You are on page 1of 9

Trabajo Práctico Nº2

Ed. Artística (Periféricos y virus
informáticos)
Curso: 1ªB
Alumna: Paz Florencia
Profesor: Flora Salvador
Año: 2017

mouse. Periféricos y virus de la computadora INTRODUCCIÓN: El presente trabajo tiene como objetivo mostrar los periféricos y virus informáticos. lectores de tarjetas de memoria. En los periféricos les mostrare sus distintas funciones dirigidas por el operador. . son ejemplos de periféricos. grabadores de CD y DVD. teclado. como funciona cada uno de ellos etc. explicaré como atacan las computadoras y como afectan a las empresas. lectores. webcams. el desarrollo y el perfeccionamiento de los accesorios evoluciona cada vez más. este es todo el que se aplica a cualquier equipamiento/accesorio que está conectado a la CPU (unidad central de procesamiento). Desde que por primera vez se escuchó hablar de calculadoras hasta la actualidad de nuestras supercomputadoras. Y por la otra parte hablaré de los virus. como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus. Por ejemplo: las impresoras. Cada periférico tiene su función definida y ejecuta o envía tareas a la computadora de acuerdo a la función para la que fue diseñado. el escáner. DESARROLLO: Periféricos informáticos: Toda computadora tiene un periférico. Existen tres tipos de periféricos: ⩥Periféricos de salida (transmiten información desde la computadora hacia el usuario).

. La cámara de red: Permite introducir imágenes en movimiento a la computadora. Permiten una única escritura e infinidad de lecturas (WORM). elegir opciones. Parlantes o altavoz: A través de ellos podemos escuchar las películas. con ellas podemos establecer videoconferencias o realizar grabaciones que podemos editar en cedé o subirlas a algún servidor de internet como por ejemplo YouTube. como los resultados obtenidos por la computadora. ⩥Periféricos de entrada (envían información a la computadora). símbolos o datos numéricos. desplegar menús. Lectoras y grabadoras de CD y DVD: Utilizan discos grabables o regrabables. ⩥Los periféricos mixtos (envían y reciben información para y desde la computadora). Sus principales características con el número de pulgadas de la longitud de la diagonal y su calidad gráfica. DVD-R. como Internet. pueden ser de tinta o láser. El mouse o ratón: Con él podemos guiar el puntero a través de la pantalla. con el fin de seleccionar objetos. Impresora: Con ella podemos obtener en papel los textos. sus principales características son la resolución y la velocidad de escaneo. la impresora de tinta será más económica). Teclado: Gracias a este dispositivo podemos enviar a la computadora instrucciones en forma de texto. abrir archivos. DVD+R. Limitan el número de escrituras y permiten muchas lecturas: CD-R. El micrófono: Nos permite introducir sonidos en el ordenador. Teléfonos VoIP: Son para realizar y transmitir llamadas telefónicas a través de una red IP.El Monitor o pantalla: Vemos en él tanto lo que nosotros hacemos en cada momento. Usar una u otra dependerá sobre todo del número de copias que hagamos (si son pocas. gráficos. El escáner: Con este dispositivo introducimos imágenes y textos dentro de la computadora. animaciones o sonidos que tengamos guardados o reproduzcamos en la computadora. videos.

Gusano/Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema. En este caso. .DRV.. Victor Vysottsky yKen Thompson) desarrollaron un juego llamado Core War. símbolo o comando.COM. Virus de macros Un macro es una secuencia de ordenes de teclado y mouse asignadas a unasola tecla.. haciendose pasar por una macro ya ctuaran hasta que el archivo se abra o utilice. Virus de enlace o Modifican las direcciones que permiten. Para eliminar este problema se creó elprimer programa antivirus denominado Reaper (cortadora). y sólo se ejecuta una vez. pero éstos yaexistían desde antes. Virus de sobre Sobre escriben en el interior de los archivos atacados. no es capaz deinfectar otros archivos o soportes. el término virus no se adoptaría hasta 1984. Sus inicios fueron en los laboratorios deBell Computers. el cual consistía enocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. catch me if you can!» (¡Soy una enredadera.BIN. cada generación de virus es diferente a la versión anterior.Fue llamado Creeper. Virus mutantes o Son virus que mutan. . Robert Morris. para causar su efecto destructivo. creado en 1972.. los cuales mayormente .Después de 1984.Virus informáticos: ⩥HISTORIA DEL VIRUS INFORMATICO El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). haciendo que se pierda el escritura contenido de los mismos. Debido a estas mutaciones.OVL. . se copia asi mismo sucesivamente. a nivel interno. también pueden infectar las tablas de particiones de los discos. Sin embargo. Este programa emitía periódicamenteen la pantalla el mensaje: «I'm a creeper.SYS. Virus de Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discosduros.siendo ésta su única acción maligna. acceder a cada uno de directorio los archivos existentes. Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. en la mayoría de las ocasiones.. Son muy utiles cuando este grupo deinstrucciones se necesitan repetidamente. Cuatro programadores (H. aunque essuficiente. ⩥TIPOS DE VIRUS INFORMÁTICOS Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo. haciendo uso polimórficos de procesos de encriptación y de la misma tecnología que utilizando los antivirus.. hasta que desborda la RAM. dificultando así su detección y eliminación. los virus han tenido una gran expansión. es decir cambian ciertas partes de su código..DLL. agárrame si tú puedes!). los dos primeros son atacados más frecuentemente por que se utilizan mas. desde los queatacan los sectores de arranque de disquetes hasta los que se adjuntan en uncorreo electrónico. y . Virus de Programa Comúnmente infectan archivos con extensiones . y como consecuencia no es posible localizarlos y trabajar con ellos. Douglas Mellory. . Virus falso o Hoax Les denominamos virus falsos en realidad no son virus.EXE. y que produce sus efectos perniciosos al ejecutarse este ultimo. Los virus de macros afectan a archivos y plantillas que los contienen.

necesita ser ejecutado y teniendo en cuenta queningún usuario en su sano juicio lo hará.si logra cargarse antes que nadie.Sabiendo esto. podemosdecir que un virus puede encontrarse en una computadora sin haber infectado realmente algo. Además. como cualquier otroprograma de computadora. son falsos y cuyo único objetivo es sobrecargar el fluyo de información a través de las redes y el correo electrñonico de todo el mundo.para correr un programa en Assembler (opuesto a la necesidad deVisual Basic de que Windows 9x lo secunde). un lenguaje deprogramación de bajo nivel. el virus puede tener control total de la máquina -al igual que lohace el SO.Ahora que marcamos la importancia para un virus el ser ejecutado. ustedpuede ser infectado por un virus simplemente leyendo un e-mail dentro deciertos tipos de programas de e-mail como Outlook o Outlook Express. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginasweb que utilizan un componente llamado ActiveX o Java Applet. Es el caso de personas que pueden coleccionar virus enarchivos comprimidos o encriptados. sino que también vamos a tener control de cómo se hacen. Por ejemplo: los drivers que se encargan de manejar losdispositivos y algunas rutinas referidas al control deprocesosen memoria. el sistema operativo Unix está programado en C y las rutinasque necesitan tener mayor profundidad para el control del hardware estánhechas en Assembler. No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel. ⩥ Cómo se transmiten los virus? La forma más común en la que se transmiten los virus es por transferencia de archivos. esto significa que no es necesarioningún software intermedio –según el esquema de capas entre usuario yhardware. descarga o ejecución de archivos adjuntos a correos. ⩥FUNCIONAMIENTO DE LOS VIRUS INFORMATICOS Los virus informáticos están hechos en Assembler. Virus Múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. se vale de otros métodos furtivos. . combinando en ellos la acción de los virus de programa y delos virus de sector de arranque. La necesidad de tener que"asociarse" a una entidad ejecutable viene de que. Para dar una idea de lo poderoso que puede ser este lenguaje.

es revisar el antivirus quecuentas actualmente instalado en tu PC. de ahora en adelante lo más recomendable esque diariamente pase el antivirus a su PC para así reducir el riesgo de que otrovirus infecte a su PC.Además si desea limpiar continuamente su PC. un buen programa para ellos esel Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus.⩥ELIMINACIÓN DE LOS VIRUS INFORMATICOS El primer paso después de detectado el virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemaspor lo que existen algunos virus que son capaces de restaurarseinmediatamente después de cada reinicio de la PC. para esto deben dar clicderecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. . Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo aprueba de fallos (Apretando la tecla superior F8 al momento que esta alzandoel sistema operativo) después de esto debemos pasar el antivirus. sino lo tienes es recomendableinstales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC). Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma deque aún se encuentre infectada.

reproduzcamos en la computadora. con el fin de IP. Limitan el número de escrituras como los resultados obtenidos en la instrucciones en forma de y permiten muchas lecturas. Monitor de panatalla Teclado Lectoras/Grabadoras CD Y DVD Vemos lo que nosotros hacemos. Cámara de red Establece vídeoconferencias o realiza grabaciones. como internet.⩥CUADRO SINÓPTICO (PERIFÉRICOS INFORMÁTICOS): Periféricos Informáticos Periféricos de salida Periféricos de entrada Periféricos mixtos envían y reciben información Transmten infomación desde la Envían información a la para y desde la computadora. Teléfonos VoIP Parlantes o Altavoz Mouse Son para realizar llamadas Podemos escuchar vídeos. seleccionar y abrir archivos Impresora Escáner Podemos obtener en papel textos o Introduce imágenes y textos gráficos con tinta o láser. computadora hacia el usuario. . dentra de la computadora. texto o símbolos. o sonidos Guía el puntero a través de telefónicas a través de una red que tengamos guardados o una pantalla. computadora. Micrófono Nos permite introducir sonidos en el ordenador. computadora. Envía a la computadora.

perniciosos al ejecutarse este ultimo. Virus Mutantes/ Polimórficos Virus Residentes Virus de enlace/directorio Modifican las direcciones que Cambian ciertas partes de su Van directo a la memoria y permiten acceder los archivos código. se copia sucesivamente a sí los contienen. Virus Múltiples Virus Falso o Hoax Infectan archivos ejecutables y Sobredescargan información de sectores de booteo. las redes y el correo eléctronico de todo el mundo. extensiones. pierda todo el contenido de ellos.⩥CUADRO SINÓPTICO (VIRUS INFORMÁTICOS): Tipos de virus Caballo de Troya Gusano/Worm Virus de Macros Es un programa dañino que se Consume memoria del sistema y Afectan a archivos y plantillas que oculta en otro programa legítimo. problema. que utilizan los antivirus. y de la misma tecnología esperan a la ejecución de un existentes. y que produce sus efectos mismo. . Virus de Boot Virus de Programa Virus de sobre escritura Infectan sectores de inicio y Atacan archivos haciendo que se Infectan archivos con booteo.

segu- info. BIBLIOGRAFÍA: http://es.com.com.org/wiki/Virus_inform%C3%A1tico#Historia http://www.mspx http://www. hasta la actualidad han cambiado muchas cosas como también se han modernizado a través del tiempo.ar/aprender-informatica/Perifericos-de-la-computadora.cabinas.microsoft. y han pasado de generación en generación y así sucederá hasta tener el máximo control de las cosas.com/trabajos5/virusinf/virusinf.net/informatica/como-remover-virus-informaticos.monografias.mx/virus/tipos-virus.shtmlhttp://www.php .cafeonline. Y que los periféricos informáticos son todas aquellas herramientas que tienen una diferente función cada una.html http://www.informatica-hoy. sin el permiso o el conocimiento del usuario.ar/virus/programa. Esto no se va a quedar aquí porque como vemos.com/Latam/protect/computer/basics/virus.CONCLUSIÓN: Dado por términado este trabajo llegue a la conclusión de que los virus informaticos son un malware que tiene por objeto alterar el normal funcionamiento de la computadora.wikipedia.com.asp http://www.htm http://www.