe conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) constituidas principalmente por la radio, la televisión y la telefonía convencional y por las tecnologías de la información ( TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfases).
Las TIC, son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la màs variada forma.