SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
 1949: John Von Neumann (considerado el Julio Verne de la informáti-
ca ), expone su " Teoría y organización de un autómata compli-
cado “, de gran repercusión.
 1959: En los laboratorios AT&T Bell, se inventa el juego
"Guerra Nuclear“: una batalla en la que cada jugador desarrolla-
ba un programa cuya misión era la de acaparar la máxima memoria posible
mediante la reproducción de sí mismo.16.
 1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje
" SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antí-
doto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecu-
ción del ASP de IBM, causando un bloqueo del sistema.
 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas
fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de infor-
mática de 23 años.
 .1982 : Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk
Cloner . 1983: El término virus aparece tal como lo entendemos hoy. 1987: Primer caso de contagio
masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado
por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus
Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercia-
lizó su producto infectado por el virus. También se descubre la primera versión del virus
" Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.
John Von Neumann
 18. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en
HISTORIA DEL VIRUS
¿Qué HACEN LOS VIRUS?
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga
(payload). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar
mensajes de diferentes tipos. Pero otros pueden ser bastante maliciosos e intentan producir daños al ordena-
dor borrando ficheros, dañando el sector de arranque principal (máster boot record - MBR), o incluso so-
brescribiendo la BIOS, y dejando el equipo inutilizable F
COMPUTACION E INFORMATICA
LOS VIRUS
2 JULIO DEL2015Volumen 1, nº 1
Disquetes y CD-ROM
Un disquete puede contener
virus en el sector de arranque.
Además, igual que el CD-
ROM,
puede contener programas o
documentos infectados.
Programas
Un programación un virus
puede infectar tu equipo tan
pronto como lo ejecutes.
Mensajes incluso vienen con
código que ejecuta mientras
lo estas leyendo.
Internet
Programas o
documentos
descargados pueden
estar infectados .
¿Dónde HAY RIESGO DE VIRUS?
Quien crea los virus
Como Prevenir Virus
ayudan a la herramienta a iden-
tificar y eliminar las últimas
amenazas.
Puede continuar mejorando la
seguridad de su equipo y dis-
minuir las posibilidades de que
sufra una infección usando
un firewall (US), actualizando su
equipo, teniendo una suscrip-
ción de software antivirus ac-
tualizada (como, por ejem-
plo, Microsoft Security Essen-
tials) y usando algunas prácti-
cas recomendadas. Para obte-
ner información detallada
sobre cómo evitar infeccio-
nes, visite el sitio web de Mi-
crosoft Windows.
Consejo Dado que ningún
método de seguridad está
garantizado, es importante
realizar copias de seguridad
de los archivos más importan-
tes con regularidad.
No se puede garantizar la
seguridad de su equipo, pero
existen muchas formas de
disminuir las posibilidades de
que su equipo se infecte con
un virus.
Es imprescindible que su soft-
ware antivirus cuente con las
últimas actualizaciones
(generalmente denominadas
“archivos de definición”) que
Página 2
LOS VIRUS
“El primer virus atacó
una máquina IBM
Serie 360, fue llamado
Creeper, creado en
1972 “
e
Documentos y
hojas de cálculo
Pueden contener virus de
macro, que pueden infectar y
realizar cambios en otros
documentos u hojas de
cálculo.
Email
Un email puede adjuntar un
archivo infectado. Al hacer
doble clic sobre el lo estás
ejecutando, con el consi-
guiente riesgo. Algunos
mensajes incluso
Los virus informáticos son creados por jóvenes con conocimiento informático,
esto lo hacen para conseguir notoriedad publica, aunque muchas personas utilizan
la
creación de virus informáticos como una manera de ganar ingresos
EMAIL
El virus que viene dentro
de un archivo adjunto en un
mensaje cuan do se abre el
archivo el virus sale a
dañar su PC.
INTERNET
Dada la cantidad de mu-
chos virus existentes y
siendo el internet el medio
mas accesible para esto un
canal de rápida distribu-
ción de los mismos pone
en su dispocion esta pe-
queña guía de recursos y
consejos para evitar la in-
fección de virus en su PC.
Todos sabemos que el sistema operativo de la Mac, el OS X, y Linux, no
tienen virus. ¿Por qué en Windows ese problema no ha podido erradicar-
se? ¿Por qué nadie ha podido saltarse la seguridad de los sistemas Unix
(Mac y Linux) causando problemas en esos sistemas? ¿Qué hacen ellos
que no hace Windows? Es algo que asombra, porque si Microsoft hubiese
tomado ejemplo del esquema de seguridad de Unix, los problemas de
virus jamás habrían llegado a lo que nos tocó vivir hace unos años.
LINUX-Un exploit en Open
Office sirvió para extender un
virus conocido como Ba-
dBunny. Este virus infectaba
Windows, Mac y Linux. El virus
creaba un fichero badbunny.py y
un script XChat crea-
ba badbunny.pl, un virus Perl
que infectaba otros archivos
Perl.
gusano koobface que se exten-
día a través de redes soQué HA-
Virus en Email, Internet, sistemas móviles
Breve descripción de algunos Virus en Windows, Linux Y MAC
Diferencias entre antivirus
jan los mismos en Archivos
después de infectarlo.
los antivirus se diferencian no
solo por la cantidad de Virus que
puedan identificar y eliminar
sino distintas Formas de detec-
ción de Virus y Troyanos.
Comparan el Código de el archi-
vo sospechoso con alguna coin-
cidencia con los de su base de
Información.
algunos detectan Virus Buscan-
do las Firmas Virtuales que de-
Página 3
Volumen 1, nº 1
Pie de imagen o gráfico.
Pie de imagen o gráfi-
co.
“EL PRIMER
ANTIVIRUS FUE
CREADO POR UN
CHILENO”
VIRUS EN SISTEMAS MOVI-
LES es un software adaptado
a los sistemas operativos
de Smartphone o PDAs con
capacidad inalámbrica, con el
objetivo de perjudicar la fun-
cionalidad del aparato o bien
usurpar información de és-
te..A medida de que el merca-
do y consumo de telefonía
móvil ha ido creciendo de una
manera desorbitada, también
ha aumentado la vulnerabili-
dad de sus sistemas operati-
voscontra ataques informáti-
cos en forma de virus u
otro software de tipo malware.
I.E.S.T.P “E.L.A”
INTEGRANTES :
MENDOZA PLAZA CAROLINE
VALENCIA SEGUNDO BETTY
¿COMO PODEMOS PREVENIR LOS VIRIS EN NUESTRA PC ?
1.-Evita hacer clic en todo lo que veas. Existen miles de anuncios publicitarios
y elementos emergentes en Internet que están diseñados para atraer tu aten-
ción y hacer que les des clic. Debido a la manera en la que los navegadores
más modernos funcionan existen muy pocas formas en las que tu computadora
puede infectarse con algo de Internet A MENOS que tú mismo le des clic .
2.-Limpia tu memoria de caché. Los elementos emergentes pueden almacenar
información en la memoria caché de tu navegador, lo que hace que reaparez-
can constantemente.
3.-Considera utilizar un navegador distinto. Si usas Internet Explorer o un
navegador más antiguo como Netscape o Safari para Windows, podrías estar
expuesto a riesgos de seguridad. Firefox, por ejemplo, cuenta con una gran
variedad decomplementos relacionados a la privacidad y seguridad que te
ayudarán a protegerte cuando navegues por Internet.
4.-Ten cuidado con los correos electrónicos extraños de compañías con las
que haces negocios. Una técnica popular de phishing (suplantación de identi-
dad) es copiar el estilo de un correo electrónico de una empresa e incluir enla-
ces que se vean similares a la URL habitual, pero te envía a un sitio falso (por
ejemplo, “povver” en lugar de “power”). Estos sitios pueden recabar informa-
ción personal que podrías creer que se dirige a un servidor seguro
LOS VIRUS
Spam
es la forma en que se denomina al correo
comercial o promocional que llega a los
dispositivos de comunicación masiva,
puede encontrarse en las cuentas de co-
rreo, páginas de internet, y en la bandeja
de entrada de los teléfonos móviles.
Existen un grupo de personas, que tienen
Phising
significar "pescar, pescando incautos". Es una
técnica que se basa en intentar engañar al
usuario (ingeniería social), normalmen-
te mediante un correo electrónico, dicién-
dole que pulse en un determinado enlace,
para validar sus claves por tal motivo o tal
otro.
El cuerpo del mensaje es lo de menos, lo im-
portante es que el cliente haga click en el
enlace que se le dice, para así llevarle a una
página que él se cree que es de su banco o
caja (porque la han simulado) y así, al poner
allí obtener nuestros códigos de seguridad.
como cometido crear spam, y que son
denominados spanmers, quienes crean
spam para generar tráfico o introducir
promociones y comerciales, aunque no
existe ninguna regulación y si existe no
tiene ninguna coerción para evitarla, se
ha considerado ampliamente contrario y
LOS VIRUS
Organización
¿Qué significa Phising y que significa Spam?

Más contenido relacionado

La actualidad más candente (14)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubierto
 

Similar a Los virus (20)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Más de 96CAROLINE

Arquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios webArquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios web96CAROLINE
 
Linea de Tiempo
Linea de Tiempo Linea de Tiempo
Linea de Tiempo 96CAROLINE
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Caroline centro de computo
Caroline centro de computoCaroline centro de computo
Caroline centro de computo96CAROLINE
 

Más de 96CAROLINE (6)

Arquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios webArquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios web
 
Linea de Tiempo
Linea de Tiempo Linea de Tiempo
Linea de Tiempo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Caroline centro de computo
Caroline centro de computoCaroline centro de computo
Caroline centro de computo
 
FACEBOOK
FACEBOOKFACEBOOK
FACEBOOK
 

Último

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Los virus

  • 1.  1949: John Von Neumann (considerado el Julio Verne de la informáti- ca ), expone su " Teoría y organización de un autómata compli- cado “, de gran repercusión.  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“: una batalla en la que cada jugador desarrolla- ba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.16.  1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje " SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antí- doto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.  1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecu- ción del ASP de IBM, causando un bloqueo del sistema.  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de infor- mática de 23 años.  .1982 : Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk Cloner . 1983: El término virus aparece tal como lo entendemos hoy. 1987: Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercia- lizó su producto infectado por el virus. También se descubre la primera versión del virus " Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. John Von Neumann  18. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en HISTORIA DEL VIRUS ¿Qué HACEN LOS VIRUS? Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar mensajes de diferentes tipos. Pero otros pueden ser bastante maliciosos e intentan producir daños al ordena- dor borrando ficheros, dañando el sector de arranque principal (máster boot record - MBR), o incluso so- brescribiendo la BIOS, y dejando el equipo inutilizable F COMPUTACION E INFORMATICA LOS VIRUS 2 JULIO DEL2015Volumen 1, nº 1
  • 2. Disquetes y CD-ROM Un disquete puede contener virus en el sector de arranque. Además, igual que el CD- ROM, puede contener programas o documentos infectados. Programas Un programación un virus puede infectar tu equipo tan pronto como lo ejecutes. Mensajes incluso vienen con código que ejecuta mientras lo estas leyendo. Internet Programas o documentos descargados pueden estar infectados . ¿Dónde HAY RIESGO DE VIRUS? Quien crea los virus Como Prevenir Virus ayudan a la herramienta a iden- tificar y eliminar las últimas amenazas. Puede continuar mejorando la seguridad de su equipo y dis- minuir las posibilidades de que sufra una infección usando un firewall (US), actualizando su equipo, teniendo una suscrip- ción de software antivirus ac- tualizada (como, por ejem- plo, Microsoft Security Essen- tials) y usando algunas prácti- cas recomendadas. Para obte- ner información detallada sobre cómo evitar infeccio- nes, visite el sitio web de Mi- crosoft Windows. Consejo Dado que ningún método de seguridad está garantizado, es importante realizar copias de seguridad de los archivos más importan- tes con regularidad. No se puede garantizar la seguridad de su equipo, pero existen muchas formas de disminuir las posibilidades de que su equipo se infecte con un virus. Es imprescindible que su soft- ware antivirus cuente con las últimas actualizaciones (generalmente denominadas “archivos de definición”) que Página 2 LOS VIRUS “El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 “ e Documentos y hojas de cálculo Pueden contener virus de macro, que pueden infectar y realizar cambios en otros documentos u hojas de cálculo. Email Un email puede adjuntar un archivo infectado. Al hacer doble clic sobre el lo estás ejecutando, con el consi- guiente riesgo. Algunos mensajes incluso Los virus informáticos son creados por jóvenes con conocimiento informático, esto lo hacen para conseguir notoriedad publica, aunque muchas personas utilizan la creación de virus informáticos como una manera de ganar ingresos
  • 3. EMAIL El virus que viene dentro de un archivo adjunto en un mensaje cuan do se abre el archivo el virus sale a dañar su PC. INTERNET Dada la cantidad de mu- chos virus existentes y siendo el internet el medio mas accesible para esto un canal de rápida distribu- ción de los mismos pone en su dispocion esta pe- queña guía de recursos y consejos para evitar la in- fección de virus en su PC. Todos sabemos que el sistema operativo de la Mac, el OS X, y Linux, no tienen virus. ¿Por qué en Windows ese problema no ha podido erradicar- se? ¿Por qué nadie ha podido saltarse la seguridad de los sistemas Unix (Mac y Linux) causando problemas en esos sistemas? ¿Qué hacen ellos que no hace Windows? Es algo que asombra, porque si Microsoft hubiese tomado ejemplo del esquema de seguridad de Unix, los problemas de virus jamás habrían llegado a lo que nos tocó vivir hace unos años. LINUX-Un exploit en Open Office sirvió para extender un virus conocido como Ba- dBunny. Este virus infectaba Windows, Mac y Linux. El virus creaba un fichero badbunny.py y un script XChat crea- ba badbunny.pl, un virus Perl que infectaba otros archivos Perl. gusano koobface que se exten- día a través de redes soQué HA- Virus en Email, Internet, sistemas móviles Breve descripción de algunos Virus en Windows, Linux Y MAC Diferencias entre antivirus jan los mismos en Archivos después de infectarlo. los antivirus se diferencian no solo por la cantidad de Virus que puedan identificar y eliminar sino distintas Formas de detec- ción de Virus y Troyanos. Comparan el Código de el archi- vo sospechoso con alguna coin- cidencia con los de su base de Información. algunos detectan Virus Buscan- do las Firmas Virtuales que de- Página 3 Volumen 1, nº 1 Pie de imagen o gráfico. Pie de imagen o gráfi- co. “EL PRIMER ANTIVIRUS FUE CREADO POR UN CHILENO” VIRUS EN SISTEMAS MOVI- LES es un software adaptado a los sistemas operativos de Smartphone o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la fun- cionalidad del aparato o bien usurpar información de és- te..A medida de que el merca- do y consumo de telefonía móvil ha ido creciendo de una manera desorbitada, también ha aumentado la vulnerabili- dad de sus sistemas operati- voscontra ataques informáti- cos en forma de virus u otro software de tipo malware.
  • 4. I.E.S.T.P “E.L.A” INTEGRANTES : MENDOZA PLAZA CAROLINE VALENCIA SEGUNDO BETTY ¿COMO PODEMOS PREVENIR LOS VIRIS EN NUESTRA PC ? 1.-Evita hacer clic en todo lo que veas. Existen miles de anuncios publicitarios y elementos emergentes en Internet que están diseñados para atraer tu aten- ción y hacer que les des clic. Debido a la manera en la que los navegadores más modernos funcionan existen muy pocas formas en las que tu computadora puede infectarse con algo de Internet A MENOS que tú mismo le des clic . 2.-Limpia tu memoria de caché. Los elementos emergentes pueden almacenar información en la memoria caché de tu navegador, lo que hace que reaparez- can constantemente. 3.-Considera utilizar un navegador distinto. Si usas Internet Explorer o un navegador más antiguo como Netscape o Safari para Windows, podrías estar expuesto a riesgos de seguridad. Firefox, por ejemplo, cuenta con una gran variedad decomplementos relacionados a la privacidad y seguridad que te ayudarán a protegerte cuando navegues por Internet. 4.-Ten cuidado con los correos electrónicos extraños de compañías con las que haces negocios. Una técnica popular de phishing (suplantación de identi- dad) es copiar el estilo de un correo electrónico de una empresa e incluir enla- ces que se vean similares a la URL habitual, pero te envía a un sitio falso (por ejemplo, “povver” en lugar de “power”). Estos sitios pueden recabar informa- ción personal que podrías creer que se dirige a un servidor seguro LOS VIRUS Spam es la forma en que se denomina al correo comercial o promocional que llega a los dispositivos de comunicación masiva, puede encontrarse en las cuentas de co- rreo, páginas de internet, y en la bandeja de entrada de los teléfonos móviles. Existen un grupo de personas, que tienen Phising significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmen- te mediante un correo electrónico, dicién- dole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. El cuerpo del mensaje es lo de menos, lo im- portante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad. como cometido crear spam, y que son denominados spanmers, quienes crean spam para generar tráfico o introducir promociones y comerciales, aunque no existe ninguna regulación y si existe no tiene ninguna coerción para evitarla, se ha considerado ampliamente contrario y LOS VIRUS Organización ¿Qué significa Phising y que significa Spam?