Académique Documents
Professionnel Documents
Culture Documents
Quinto Semestre
PROYECTO DE INVESTIGACION
PRESENTADO POR:
ILO- PERU
2010
CAPITULO 1
2
PLANTEAMIENTO DEL PROBLEMA
Justificación.-
• Perdida de información.
• Computadoras que se reinician solas.
• Computadoras con el sistema operativo dañado (no carga S.O).
• Computadoras lentas.
Los alumnos de las diferentes carreras que usan este laboratorio son los mas
afectados, pero sobretodo los alumnos de Computación e Informática, de los 3
semestres, los cuales pierden información, la causa de infección a sido
identificada, que en su mayoría se produce mediante el traslado de archivos
mediante el uso de las memorias flash o mas conocidas como memorias USB.
Formulación.-
3
Objetivos.-
• Específicos:
4
CAPITULO 11
Marco teórico
Hacia finales de los años 60, Douglas Mcllory, Victor Vysottsky y Robert
Morris idearon un juego al que llamaron Core War (Guerra en lo Central,
aludiendo a la memoria de la computadora), que se convirtió en el
pasatiempo de algunos de los programadores de los laboratorios Bell de
AT&T.
5
El juego consistía en que dos jugadores escribieran cada uno un
programa llamado organismo, cuyo hábitat fuera la memoria de la
computadora. A partir de una señal, cada programa intentaba forzar al
otro a efectuar una instrucción inválida, ganando el primero que lo
consiguiera.
2. VIRUS
• Es dañino
• Es autorreproductor
• Es subrepticio
6
El módulo de defensa tiene, obviamente, la misión de proteger al virus y,
como el de ataque, puede estar o no presente en la estructura. Sus
rutinas apuntan a evitar todo aquello que provoque la remoción del virus
y retardar, en todo lo posible, su detección.
3. TIPOS DE VIRUS.
7
• Microsoft Virus Hoax
• Millenium Time Bomb
• Penpal Greetings
• Red Alert
• Returned or Unable to Deliver
• Teletubbies
• Time Bomb
• Very Cool
• Win a Holiday
• World Domination Hoax
• Yellow Teletubbies
• A.I.D.S. hoax email virus
• AltaVista virus scare
• AOL riot hoax email
• ASP virus hoax
• Back Orífice Trojan horse
• BiII Gates hoax
• Bloat, see MPEG virus hoax
• Budweiser frogs screen-saver scare
• Good Times hoax email virus
• lrina hoax virus
• Java virus scare
• Join the Crew hoax email virus
• 'Millennium' virus misunderstanding
• MPEG virus hoax
• 'My clock says 2097/2098' virus misunderstanding
• New virus debug device hoax email virus with attached Trojan
horse
• Open: Very Cool, see A.I.D.S. hoax email virus
• Penpal Greetings, see Good Times hoax email virus
• PKZ300 Trojan virus scare
• Returned or Unable to Deliver hoax email virus
• Walt Disney greeting, see Bill Gates hoax
• Win a Holiday hoax email virus
• Windows '98 MS Warning.
a. DAÑOS TRIVIALES.
b. DAÑOS MENORES.
8
Son daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que
reinstalar las aplicaciones afectadas.
c. DAÑOS MODERADOS.
En este caso los daños que el virus provoca son fonnatear el disco rígido o
sobrescribir parte del 1ni s mo.
DAÑOS MAYORES.
d. DAÑOS SEVEROS.
e. DAÑOS ILIMITADOS.
9
• En la pantalla del monitor pueden aparecen mensajes absurdos
tales como "Tengo hambre. Introduce un Big Macen el Orive A".
• En el monitor aparece una pantalla con un fondo de cielo celeste,
unas nubes blancas difuminadas, una ventana de vidrios repartidos
de colores y una leyenda en negro que dice Windows '98.
Por siglos los hombres han tratado de usar fuerzas y artefactos de diferente
tipo para realizar sus trabajos, para hacerlos mas simples y rápidos. La historia
conocida de los artefactos que calculan o computan, se remonta a muchos
años antes de Jesucristo.
Dos principios han coexistido con la humanidad en este tema. Uno es usar
cosas para contar, ya sea los dedos, piedras, semillas, etc. El otro es colocar
esos objetos en posiciones determinadas. Estos principios se reunieron en el
ábaco, instrumento que sirve hasta el día de hoy, para realizar complejos
cálculos aritméticos con enorme rapidez y precisión.
Esa necesidad de contar, que no es otra cosa que un término más sencillo y
antiguo que computa,r llevo al hombre a la creación del primer dispositivo
mecánico conocido, diseñado por el hombre para ese fin, surgió la primera
computadora el ABACO o SOROBAN.
A medida que fue avanzando la civilización, la sociedad fue tomando una forma
más organizada y avanzada, los dispositivos para contar, se desarrollaron,
probablemente presionados por la necesidad, y en diferentes países fueron
apareciendo nuevos e ingeniosos inventos cuyo destino era calcular.
10
Tipos de Computadoras
a) Microcomputadoras
Las PDA también llamadas a veces palmtops, son mucho menos poderosas
que los modelos notebook y de escritorio. Se usan generalmente para
aplicaciones especiales, como crear pequeñas hojas de cálculo, desplegar
números telefónicos y direcciones importantes, o para llevar el registro de
fechas y agenda. Muchas pueden conectarse a computadoras más grandes
para intercambiar datos.
Tipos de Microcomputadoras:
Hand-held
Palmtop
Notebook
Laptop
Pen computers
PDA ("personal digital assistant")
Desktop
Tower
b) Minicomputadoras
Al igual que las micros son de propósitos generales, pero mayormente son más
poderosas y más costosas que las micros. En tamaño varían de un modelo de
escritorio a una unidad del grande de un archivo.
11
La mejor manera de explicar las capacidades de una Minicomputadora es
diciendo que están en alguna parte entre las de una macrocomputadora o
mainframe y las de las computadoras personales. Al igual que las
Macrocomputadoras, las Minicomputadoras pueden manejar una cantidad
mucho mayor de entradas y salidas que una computadora personal. Aunque
algunas minis están diseñadas para un solo usuario, muchas pueden manejar
docenas o inclusive cientos de terminales.
e) Estaciones de Trabajo
b. Macrocomputadoras
a. Supercomputadoras
12