APLICACIONES DE LA COMPUTACION



       19/DICIEMBRE/2012
VIRUS COMPUTACIONALES
    Los virus computacionales son el fenómeno mas
    llamativo de los años ochenta en el campo de la
 computación. Las molestias causadas a los usuarios,
las perdidas económicas sufridas por las empresas y la
   amenaza que representan para la seguridad de las
 redes internacionales de computadoras, son motivos
     mas que suficientes para tomarlos enserio. Sin
   embargo, algunas informaciones sensacionalistas
  solo han servido para confundir aun mas la opinión
 publica sobre lo que representa esta plaga moderna.
 Es capaz de producir copias de si mismo en otra
                       computadora.
   Puede modificar los programas ejecutables una vez
               que se ha insertado en ellos.
 Solo puede controlar la computadora si logra llegar a la
      memoria y activarse. A partir de entonces puede
           desarrollar sus acciones destructivas.
 El usuario puede activarlo involuntariamente al poner
            en marcha un programa infectado.
 Generalmente su autor prefiere guardar el anonimato.
PROGRAMAS INFECCIOSOS
La gran mayoría de virus pueden ser de dos tipos:
virus del sector de arranque y virus de programa.
 * Los virus del sector de arranque se infiltran en
esa zona del disco y aprovechan el momento en el
 que el sistema operativo pasa a la memoria para
      acceder a ella. De esta forma, como la
  computadora en apariencia sigue arrancando
        bien el usuario no sospecha nada.
* Los virus de programa pueden infiltrarse en los
    programas ejecutables . El virus permite al
   programa funcionar con normalidad, con la
  finalidad de que el usuario no note nada raro.
Los principales medios de contagio de los virus
            computacionales son los siguientes:
 A través de las copias piratas de programas que circulan
               profusamente entre los usuarios.
 Mas del 65% de las computadoras están conectadas por
hilo telefónico, comprendemos porque es la segunda fuente
                          de contagio.
 La utilización de caballos de Troya, es decir, de discos de
      vistosa presentación que contienen instrucciones
     destructivas es otra de las fuentes mas frecuentes de
                           contagio.
    La tercera causa mas frecuente de contagios son los
  intercambios de programas entre los socios de los clubes
               del software de dominio publico.
Todas las precauciones son pocas cuando se trata de los
                virus computacionales.
    Hacer siempre copias de seguridad de nuestra
               información en disquete .
    Lo primero que hay que hacer al comprar un
   programa nuevo es comprobar que el sistema en
             memoria no esta contaminado.
     Una vez hecho esto se deben hacer copias de
                        seguridad.
 Debido a que los programas piratas son la principal
                     causa de contagio.
 Cambiar cada determinado tiempo la contraseña que
            empleamos para acceder a las redes.
 Si no se es un experto intentar manejar el virus puede
      tener consecuencias para nuestra información y
                        programas.
 En caso de que se detectara un virus hay 6 pasos para
                          seguir:
        Mantener la computadora desconectada.
 Arrancar la computadora con un sistema operativo no
                      contaminado.
        Hacer copias de seguridad de los ficheros.
  Si tenemos algún antivirus intentar eliminar el virus.
           Recomponer toda la información .
    finalmente debemos advertir de la posibilidad de
                        infección.
Informatica

Más contenido relacionado

PPTX
VIRUS Y VACUNAS INFORMATICAS
PPTX
Diapositivas de virus y vacunas
PPTX
Virus Informaticos
PPTX
Virus y vacunas informáticas/ Marcos Mantilla
PPT
Virus, beatriz hoyos_!ºc
PPTX
G:\Expo Virus Informaticos
PPTX
Tics virus y vacunas informaticas
PPTX
Diapositivas virus informaticos maria jose
VIRUS Y VACUNAS INFORMATICAS
Diapositivas de virus y vacunas
Virus Informaticos
Virus y vacunas informáticas/ Marcos Mantilla
Virus, beatriz hoyos_!ºc
G:\Expo Virus Informaticos
Tics virus y vacunas informaticas
Diapositivas virus informaticos maria jose

La actualidad más candente (19)

PPTX
Virus 3ªb
PPT
TIPOS DE VIRUS
PPTX
Virus informáticos
PPTX
Virus informaticos
PPTX
Diapositivas virus
PPT
Virus De Computadora
DOCX
Taller de virus y antivirus
DOCX
El virus informático
DOCX
Qué es un virus informático
PPTX
Diapositivas informatica
PPTX
Diapositivas de virus y antivirus
PPT
Virus Informaticos
PPTX
Causas y Efectos: VIRUS INFORMÁTICOS
PPTX
Virus informatico taller 1
ODP
Virus informaticos
PPTX
Virus informaticos
PPTX
Examen final
PPTX
Kevin waldemar lopéz ´´perez
PPTX
Virus y antivirus
Virus 3ªb
TIPOS DE VIRUS
Virus informáticos
Virus informaticos
Diapositivas virus
Virus De Computadora
Taller de virus y antivirus
El virus informático
Qué es un virus informático
Diapositivas informatica
Diapositivas de virus y antivirus
Virus Informaticos
Causas y Efectos: VIRUS INFORMÁTICOS
Virus informatico taller 1
Virus informaticos
Virus informaticos
Examen final
Kevin waldemar lopéz ´´perez
Virus y antivirus

Destacado (20)

PPT
PPTX
Evolución de la web
PPT
Guerra civil para youtube
PDF
Estudiar un máster... ¿es una solución profesional para 2014? (El mundo merca...
ODT
La edad moderna
PDF
COMMENTS ABOUT OUR WORKSHOPS
PPTX
02a pisa luis_sanzzaragoza3noviembre (1)
ODP
Semana santa
PDF
Untitled Presentation
PPTX
Cultura fisica
PPT
Presentación sobre la musica sudafricana
PPT
Titelles 3 porquets bloc
PPTX
Coastarina
PPTX
Sesion 1
PPTX
Historia de la ciudad de campana
PDF
Ybavel nizama albines_v_ciclo
PPT
Folleto jaque
PPTX
PPS
Directrices para adelgazar.
PDF
Evolución de la web
Guerra civil para youtube
Estudiar un máster... ¿es una solución profesional para 2014? (El mundo merca...
La edad moderna
COMMENTS ABOUT OUR WORKSHOPS
02a pisa luis_sanzzaragoza3noviembre (1)
Semana santa
Untitled Presentation
Cultura fisica
Presentación sobre la musica sudafricana
Titelles 3 porquets bloc
Coastarina
Sesion 1
Historia de la ciudad de campana
Ybavel nizama albines_v_ciclo
Folleto jaque
Directrices para adelgazar.

Similar a Informatica (20)

PPTX
Virus Informatico
PPTX
Diapositivas virus y vacunas informáticas
PPSX
Lopez griselda
PPTX
Lopez griselda
DOCX
Virus informatico
PPTX
Diapositivas virus y vacunas informaticas
PDF
Revista (1)
PPTX
Virus y vacunas informaticas
PDF
Presentacion virus informaticos
PPTX
Virus y vacunas inform+íticas
DOCX
Qué es un virus informático (autoguardado)
DOCX
Qué es un virus informático (autoguardado)
PPTX
Virus y vacunas informaticas
DOCX
Virus,tipos de virus,,antivirus
DOCX
Trabajo sobre virus
PPSX
Galeano j
PPSX
Galeano j
PPSX
Galeano j
PPTX
Virus y vacunas informaticas
PPT
980 clara ines
Virus Informatico
Diapositivas virus y vacunas informáticas
Lopez griselda
Lopez griselda
Virus informatico
Diapositivas virus y vacunas informaticas
Revista (1)
Virus y vacunas informaticas
Presentacion virus informaticos
Virus y vacunas inform+íticas
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Virus y vacunas informaticas
Virus,tipos de virus,,antivirus
Trabajo sobre virus
Galeano j
Galeano j
Galeano j
Virus y vacunas informaticas
980 clara ines

Informatica

  • 1. APLICACIONES DE LA COMPUTACION 19/DICIEMBRE/2012
  • 2. VIRUS COMPUTACIONALES Los virus computacionales son el fenómeno mas llamativo de los años ochenta en el campo de la computación. Las molestias causadas a los usuarios, las perdidas económicas sufridas por las empresas y la amenaza que representan para la seguridad de las redes internacionales de computadoras, son motivos mas que suficientes para tomarlos enserio. Sin embargo, algunas informaciones sensacionalistas solo han servido para confundir aun mas la opinión publica sobre lo que representa esta plaga moderna.
  • 3.  Es capaz de producir copias de si mismo en otra computadora.  Puede modificar los programas ejecutables una vez que se ha insertado en ellos.  Solo puede controlar la computadora si logra llegar a la memoria y activarse. A partir de entonces puede desarrollar sus acciones destructivas.  El usuario puede activarlo involuntariamente al poner en marcha un programa infectado.  Generalmente su autor prefiere guardar el anonimato.
  • 4. PROGRAMAS INFECCIOSOS La gran mayoría de virus pueden ser de dos tipos: virus del sector de arranque y virus de programa. * Los virus del sector de arranque se infiltran en esa zona del disco y aprovechan el momento en el que el sistema operativo pasa a la memoria para acceder a ella. De esta forma, como la computadora en apariencia sigue arrancando bien el usuario no sospecha nada. * Los virus de programa pueden infiltrarse en los programas ejecutables . El virus permite al programa funcionar con normalidad, con la finalidad de que el usuario no note nada raro.
  • 5. Los principales medios de contagio de los virus computacionales son los siguientes:  A través de las copias piratas de programas que circulan profusamente entre los usuarios.  Mas del 65% de las computadoras están conectadas por hilo telefónico, comprendemos porque es la segunda fuente de contagio.  La utilización de caballos de Troya, es decir, de discos de vistosa presentación que contienen instrucciones destructivas es otra de las fuentes mas frecuentes de contagio.  La tercera causa mas frecuente de contagios son los intercambios de programas entre los socios de los clubes del software de dominio publico.
  • 6. Todas las precauciones son pocas cuando se trata de los virus computacionales.  Hacer siempre copias de seguridad de nuestra información en disquete .  Lo primero que hay que hacer al comprar un programa nuevo es comprobar que el sistema en memoria no esta contaminado.  Una vez hecho esto se deben hacer copias de seguridad.
  • 7.  Debido a que los programas piratas son la principal causa de contagio.  Cambiar cada determinado tiempo la contraseña que empleamos para acceder a las redes.  Si no se es un experto intentar manejar el virus puede tener consecuencias para nuestra información y programas.
  • 8.  En caso de que se detectara un virus hay 6 pasos para seguir:  Mantener la computadora desconectada.  Arrancar la computadora con un sistema operativo no contaminado.  Hacer copias de seguridad de los ficheros.  Si tenemos algún antivirus intentar eliminar el virus.  Recomponer toda la información .  finalmente debemos advertir de la posibilidad de infección.