SlideShare una empresa de Scribd logo
1 de 12
Sede Villanueva, Cortes
       Sistema a Distancia
     Docente: Ciro Vásquez
   Asignatura: Computación II
Tema: Resumen de Conferencias:
 Virus Informáticos y Seguridad
           Informática
      Alumna: Waleska León
VIRUS INFORMÁTICOS

        Historia
El primer virus ataco una maquina IBM serie 360; este
fue llamado Creeper creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje « I’m
creper…catch me if you can!» «Soy una
enredadera…agárrame si puedes!» Para eliminar este
problema se creo el programa Reaper (cortadora)
El termino virus no se adopta hasta 1984, pero estos ya
existían desde antes. Sus inicios fueron en laboratorios de
Bell Computers. Cuatro programadores Douglas Mellory,
Robert   Morris,   Víctor   Vysottsky   y   Ken   Thompson;
desarrollaron un juego que consistía en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo
posible, este juego lo llamaron Core War.

Después de 1984 los virus han tenido gran expansión desde
los que atacan los sectores de arranque hasta los que se
adjuntan en correos electrónicos.
CLASIFICACIÓN DE LOS VIRUS
Los virus se clasifican según el      Ejemplo de virus:
modo en que actúan en una
                                       Caballo de Troya
computadora:
 Programa: Infectan archivos          Virus de Macros
   ejecutables     tales      como     Virus de Sobre Escritura
   .com/.exe/.ovl/.sys/.bin
 Boot: Infectan los sectores
                                       Virus de Programas
   Boot Record, Master Boot,           Virus de Boot
   FAT y la Tabla de partición         Virus Residentes
 BIOS: Atacan al BIOS, para
   desde allí reescribir los discos    Bombas de Tiempo
   duros.                              Gusanos
 Hoax: Se distribuyen por
   email y la única forma de
   eliminarlos es el uso de
   sentido común.
CARACTERÍSTICAS DE LOS VIRUS
Los virus pueden camuflarse y esconderse para evitar la detección y
reparación:
 El virus reorienta la lectura para evitar ser detectado
 Los datos sobre el tamaño del directorio infectado son
  modificados en la FAT, para evitar que se descubran bytes extra
  que aporta el virus
 Encriptamiento lo hace en símbolos sin sentido para no ser
  detectado, pero para destruir o replicarse, debe desemcriptarse
  siendo entonces detectable.
 Polimorfismo mutan cambiando segmentos del código para
  parecer distintos en cada nueva generación, lo que los hace muy
  difícil de detectar y destruir.
 Gatillables se relaciona con un evento que puede ser el cambio de
  fecha, una determinada combinación de tecleo, un macro o la
  apertura de un programa asociado al virus (troyano)
SÍNTOMAS DE UNA
           INFECCIÓN POR VIRUS
 El sistema operativo: un programa toma mucho tiempo en cargar sin razón aparente
 El tamaño del programa cambia sin razón aparente
 El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
   necesariamente así
 En Windows aparece 32 bit error
 La luz del disco duro continua parpadeando aunque no se esté trabajando ni hayan
   protectores de pantalla activados
 No se puede bootear desde el Drive A, ni con los discos de rescate
 Aparecen archivos de la nada o con nombres de extensiones extrañas
 Suena clicks en el teclado
 Los caracteres de texto se caen literalmente a la parte inferior de la pantalla,
   especialmente en DOS
ALGUNOS ANTIVIRUS

 Nod 32 ESET

 Avast Home

 McAfee Virusscan

 AVG Professional

 Norton Antivirus

 Panda Antivirus
MEDIDAS DE PREVENCIÓN
SEGURI DAD I NFO RMÁTI CA
La seguridad informática es el área de la informática encargada de
proteger la infraestructura computacional y todo lo relacionado
con esta. Para ello existen una serie de estándares, protocoles,
métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore y
signifique un riesgo si esta llega a manos de otras personas; este
tipo de información se le conoce como información privilegiada o
confidencial.
OBJETIVOS DE LA SEGURIDAD
            INFORMÁTICA
 La información contenida: se ha convertido en uno de los
elementos mas importantes dentro de una organización

 La infraestructura computacional: parte fundamental
para el almacenamiento y gestión de la información, así
como para el funcionamiento de la organización

 Los usuarios: son quienes utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información
MEDIDAS DE SEGURIDAD
 Una forma segura de seguridad es mantener siempre un respaldo
de todo los archivos que se encuentran en nuestro equipo; ya sea
realizando copia de ellos en dispositivos de almacenamiento
extraíbles como en CD o DVD, también subiendo los archivos a
nuestro sitio web «la nube» del que luego cuando lo necesitemos
podamos descargarlo sin ningún problema.
 Evitando abrir correos del que no conocemos su procedencia o
remitente.
 Al realizar descargar hacerlo con responsabilidad, utilizando
sitios webs seguros.
MALWARE
El termino malware incluye a los virus, gusanos y troyanos; son
llamados como códigos maliciosos o malignos. Su principal objetivo es
entrar o infiltrarse en el sistema de una computadora y dañarle. Es
muy importante tener protegida la computadora con un software de
antivirus que pueda detectarlos a tiempo y que los bloquee
automáticamente,    este    antivirus   debe   estar    actualizándose
constantemente. Un ejemplo será, en mi caso personal mi equipo esta
protegido por Avast! Y ha sucedido querer entrar a algún sitio web que
tiene un código malicioso el antivirus hace una advertencia que dice se
ha detectado una amenaza y que ha bloqueado un troyano. Este
antivirus ha permitido mantener libre de malware a mi equipo.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
diapositivas unicartagena
diapositivas unicartagenadiapositivas unicartagena
diapositivas unicartagenaIvis Ariz
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Virus2
Virus2Virus2
Virus2jenny
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
diapositivas unicartagena
diapositivas unicartagenadiapositivas unicartagena
diapositivas unicartagena
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus2
Virus2Virus2
Virus2
 
Virus
VirusVirus
Virus
 

Similar a Resumen de 2 Conferencias

Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaLoreAvila2512
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina dinaluz7
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Tema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticasTema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticasrubencaro01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 

Similar a Resumen de 2 Conferencias (20)

Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Tema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticasTema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ticopp
TicoppTicopp
Ticopp
 
Ticopp
TicoppTicopp
Ticopp
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 

Más de Waleska Leon

Más de Waleska Leon (7)

El oro de Tomas Vargas
El oro de Tomas VargasEl oro de Tomas Vargas
El oro de Tomas Vargas
 
Tecnicas de Estudio
Tecnicas de EstudioTecnicas de Estudio
Tecnicas de Estudio
 
Desarrollo guia # 3
Desarrollo guia # 3Desarrollo guia # 3
Desarrollo guia # 3
 
Redes sociales profesionales
Redes sociales profesionalesRedes sociales profesionales
Redes sociales profesionales
 
UNESCO
UNESCOUNESCO
UNESCO
 
Comp2 guia2
Comp2 guia2Comp2 guia2
Comp2 guia2
 
Comp2
Comp2Comp2
Comp2
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Resumen de 2 Conferencias

  • 1. Sede Villanueva, Cortes Sistema a Distancia Docente: Ciro Vásquez Asignatura: Computación II Tema: Resumen de Conferencias: Virus Informáticos y Seguridad Informática Alumna: Waleska León
  • 2. VIRUS INFORMÁTICOS Historia El primer virus ataco una maquina IBM serie 360; este fue llamado Creeper creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje « I’m creper…catch me if you can!» «Soy una enredadera…agárrame si puedes!» Para eliminar este problema se creo el programa Reaper (cortadora)
  • 3. El termino virus no se adopta hasta 1984, pero estos ya existían desde antes. Sus inicios fueron en laboratorios de Bell Computers. Cuatro programadores Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson; desarrollaron un juego que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible, este juego lo llamaron Core War. Después de 1984 los virus han tenido gran expansión desde los que atacan los sectores de arranque hasta los que se adjuntan en correos electrónicos.
  • 4. CLASIFICACIÓN DE LOS VIRUS Los virus se clasifican según el Ejemplo de virus: modo en que actúan en una  Caballo de Troya computadora:  Programa: Infectan archivos  Virus de Macros ejecutables tales como  Virus de Sobre Escritura .com/.exe/.ovl/.sys/.bin  Boot: Infectan los sectores  Virus de Programas Boot Record, Master Boot,  Virus de Boot FAT y la Tabla de partición  Virus Residentes  BIOS: Atacan al BIOS, para desde allí reescribir los discos  Bombas de Tiempo duros.  Gusanos  Hoax: Se distribuyen por email y la única forma de eliminarlos es el uso de sentido común.
  • 5. CARACTERÍSTICAS DE LOS VIRUS Los virus pueden camuflarse y esconderse para evitar la detección y reparación:  El virus reorienta la lectura para evitar ser detectado  Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus  Encriptamiento lo hace en símbolos sin sentido para no ser detectado, pero para destruir o replicarse, debe desemcriptarse siendo entonces detectable.  Polimorfismo mutan cambiando segmentos del código para parecer distintos en cada nueva generación, lo que los hace muy difícil de detectar y destruir.  Gatillables se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo, un macro o la apertura de un programa asociado al virus (troyano)
  • 6. SÍNTOMAS DE UNA INFECCIÓN POR VIRUS  El sistema operativo: un programa toma mucho tiempo en cargar sin razón aparente  El tamaño del programa cambia sin razón aparente  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así  En Windows aparece 32 bit error  La luz del disco duro continua parpadeando aunque no se esté trabajando ni hayan protectores de pantalla activados  No se puede bootear desde el Drive A, ni con los discos de rescate  Aparecen archivos de la nada o con nombres de extensiones extrañas  Suena clicks en el teclado  Los caracteres de texto se caen literalmente a la parte inferior de la pantalla, especialmente en DOS
  • 7. ALGUNOS ANTIVIRUS  Nod 32 ESET  Avast Home  McAfee Virusscan  AVG Professional  Norton Antivirus  Panda Antivirus
  • 9. SEGURI DAD I NFO RMÁTI CA La seguridad informática es el área de la informática encargada de proteger la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocoles, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si esta llega a manos de otras personas; este tipo de información se le conoce como información privilegiada o confidencial.
  • 10. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA  La información contenida: se ha convertido en uno de los elementos mas importantes dentro de una organización  La infraestructura computacional: parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento de la organización  Los usuarios: son quienes utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información
  • 11. MEDIDAS DE SEGURIDAD  Una forma segura de seguridad es mantener siempre un respaldo de todo los archivos que se encuentran en nuestro equipo; ya sea realizando copia de ellos en dispositivos de almacenamiento extraíbles como en CD o DVD, también subiendo los archivos a nuestro sitio web «la nube» del que luego cuando lo necesitemos podamos descargarlo sin ningún problema.  Evitando abrir correos del que no conocemos su procedencia o remitente.  Al realizar descargar hacerlo con responsabilidad, utilizando sitios webs seguros.
  • 12. MALWARE El termino malware incluye a los virus, gusanos y troyanos; son llamados como códigos maliciosos o malignos. Su principal objetivo es entrar o infiltrarse en el sistema de una computadora y dañarle. Es muy importante tener protegida la computadora con un software de antivirus que pueda detectarlos a tiempo y que los bloquee automáticamente, este antivirus debe estar actualizándose constantemente. Un ejemplo será, en mi caso personal mi equipo esta protegido por Avast! Y ha sucedido querer entrar a algún sitio web que tiene un código malicioso el antivirus hace una advertencia que dice se ha detectado una amenaza y que ha bloqueado un troyano. Este antivirus ha permitido mantener libre de malware a mi equipo.