SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Alumno : Marai Gabriela Curiel Cortez
Primer semestre
grupo 6
Profesor: Luis Alejando Duartes ESPARZA
 ES LA PARTE INDISPENSABLE PARA EL FUNCIONAMIENTO
  DE LA COMPUTADORA
   ADMINISTRA LOS RECUSRSOS
   PROPORCIONA LAS HERRAMIENTAS PARA ESTOS
   ACTUA COMO INTERMEDIARIO ENTRE EL USUARIO Y LA
    INFORMACION ALMACENADA.
   PERMITE TENER CONTROL SOBRE EL
    SOFTWARE Y DAR SOPORTE A OTROS
    PROGRAMAS INFORMATICOS
   LOS SISTEMAS OPERATIVOS QUE COMIENSAN
    A FUNCIONAR CUANDO SE ENCIENDE LA
    COMPUTADORA SON LOS DE BASE.
   HACE QUE LA COMPUTADORA COOPERE
    CON EL USUARIO EN LA REALIZACION DE
    TAREAS TÍPICAMENTE HUMANAS
     GESTIONAR UNA CONTABILIDAD
     ESCRIBIR UN TEXTO
   SIRVE COMO INTERMMEDIARIO ENTRE EL
    SOFWARE DE CONTROL DE SISTEMAS Y
    EL DE APLICACIÓN.
   SE ASEGURA QUE LOS PROGRAMAS DE
    APLICACIÓN SEAN ESCRITOS Y SE
    EJECUTE EFICIENTEMENTE
 ES UN PROGRAMA QUE SE COPIA
               AUTOMATICAMENTE Y SIN EL
               PERMISO, O EL CONOCIMIENTO DEL
               USUARIO.
   SU OBJETIVO ES ALTERAR EL
    FUNCIONAMIENTO NORMAL DE LA
    COMPUTADORA
   CABALLO DE TROYA:
     PROGRAMA DAÑINO QUE SE OCULTA EN OTRO
      PROGRAMA LEGÍTIMO Y QUE PRODUCE SU
      EFECTO AL EJECUTAR ESTE ULTIMO
     NO INFECTA OTROS ARCHIVOS O SOPRTES
     SOLO SE EJECUTA UNA VEZ, PERO ES SUFICIENTE
      PARA CAUSAR UN EFECTO DESTRUCTIVO
   PROGRAMA CUYA FINALIDAD ES IR
    CONSUMIENDO LA MEMORIA DEL
    SISTEMA
     SE COPIA A SI MISMO SUCESIVAMENTE
     HASTA DESBORDAR LA RAM
   SECUENCIA DE ORDENES DE TECLADO
    Y MOUSE ASIGNADAS A UNA SOLA
    TECLA SIMBOLO O COMANDO
     AFECTAN ARCHIVOS Y PLANTILLAS QUE
     LOS CONTIENEN.
   SOBREESCRIBE EN EL INTERIOR DE
    LOS ARCHIVOS ATACADOS, HACIENDO
    QUE SE PIERDA EL CONTENIDO DE EL
    MISMO.
   AFECTA EN COMUN ARCHIVOS CON
    EXTENCION
    .EXE,.COM,.OVL,.DRV,.BIN,.DLL Y .SYS.
     LOS PRIMEROS DOS SON AFECTADOS CON
     MAS FRECUENCIA PUES SON LOS MAS
     UTILIZADOS
   INFECTAN SECTORES DE INICIO Y
    BOOTE(BOOT RECORD)DE SISKETTES Y DEL
    SECTOR DE ARRANQUE MAESTRO(MASTER
    BOOT RECORD)DE LOS DISCOS DUROS
     PUEDEN AFECTAR LAS TABLAS DE PARTICIPACION
     DE LOS DISCOS
   SE COLOCA AUTOMATICAMENTE EN
    LA MEMORIA DE LA COMPUTADORA Y
    DESDE ELLA ESPERA LA EJECUCION DE
    ALGUN PROGRAMA O ARCHHIVO
   MODIFICA LAS DIRECCIONES QUE
    PERMITEN, ACCEDER A CADA UNO DE
    LOS ARCHIVOS EXISTENTES, DANDO
    COMO CONCECUENCIA NO
    LOCALIZARLOS NI TRABAJAR CON ELLOS
   VIRUS Que CAMBIAN SIERTAS PARTES DE SU
    CODIGO FUENTE HACIENDO USO DE PROCESO
    DE ENCRIPTACIÓN Y DE LA MISMA
    TECNOLOGIA QUE UTILIZAN LOS ANTIVIRUS
     DEVIDO A ESTO SU DETECCION Y ELIMINACION
     SON MAS DIFICILES
   EN REALIDAD NO SON VIRUS, SINO
    CADENAS DE MENSAJES DISTRIBUIDAS A
    TRAVEZ DEL CORREO ELECTRONICO Y
    LAS REDES
     SU FUNCION ES SOBRECARGAR EL FLUJO DE
     INFORMACION.
   AFECTAN ARCHIVOS EJECUTABLES Y
    SECTORES DE BOOTEO
    SIMULTANEAMENT=E
   DOS VARIANTES DEL VIRUS CODIGO
    ROJO
     CODIGO ROJO C
   PROGRAMA CREADO PARA EVITAR LA
    ACTIVACIONDE LOS VIRUS, ASI COMO
    PROPAGACION Y CONTAGIO.
     CUENTA CON RUTINAS DE DETENCION,
     ELIMINACION Y RECONSTRUCCION DE LOS
     ARCHIVOS Y AREAS INFECTADAS
   MCAFFE VIRUS SCAN
   IBM ANTIVIRUS
   DR. SALOMON´S
   SYMANTEC ANTIVIRUS FOR THE
    MACINTOSH
   VIREX
   DESINFECTANT
   AVAST ETC.
   PROGRAMA QUE ELIMINA MALWARE,
    SPYWARE Y ADWARE
     TRABAJA DESDE MICROSOFT WINDOWS 95 EN
      ADELANTE.
     SU FUNCION ES EXPLORAR EL DISCO DURO O
      LA MEMORIA RAM DE LA COMPUTADORA EN
      BUSCA DE SOFTWARE MALIGNOS
   http://ing:unne.edu.ar/pub/informatica3
   http://virusprot
   http://ad.yeieldmanager
   http://definiciondeharware
   http://leidicita22.blog
   http://migoo.es.tl/elvirusinformatico
   http://peritocontador/worddrest.com
   http://es.wikipedia.org/wiki/Spybot.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
 
4. mayra hermida
4. mayra hermida4. mayra hermida
4. mayra hermida
 
Viru sjjjjj
Viru sjjjjjViru sjjjjj
Viru sjjjjj
 
Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus(2)
Virus(2)Virus(2)
Virus(2)
 
Los virus
Los virusLos virus
Los virus
 
Tics marcela
Tics marcelaTics marcela
Tics marcela
 
Acción de los virus
Acción de los virusAcción de los virus
Acción de los virus
 
Acción de los virus
Acción de los virusAcción de los virus
Acción de los virus
 

Destacado

Destacado (20)

Slideshare, una herramienta comunicativa
Slideshare, una herramienta comunicativaSlideshare, una herramienta comunicativa
Slideshare, una herramienta comunicativa
 
Plataforma graduados faud
Plataforma graduados faudPlataforma graduados faud
Plataforma graduados faud
 
Principios de Newton
Principios de NewtonPrincipios de Newton
Principios de Newton
 
Primera Clase
Primera ClasePrimera Clase
Primera Clase
 
Trabajo terminado
Trabajo terminadoTrabajo terminado
Trabajo terminado
 
Full page photo
Full page photoFull page photo
Full page photo
 
ALEX DÍAZ Actividad 5.1 APRENDIZAJE
ALEX DÍAZ Actividad 5.1 APRENDIZAJEALEX DÍAZ Actividad 5.1 APRENDIZAJE
ALEX DÍAZ Actividad 5.1 APRENDIZAJE
 
Эмо
ЭмоЭмо
Эмо
 
diabetes
diabetesdiabetes
diabetes
 
1 Ids On Campus V3a
1 Ids On Campus V3a1 Ids On Campus V3a
1 Ids On Campus V3a
 
Introduction to XHTML
Introduction to XHTMLIntroduction to XHTML
Introduction to XHTML
 
Redes conceptuales
Redes conceptualesRedes conceptuales
Redes conceptuales
 
Estructura repetitiva do while
Estructura repetitiva do whileEstructura repetitiva do while
Estructura repetitiva do while
 
Espaços provisórios em The Walking Dead
Espaços provisórios em The Walking DeadEspaços provisórios em The Walking Dead
Espaços provisórios em The Walking Dead
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
чихрийн шижин өвчин
чихрийн шижин өвчинчихрийн шижин өвчин
чихрийн шижин өвчин
 
бамбай булчирхайн хавдар
бамбай булчирхайн хавдарбамбай булчирхайн хавдар
бамбай булчирхайн хавдар
 
Estructuras de decisión o selectivas
Estructuras de decisión o selectivasEstructuras de decisión o selectivas
Estructuras de decisión o selectivas
 
Slaid Sejarah Ting 5 Bab 1
Slaid Sejarah Ting 5 Bab 1Slaid Sejarah Ting 5 Bab 1
Slaid Sejarah Ting 5 Bab 1
 
How to guide - selecting an organizational structure for marketing
How to guide - selecting an organizational structure for marketingHow to guide - selecting an organizational structure for marketing
How to guide - selecting an organizational structure for marketing
 

Similar a Software trminado (20)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
el virus informatico
el virus informatico el virus informatico
el virus informatico
 
Unidad 1 pdf
Unidad 1 pdfUnidad 1 pdf
Unidad 1 pdf
 
Sistema operativo!
Sistema operativo!Sistema operativo!
Sistema operativo!
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas nelly
Virus y vacunas informaticas nellyVirus y vacunas informaticas nelly
Virus y vacunas informaticas nelly
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Virus y antivirus gus
Virus y antivirus gusVirus y antivirus gus
Virus y antivirus gus
 
Trabajo De Informatical Los Sistemas Operativos Sandra Tebar Ruiz
Trabajo De Informatical Los Sistemas Operativos Sandra Tebar RuizTrabajo De Informatical Los Sistemas Operativos Sandra Tebar Ruiz
Trabajo De Informatical Los Sistemas Operativos Sandra Tebar Ruiz
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcial
 
Actividad 4 2do_parcial
Actividad 4 2do_parcialActividad 4 2do_parcial
Actividad 4 2do_parcial
 

Software trminado

  • 1. Alumno : Marai Gabriela Curiel Cortez Primer semestre grupo 6 Profesor: Luis Alejando Duartes ESPARZA
  • 2.  ES LA PARTE INDISPENSABLE PARA EL FUNCIONAMIENTO DE LA COMPUTADORA  ADMINISTRA LOS RECUSRSOS  PROPORCIONA LAS HERRAMIENTAS PARA ESTOS  ACTUA COMO INTERMEDIARIO ENTRE EL USUARIO Y LA INFORMACION ALMACENADA.
  • 3. PERMITE TENER CONTROL SOBRE EL SOFTWARE Y DAR SOPORTE A OTROS PROGRAMAS INFORMATICOS  LOS SISTEMAS OPERATIVOS QUE COMIENSAN A FUNCIONAR CUANDO SE ENCIENDE LA COMPUTADORA SON LOS DE BASE.
  • 4. HACE QUE LA COMPUTADORA COOPERE CON EL USUARIO EN LA REALIZACION DE TAREAS TÍPICAMENTE HUMANAS  GESTIONAR UNA CONTABILIDAD  ESCRIBIR UN TEXTO
  • 5. SIRVE COMO INTERMMEDIARIO ENTRE EL SOFWARE DE CONTROL DE SISTEMAS Y EL DE APLICACIÓN.  SE ASEGURA QUE LOS PROGRAMAS DE APLICACIÓN SEAN ESCRITOS Y SE EJECUTE EFICIENTEMENTE
  • 6.  ES UN PROGRAMA QUE SE COPIA AUTOMATICAMENTE Y SIN EL PERMISO, O EL CONOCIMIENTO DEL USUARIO.  SU OBJETIVO ES ALTERAR EL FUNCIONAMIENTO NORMAL DE LA COMPUTADORA
  • 7. CABALLO DE TROYA:  PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO Y QUE PRODUCE SU EFECTO AL EJECUTAR ESTE ULTIMO  NO INFECTA OTROS ARCHIVOS O SOPRTES  SOLO SE EJECUTA UNA VEZ, PERO ES SUFICIENTE PARA CAUSAR UN EFECTO DESTRUCTIVO
  • 8. PROGRAMA CUYA FINALIDAD ES IR CONSUMIENDO LA MEMORIA DEL SISTEMA  SE COPIA A SI MISMO SUCESIVAMENTE HASTA DESBORDAR LA RAM
  • 9. SECUENCIA DE ORDENES DE TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA SIMBOLO O COMANDO  AFECTAN ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN.
  • 10. SOBREESCRIBE EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, HACIENDO QUE SE PIERDA EL CONTENIDO DE EL MISMO.
  • 11. AFECTA EN COMUN ARCHIVOS CON EXTENCION .EXE,.COM,.OVL,.DRV,.BIN,.DLL Y .SYS.  LOS PRIMEROS DOS SON AFECTADOS CON MAS FRECUENCIA PUES SON LOS MAS UTILIZADOS
  • 12. INFECTAN SECTORES DE INICIO Y BOOTE(BOOT RECORD)DE SISKETTES Y DEL SECTOR DE ARRANQUE MAESTRO(MASTER BOOT RECORD)DE LOS DISCOS DUROS  PUEDEN AFECTAR LAS TABLAS DE PARTICIPACION DE LOS DISCOS
  • 13. SE COLOCA AUTOMATICAMENTE EN LA MEMORIA DE LA COMPUTADORA Y DESDE ELLA ESPERA LA EJECUCION DE ALGUN PROGRAMA O ARCHHIVO
  • 14. MODIFICA LAS DIRECCIONES QUE PERMITEN, ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES, DANDO COMO CONCECUENCIA NO LOCALIZARLOS NI TRABAJAR CON ELLOS
  • 15. VIRUS Que CAMBIAN SIERTAS PARTES DE SU CODIGO FUENTE HACIENDO USO DE PROCESO DE ENCRIPTACIÓN Y DE LA MISMA TECNOLOGIA QUE UTILIZAN LOS ANTIVIRUS  DEVIDO A ESTO SU DETECCION Y ELIMINACION SON MAS DIFICILES
  • 16. EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUIDAS A TRAVEZ DEL CORREO ELECTRONICO Y LAS REDES  SU FUNCION ES SOBRECARGAR EL FLUJO DE INFORMACION.
  • 17. AFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTANEAMENT=E
  • 18. DOS VARIANTES DEL VIRUS CODIGO ROJO  CODIGO ROJO C
  • 19. PROGRAMA CREADO PARA EVITAR LA ACTIVACIONDE LOS VIRUS, ASI COMO PROPAGACION Y CONTAGIO.  CUENTA CON RUTINAS DE DETENCION, ELIMINACION Y RECONSTRUCCION DE LOS ARCHIVOS Y AREAS INFECTADAS
  • 20. MCAFFE VIRUS SCAN  IBM ANTIVIRUS  DR. SALOMON´S  SYMANTEC ANTIVIRUS FOR THE MACINTOSH  VIREX  DESINFECTANT  AVAST ETC.
  • 21. PROGRAMA QUE ELIMINA MALWARE, SPYWARE Y ADWARE  TRABAJA DESDE MICROSOFT WINDOWS 95 EN ADELANTE.  SU FUNCION ES EXPLORAR EL DISCO DURO O LA MEMORIA RAM DE LA COMPUTADORA EN BUSCA DE SOFTWARE MALIGNOS
  • 22. http://ing:unne.edu.ar/pub/informatica3  http://virusprot  http://ad.yeieldmanager  http://definiciondeharware  http://leidicita22.blog  http://migoo.es.tl/elvirusinformatico  http://peritocontador/worddrest.com  http://es.wikipedia.org/wiki/Spybot.com