jueves, 9 de octubre de 2014

virus informatico

CCH Naucalpan
Grupo:115-B
Taller de Computación 1
Integrantes:
Jose Andres Gonzalez Gomez
Mariano De Jesús Ramírez
Virus Informatico
















pag 1
índice
introducción………………...pág 3
desarrollo de trabajo………....pág 4
conclusiones individuales…....pág 5
referencias bibliográficas……pág 6
ilustraciones……………….pag7

















pag 2
Introducción

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento de la computadora, sin que el usuario se de cuenta. Los virus por lo general infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en la computadora. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.




















Pag 3
Desarrollo de trabajo

Origen y Antecedentes:

El primer virus infectó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!). Para solucionar este problema se creó el primer antivirus llamado Reaper (cortadora).
Sin embargo, el nombre de “virus” no se usaría  hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.





pag4
Concepto:

Un virus informático es un programa que tiene como objetivo alterar el funcionamiento de la computadora, sin el permiso del usuario.
El funcionamiento de un virus informático es simple. Se ejecuta un programa que está infectado. El código del virus queda guardado en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.













Clases:
Troyanos:
No son considerados del todo virus porque se pueden auto-reproducir. Estos virus se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.

Retrovirus:
intenta como método de defensa atacar el antivirus.

Macrovirus:
Son una amenaza para la red, actualmente son los que mas se están expandiendo.

Multipartitos:
Ataca los sectores de arranque y los programas de ejecución.






prevención:
Realizar periódicas copias de seguridad de nuestros datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.
Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.
Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación.



detección:
Cómo saber si una computadora está infectada con virus?
Después de abrir y ejecutar un programa o un archivo adjunto infectado en la computadora, quizá no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona como debiera.
A continuación se enumeran algunos síntomas que podrían indicar que su sistema está infectado:
-Funciona más lentamente que de costumbre
-Deja de responder o se bloquea con frecuencia
-La computadora se bloquea y el sistema se reinicia cada pocos minutos
-Se reinicia por sí solo y después no funciona normalmente
-Las aplicaciones no funcionan correctamente
-Los discos o las unidades de disco no están accesibles
-No se imprime correctamente
-Aparecen mensajes de error poco habituales
-Se ven menús y cuadros de diálogo distorsionados.
http://johnvc.galeon.com/



infección y propagación:corrección:
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños.
Detección de virus :
Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus informático y buscar estas características en los ficheros del ordenador.
Como los nuevos virus informático tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables . Los únicos programas que detectan todos los virus informático son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

corrección:
Primer paso: Diagnóstico del PC.
Si sospechas o esté completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas
El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son: Kaspersky, Avira Premium, BitDefender,ESET NOD32,Panda,Zone alarm.
Segundo paso: Eliminar Virus.
El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus.
Tercer paso: Verificando la eliminación del virus.
Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.
Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus.
El seguir los pasos anteriormente mencionados hará que su PC se encuentre libre de virus o al menos este preparada por si uno de estos la infecta.






conclusiones:
jose andres gonzalez gomez: mi conclusión es que aunque las nuevas computadoras hacen casi todo por ti tambien hay que poner de nuestra parte para protegerlas de los virus informáticos ya que en nuestros tiempos ya es muy fácil infectar la computadora con varios tipos de virus

Mariano De Jesús Ramírez: llegue a la conclusión que los virus pueden ser muy peligrosos y a la vez molestos y que existen muchos tipos que dañan de diferente manera a la computadora y a los programas.








pag 5
Bibliografía :
°irusordenador.wikispaces.com/Principales+tipos+de+virus+informáticos+y+características+de+los+mismos.+Busca+noticias+en+periódicos+online+sobre+al+menos+tres+virus

°http://ingenieriaycomputacion.blogspot.mx/2009/11/medidas-basicas-para-prevenir-un-ataque.html

°http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do









ilustraciones:

jueves, 2 de octubre de 2014

procesador de texto

historia del procesador de texto:
Los procesadores de textos visuales complejos de hoy en día se parecen poco a las herramientas de escritura simples y sin tantas características de las décadas pasadas. La historia de las máquinas creadoras de texto comenzó hace siglos con las primeras máquinas, y evolucionaron hacia una mayor automatización y personalización.

Antes de la computadora

La creación de la primera imprenta de tipos móviles en el siglo XV fue el primer paso en laautomatización del proceso de escritura. Aunque consume mucho tiempo en comparación con los métodos de impresión de los consumidores de hoy en día, el tipo móvil acortó en gran medida la cantidad de tiempo necesario para imprimir literatura. Con su introducción a finales del siglo XIX, la máquina de escribir hizo más ágil el proceso de escritura.

Pasando a lo digital

La máquina de escribir automática creada por la empresa M. Schultz a principios del siglo XX añadió una característica ahora siempre presente en el procesamiento de textos: grabar el trabajo del mecanógrafo. La máquina de escribir creaba una tarjeta perforada a medida que las teclas se presionaban, lo que revertía en la máquina y podía volver a crear automáticamente un documento. En 1964, IBM hizo más fácil el almacenamiento de información con la creación de la Magnetic Tape Selectric Typewriter. La máquina de IBM almacenaba los datos en una cinta reutilizable, que incluía las características de copia y edición.
CRT y después
En 1976, los Laboratorios Wang crearon la primera máquina de procesamiento de texto que mostraba el texto en un monitor CRT. Varios dispositivos similares siguieron, cada uno con un costo mínimo de varios miles de dólares. Estas máquinas utilizaban cintas para el almacenamiento, y posteriormente incorporaron los disquetes de 8,5 pulgadas.

Computadoras personales

Después de la introducción de los sistemas de computadoras personales de IBM en la década de 1980, los procesadores de texto eran más comúnmente componentes de un sistema multiuso en lugar de una máquina dedicada. El término "procesador de textos" se asoció con una pieza de software, una distinción que todavía está en uso hoy en día.

Creciente complejidad

Desde la década de 1980, los cambios en el procesamiento de textos en las computadoras se hizo más lento, con la mayoría de las innovaciones centrándose en proporcionar más opciones de salida para los consumidores. La compatibilidad de fuentes Trutype se unió a los primeros procesadores de texto de software, al igual que múltiples formatos de archivos y las opciones de impresión. Los nuevos procesadores de palabras a menudo funcionan como parte de un conjunto de software más grande, incluyendo otros programas de empresas o administración. Los procesadores de textos especializados crean documentos de texto para la programación de computadoras o uso legal.
para que sirve:
El procesador de textos es una aplicación que permite la realización de modificar, almacenar, o imprimir cualquier documento. Nos permite crear cualquier tipo de escrito de manera muy sencilla y practica, dándonos la libertad de elegir la manera de uso en este. Los procesadores mas conocidos son: Microsoft Word, Word Perfect, Wordstar y Amipro, entre otros. Estos nos brindan la posibilidad de elegir que tipo de letra utilizaremos, el tamaño, color, párrafos, además que tiene un corrector automático para corregir la ortografía, y faltas gramaticales. Estos procesadores no nacieron de la tecnología, mas bien se desarrollaron debido a las necesidades de los escritores. La invención de la imprenta fue lo que estimulo que se crearan estos procesadores, con esto se fue modificando la maquina de escribir de ahí la idea de hacer realidad esta ayuda. Pero el mayor avance desde la escritura manual lo fue la máquina de escribir. Henry Mill, ingeniero inglés de principios del siglo XVII, es considerado su inventor. 
Con ello las actualizaciones fueron mejores y con mayor eficencia.
sus funciones son: 
- Creacion: da la libertad de crear un texto de manera sencilla y practica, ademas de que la almacena en la memoria de la computadora.
-Edicion: permite modificar, borrar, mover, o realizar cualquier tipo de cambio en el documento.
-Impresion: concretando el tamaño de pagina, lleva a cabo la funcion de elegir (de acuerdo a la impresora) la libertad de elegir el modo de impresion.
-otras funciones: complementan las presentaciones de un procesador básico, entre estas están; comunicación de otros programas, herramientas y lenguaje, realización de gráficos, y funciones matemáticas.
funciones principales:
Creación: ofrece la posibilidad de elabora documentos de forma sencilla con el teclado, para almacenarlos en dispositivos de memoria.
. Edición: permite modificar, borrar, mover o revisar el texto creado.
. Impresión: Es el tamaño la orientación y el tipo de papel o calidad de impresión.
. Otras funciones: complementan las prestaciones de un procesador básico:
-          Comunicación con otros programas como bases de datos, hojas de cálculo, prestaciones o gestores de correo electrónico.
-          Herramientas del lenguaje
-          Realización de gráficos
-          Función matemáticas

escritorio

i                                                                         identificacion del escritorio.

Autor:luis angel gomez ramirez año:2011
http://www.elprofecibernetico.com/que-es-el-escritorio.html