SlideShare una empresa de Scribd logo
1 de 7
VIRUS
HISTO                INFORMATICO
                          S Y
 RIA                   SISTEMAS
                      OPERATIVOS




          CARACTE
          RISTICAS
METODOS
   DE                 METODOS DE
PROPAGA               PROTECCION
                        Y TIPOS
  CION
El primer virus atacó a una máquina IBM Serie
360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para
eliminar este problema se creó el primer
programa antivirus denominado Reaper
(cortadora).
Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un
Los virus informáticos afectan en mayor o menor medida a
    casi todos los sistemas más conocidos y usados en la
      actualidad. Cabe aclarar que un virus informático
mayoritariamente atacará sólo el sistema operativo para el
  que fue desarrollado, aunque ha habido algunos casos de
                   virus multiplataforma.
Dado que una característica de los virus es
el consumo de recursos, los virus ocasionan
problemas      tales   como:     pérdida   de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad
que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada.
Otros daños que los virus producen a los
sistemas informáticos son la pérdida de
información, horas de parada productiva,
tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus
plantea una situación diferente.
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el
programa malicioso actúa replicándose a
través de las redes. En este caso se habla de
gusanos.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una
serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden      Dentro de las contaminaciones más frecuentes por
dar una pista del problema y permitir la        interacción del usuario están las siguientes:
recuperación del mismo.                         Mensajes que ejecutan automáticamente programas
                                                (como el programa de correo que abre directamente un
                                                archivo adjunto).
                                                Ingeniería social, mensajes como ejecute este
                                                programa y gane un premio, o, más comúnmente: Haz
                                                2 clics y gana 2 tonos para móvil gratis..
Antivirus: son programas que tratan de descubrir las trazas que ha
                                                                       •   Evitar introducir a tu equipo medios de
dejado un software malicioso, para detectarlo y eliminarlo, y en           almacenamiento extraíbles que consideres que
algunos casos contener o parar la contaminación. Tratan de tener           pudieran estar infectados con algún virus.
controlado el sistema mientras funciona parando las vías               •   No instalar software "pirata", pues puede tener
conocidas de infección y notificando al usuario de posibles                dudosa procedencia.
incidencias de seguridad.                                              •   No abrir mensajes provenientes de una dirección
Filtros de ficheros: consiste en generar filtros de ficheros dañinos
si el ordenador está conectado a una red. Estos filtros pueden
                                                                           electrónica desconocida.
usarse, por ejemplo, en el sistema de correos o usando técnicas de     •   No aceptar e-mails de desconocidos.
firewall. En general, este sistema proporciona una seguridad           •   Informarse y utilizar sistemas operativos más
donde no se requiere la intervención del usuario, puede ser muy            seguros.
eficaz, y permitir emplear únicamente recursos de forma más            •   No abrir documentos sin asegurarnos del tipo de
selectiva.                                                                 archivo. Puede ser un ejecutable o incorporar
                                                                           macros en su interior.
Troyano: Consiste en robar información o alterar el sistema del hardware o en
    un caso extremo permite que un usuario externo pueda controlar el equipo.

                                                  Bombas lógicas o de tiempo:
                                                  Son programas que se activan
                                                  al        producirse       un
                                                  acontecimiento determinado.
                                                  La condición suele ser una
                                                  fecha , una combinación de
                                                  teclas, o ciertas condiciones
                                                  técnicas . Si no se produce la
                                                  condición permanece oculto al
                                                  usuario.




https://docs.google.com/present/edit?id=0Af_DKUwFS2c5ZDlkY
zJucV8xMWM4ZjdwamRt&hl=en_US

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Glosario
GlosarioGlosario
Glosariojpintos
 
HTML, PHP, CMS, JAVASCRIPT
HTML, PHP, CMS, JAVASCRIPTHTML, PHP, CMS, JAVASCRIPT
HTML, PHP, CMS, JAVASCRIPTalitab2
 
La ciencia y la tecnología
La ciencia y la tecnologíaLa ciencia y la tecnología
La ciencia y la tecnologíakare5436
 
Presentacion de prueba
Presentacion de pruebaPresentacion de prueba
Presentacion de pruebaalfarce
 
Discurso gervasio sánchez
Discurso gervasio           sánchezDiscurso gervasio           sánchez
Discurso gervasio sánchezjgodrui799
 
Proyecto Final 138120 Y 140127,Corregido
Proyecto Final 138120 Y 140127,CorregidoProyecto Final 138120 Y 140127,Corregido
Proyecto Final 138120 Y 140127,Corregidoomarycarmen
 
Tema 9: Un músico embaucador
Tema 9: Un músico embaucadorTema 9: Un músico embaucador
Tema 9: Un músico embaucadoralmanrod
 
Autoevaluacionexcel
AutoevaluacionexcelAutoevaluacionexcel
AutoevaluacionexcelJUANgb73
 
Desarrollo sustentable
Desarrollo sustentableDesarrollo sustentable
Desarrollo sustentablezakhie2
 
Proyecto el valor de la tolerancia contra la discriminación fase 3
Proyecto el valor de la tolerancia contra la discriminación fase 3Proyecto el valor de la tolerancia contra la discriminación fase 3
Proyecto el valor de la tolerancia contra la discriminación fase 3Norma Didi Juárez Álvarez
 
Videoconferencia 7 junio 2012
Videoconferencia 7 junio 2012Videoconferencia 7 junio 2012
Videoconferencia 7 junio 2012alifecon
 
Instituto trabajo 2
Instituto  trabajo 2Instituto  trabajo 2
Instituto trabajo 2joordan1992
 
M3. unidad 4 recursos didácticos en la red
M3. unidad 4 recursos didácticos en la redM3. unidad 4 recursos didácticos en la red
M3. unidad 4 recursos didácticos en la redMaestraUltreras
 

Destacado (20)

Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticos
 
Urp base-6
Urp base-6Urp base-6
Urp base-6
 
Glosario
GlosarioGlosario
Glosario
 
HTML, PHP, CMS, JAVASCRIPT
HTML, PHP, CMS, JAVASCRIPTHTML, PHP, CMS, JAVASCRIPT
HTML, PHP, CMS, JAVASCRIPT
 
La ciencia y la tecnología
La ciencia y la tecnologíaLa ciencia y la tecnología
La ciencia y la tecnología
 
Presentacion de prueba
Presentacion de pruebaPresentacion de prueba
Presentacion de prueba
 
Discurso gervasio sánchez
Discurso gervasio           sánchezDiscurso gervasio           sánchez
Discurso gervasio sánchez
 
Proyecto Final 138120 Y 140127,Corregido
Proyecto Final 138120 Y 140127,CorregidoProyecto Final 138120 Y 140127,Corregido
Proyecto Final 138120 Y 140127,Corregido
 
Tema 9: Un músico embaucador
Tema 9: Un músico embaucadorTema 9: Un músico embaucador
Tema 9: Un músico embaucador
 
Autoevaluacionexcel
AutoevaluacionexcelAutoevaluacionexcel
Autoevaluacionexcel
 
Desarrollo sustentable
Desarrollo sustentableDesarrollo sustentable
Desarrollo sustentable
 
Bloquecierre
BloquecierreBloquecierre
Bloquecierre
 
Moodle
MoodleMoodle
Moodle
 
Proyecto el valor de la tolerancia contra la discriminación fase 3
Proyecto el valor de la tolerancia contra la discriminación fase 3Proyecto el valor de la tolerancia contra la discriminación fase 3
Proyecto el valor de la tolerancia contra la discriminación fase 3
 
Poblacion
PoblacionPoblacion
Poblacion
 
Videoconferencia 7 junio 2012
Videoconferencia 7 junio 2012Videoconferencia 7 junio 2012
Videoconferencia 7 junio 2012
 
Instituto trabajo 2
Instituto  trabajo 2Instituto  trabajo 2
Instituto trabajo 2
 
Hidratos de carbono
Hidratos de carbonoHidratos de carbono
Hidratos de carbono
 
M3. unidad 4 recursos didácticos en la red
M3. unidad 4 recursos didácticos en la redM3. unidad 4 recursos didácticos en la red
M3. unidad 4 recursos didácticos en la red
 
La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...
La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...
La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...
 

Similar a Virus informaticos

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticasMarcela Cordoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoivonneeeeeee
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 

Similar a Virus informaticos (20)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Virus informaticos

  • 1. VIRUS HISTO INFORMATICO S Y RIA SISTEMAS OPERATIVOS CARACTE RISTICAS METODOS DE METODOS DE PROPAGA PROTECCION Y TIPOS CION
  • 2. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
  • 3. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 4. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden Dentro de las contaminaciones más frecuentes por dar una pista del problema y permitir la interacción del usuario están las siguientes: recuperación del mismo. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • 6. Antivirus: son programas que tratan de descubrir las trazas que ha • Evitar introducir a tu equipo medios de dejado un software malicioso, para detectarlo y eliminarlo, y en almacenamiento extraíbles que consideres que algunos casos contener o parar la contaminación. Tratan de tener pudieran estar infectados con algún virus. controlado el sistema mientras funciona parando las vías • No instalar software "pirata", pues puede tener conocidas de infección y notificando al usuario de posibles dudosa procedencia. incidencias de seguridad. • No abrir mensajes provenientes de una dirección Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden electrónica desconocida. usarse, por ejemplo, en el sistema de correos o usando técnicas de • No aceptar e-mails de desconocidos. firewall. En general, este sistema proporciona una seguridad • Informarse y utilizar sistemas operativos más donde no se requiere la intervención del usuario, puede ser muy seguros. eficaz, y permitir emplear únicamente recursos de forma más • No abrir documentos sin asegurarnos del tipo de selectiva. archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 7. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o ciertas condiciones técnicas . Si no se produce la condición permanece oculto al usuario. https://docs.google.com/present/edit?id=0Af_DKUwFS2c5ZDlkY zJucV8xMWM4ZjdwamRt&hl=en_US