SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD AUTONOMA DE YUCATÁN
LICENCIATURA EN ENFERMERÍA
HERRAMIENTAS DIGITALES PARA EL
APRENDIZAJE COLABORATIVO.
Elaboró:
Br. Tiffanny Angélica Cahuich Tzuc.
Br. Mayra Alejandra Ku Cardozo.
Br. Jesús Esteban Paz León.
Br. Lourdes Guadalupe Chuc Cauich.
Br. Karen Beatriz Campos Cabañas.
Br. María Monserrat Fernández Caro.
“VIRUS”
Facilitadoras:
M.N.E. Lucy Oxte Oxte.
¿Qué es un virus?
Un virus informático es un programa que tiene la característica de
crear copias de sí mismo, para poder ejercer su acción viral.
Generalmente se propagan a través de la red (Internet worms),
el correo electrónico (email worms) o ambos (multivector worms),
generando efectos dañinos en clientes, servidores o ancho de
banda.
Características.
Ciertos virus tienen la capacidad de
 Mutar por sí mismos,
 Modificar su propio código.
 Retro-virus: Que son virus cuya técnica de ataque es
anular cualquier antivirus instalado en la computadora.
 Actividad silenciosa.
 Resistencia al formateo.
 Trabajo integrado.
Origen.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado
cómo el primer virus propiamente dicho: el Creeper era capaz de
infectar máquinas IBM 360 de la red ARPANET (la precedente de
Internet) y emitía un mensaje en pantalla que decía “Soy una
enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó
otro virus llamado Reaper (segadora) que estaba programado para
buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
 En el año 2000 hubo una infección. Fue el el gusano I Love You o
LoveLetter, infectaba a los usuarios a través del correo electrónico.
Comenzaba aquí la época de grandes epidemias masivas que tuvieron
su punto álgido en el 2004
 Fue durante el año 2004 cuando se informó de la existencia del primer
código malicioso para plataformas móviles: Cabir.A este último no solo
por su capacidad de replicarse a través de Bluetooth sino también a
través de mensajes de texto con imágenes y sonido (MMS), enviándose
a las direcciones y números de la agenda de sus víctimas.
Tipos de virus.
Ahora mismo hay entre 10,000 y 60,000 tipos de virus :
Virus por correo electrónico:
Se difunden en la actualidad en plataformas como Outlook de Microsoft,
para alcanzar una máxima difusión a través de la red.
Virus gusanos (worm)
Se divulga por medio de correo electrónicos como el caso del Sircam y
realizan copias de sí mismos.
Virus troyanos
Los teleoperadores del sistema denominados “crackers” son
capaces de manejarla a distancia modificando, leyendo,
borrando y copiando archivos o programas
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
Recomendaciones.
 Mantener actualizado el sistema operativo
 Instalar y actualizar el antivirus
 Verificar que los dispositivos externos (discos duros, memorias
flash) no contenga código malicioso
 Someter los dispositivos externos a revisión a través de un
antivirus
 Ser cuidados e intuitivo al revisa el correo electrónico. La
descripción del asunto, el contenido del mensaje o el idioma en
que fue escrito son señales importantes para esta verificación.
Antivirus.
Los antivirus son aplicaciones de software que han sido diseñados
como medida de protección y seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y empresariales de
aquellas otras aplicaciones conocidas comúnmente como virus o
malware que tienen el fin de alterar, perturbar o destruir el correcto
desempeño de las computadoras.
referencias.
1. Veléz Martínez C. Virus Informatico. Instituto de Ingeniería Universidad
Nacional Autónoma de México. [En línea] Publicaciones Febrero 2015
México. Disponible en: http://www.iingen.unam.mx/es-
mx/Publicaciones/GacetaElectronica/Febrero2015/Paginas/Virusinformati
cos.aspx
2. Ficarra F. Los virus informáticos. Centro Internacional de Estudios
Superiores de Comunicación para América Latina. Editorial Chasquis.
Ecuador 2002. Pp 62-69. Disponible en:
http://www.redalyc.org/pdf/160/16007810.pdf

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS nata901109
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofia Bellon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiibellon
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivasNANAKARITO
 
Tecnologia virus
Tecnologia virusTecnologia virus
Tecnologia virus15RR43L
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaandres ariza
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informáticaElianaDaza
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinuezaMeli Vinueza
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMILTON_GARCIAT
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusYochi Cun
 

La actualidad más candente (15)

VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
 
Tecnologia virus
Tecnologia virusTecnologia virus
Tecnologia virus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 

Similar a Virus informaticos.

creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus22051995
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizVirus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizleyber08
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Joselyn Pamela Chuya
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copiaUPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandreabarreto83
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 

Similar a Virus informaticos. (20)

Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizVirus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruiz
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Tics
TicsTics
Tics
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Virus informaticos.

  • 1. UNIVERSIDAD AUTONOMA DE YUCATÁN LICENCIATURA EN ENFERMERÍA HERRAMIENTAS DIGITALES PARA EL APRENDIZAJE COLABORATIVO. Elaboró: Br. Tiffanny Angélica Cahuich Tzuc. Br. Mayra Alejandra Ku Cardozo. Br. Jesús Esteban Paz León. Br. Lourdes Guadalupe Chuc Cauich. Br. Karen Beatriz Campos Cabañas. Br. María Monserrat Fernández Caro. “VIRUS” Facilitadoras: M.N.E. Lucy Oxte Oxte.
  • 2. ¿Qué es un virus? Un virus informático es un programa que tiene la característica de crear copias de sí mismo, para poder ejercer su acción viral. Generalmente se propagan a través de la red (Internet worms), el correo electrónico (email worms) o ambos (multivector worms), generando efectos dañinos en clientes, servidores o ancho de banda.
  • 3. Características. Ciertos virus tienen la capacidad de  Mutar por sí mismos,  Modificar su propio código.  Retro-virus: Que son virus cuya técnica de ataque es anular cualquier antivirus instalado en la computadora.  Actividad silenciosa.  Resistencia al formateo.  Trabajo integrado.
  • 4. Origen. Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
  • 5.  En el año 2000 hubo una infección. Fue el el gusano I Love You o LoveLetter, infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004  Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A este último no solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda de sus víctimas.
  • 6. Tipos de virus. Ahora mismo hay entre 10,000 y 60,000 tipos de virus : Virus por correo electrónico: Se difunden en la actualidad en plataformas como Outlook de Microsoft, para alcanzar una máxima difusión a través de la red. Virus gusanos (worm) Se divulga por medio de correo electrónicos como el caso del Sircam y realizan copias de sí mismos.
  • 7. Virus troyanos Los teleoperadores del sistema denominados “crackers” son capaces de manejarla a distancia modificando, leyendo, borrando y copiando archivos o programas Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 8. Recomendaciones.  Mantener actualizado el sistema operativo  Instalar y actualizar el antivirus  Verificar que los dispositivos externos (discos duros, memorias flash) no contenga código malicioso  Someter los dispositivos externos a revisión a través de un antivirus  Ser cuidados e intuitivo al revisa el correo electrónico. La descripción del asunto, el contenido del mensaje o el idioma en que fue escrito son señales importantes para esta verificación.
  • 9. Antivirus. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
  • 10. referencias. 1. Veléz Martínez C. Virus Informatico. Instituto de Ingeniería Universidad Nacional Autónoma de México. [En línea] Publicaciones Febrero 2015 México. Disponible en: http://www.iingen.unam.mx/es- mx/Publicaciones/GacetaElectronica/Febrero2015/Paginas/Virusinformati cos.aspx 2. Ficarra F. Los virus informáticos. Centro Internacional de Estudios Superiores de Comunicación para América Latina. Editorial Chasquis. Ecuador 2002. Pp 62-69. Disponible en: http://www.redalyc.org/pdf/160/16007810.pdf