SlideShare una empresa de Scribd logo
1 de 8
*Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas
Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el
control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una
aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el
mayor número de veces posible y aumentan su población de forma exponencial.
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor
Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas
combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el
precursor de los virus informáticos.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era
capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy
una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba
programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios
programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus
de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo
como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.
En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición
fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
En 1999 surge el gusano Hapy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware
que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para
propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan
masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los
usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el
2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y
lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y
curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para
tener repercusión mediática… para ganar dinero.
*
*Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario.
*En informática los antivirus son programas que buscan
prevenir, detectar y eliminar virus informático.
*Inicialmente, un antivirus buscaba la detección y eliminación
de archivos ejecutables o documentos que fuesen
potencialmente peligrosos para el sistema operativo, pero en
los últimos años, y debido a la expansión de internet los nuevos
navegadores y el uso de ingeniería social, los antivirus han
evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
*
* Recicler : consiste en crear un acceso directo de un programa y eliminar su aplicación original,
además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original
de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que
modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
* Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
* Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.
* Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
* Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de
los internautas novatos.
* Joke : Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que
diga error.
*
* 1-. Hacer una copia (backup) de los discos originales del sistema operativo de la
computadora y protegerlos para lectura solamente; guardar los discos originales.
* 2-. No trabajar con los discos originales de los programas obtenidos. Al obtener un
programa en discos originales sáquele copia. Use la copia para evitar que los discos
originales se dañen.
* 3-. De ser posible, proteja todos sus archivos ejecutables para lectura solamente.
* Evite usar cualquier programa de origen desconocido en su computadora. Pueden estar
contaminando.
* 4-. Realice un mantenimiento regular en contra de virus con todos los archivos. Puede
hacer uso de un programa antivirus.
* 5-. Evite en lo máximo que otras personas usen su computadora personal. La máquinas
más propensas a ataques de los virus son las que tienen varios usuarios.
* 6-. Regularmente guarde copias (backups) de sus archivos importantes en discos floppies
o disquetes. Así puede reemplazar los archivos infectados o destruidos. No estaría demás
que guardase copias impresas de sus documentos más importantes.
* 7-.Esté alerta de todos los programas que provengan de algún BBS (Bulletin Board
System); i.e., servicio de cartelera electrónica) si usted desconoce cuán confiable es el
BBS de dónde proceden esos programas. Debería cotejarlos con un programa antivirus
antes de utilizarlos.
*
* Activos
* Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
* Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de
correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
* Actualización automática: Consiste en descargar e instalar las actualizaciones que el
fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño. Dependiendo de la configuración el proceso puede ser completamente
automático o dejar que el usuario decida cuándo instalar las actualizaciones.
*
*
* Pasivos
* No instalar software de dudosa procedencia.
* No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
* Usar un bloqueador de elementos emergentes en el navegador.
* Usar la configuración de privacidad del navegador.
* Activar el control de cuentas de usuario.
* Borrar la memoria caché de Internet y el historial del navegador.
* No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
*
* ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
* ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos virus.
* ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que
debe contar con una exactitud en la detección de los programas malignos.
* Otra manera de clasificar los antivirus es la que se muestra a continuación:
* CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
* ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
* ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es
decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
* ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.
*
* - Norton Internet Security
* Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la
cual se basa en el análisis de su comportamiento como una amenaza.
* 2 - Kaspersky Internet Security
* Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un
gran desempeño en la detección de 'malware'.
* 3 - AVG Internet Security
* Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada
interfase que complica su uso.
* 4 - PC Tool Internet Security
* A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para
padres y de una opción de ayuda en línea.
* NO TE PUEDES PERDER...
* 5 - BitDefender Internet Security
* Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue
dejando rastros en su trabajo, lo cual le resta efectividad.
* 6 - Alwil Avast Internet Security
* Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas.
No contiene algunas funciones vitales.
* 7 - McAfee Internet Security
* Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que
vuelve más lento el desempeño del sistema.
* 8 - Panda Internet Security
* Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la
posibilidad de tener 2Gb de backup en línea.
* 9 - Webroot Internet Security
* El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este
software falla en las funciones del control parental.

Más contenido relacionado

La actualidad más candente

Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus informático
Virus informáticoVirus informático
Virus informáticosmjb016
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanBrayanHernandez77
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco23384125
 

La actualidad más candente (18)

Viru
ViruViru
Viru
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusss
VirusssVirusss
Virusss
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 

Destacado

실리콘밸리의 한국인 2016-이상원 Qeexo 대표
실리콘밸리의 한국인 2016-이상원 Qeexo 대표실리콘밸리의 한국인 2016-이상원 Qeexo 대표
실리콘밸리의 한국인 2016-이상원 Qeexo 대표StartupAlliance
 
Fedora Op Klompen De Praktijk
Fedora Op Klompen   De PraktijkFedora Op Klompen   De Praktijk
Fedora Op Klompen De PraktijkFunc
 
Makdisse navegação de pacientes no sistema einstein jun-16
Makdisse   navegação de pacientes no sistema einstein jun-16Makdisse   navegação de pacientes no sistema einstein jun-16
Makdisse navegação de pacientes no sistema einstein jun-16MARCIA MAKDISSE, MD,PhD,MBA
 
Dia contaminacion
Dia contaminacionDia contaminacion
Dia contaminacionDalia Mateo
 
Rahul Deb Roy 2016
Rahul Deb Roy  2016Rahul Deb Roy  2016
Rahul Deb Roy 2016RAHUL DEBROY
 
Herramientas de presentacion digital
Herramientas de presentacion digitalHerramientas de presentacion digital
Herramientas de presentacion digitalUdima
 
Antonia Berlage 8.3 Ethics in Sports
Antonia Berlage 8.3 Ethics in SportsAntonia Berlage 8.3 Ethics in Sports
Antonia Berlage 8.3 Ethics in SportsAntonia Berlage
 
Describing Places
Describing PlacesDescribing Places
Describing Placesaroman
 
Binocular vision
Binocular visionBinocular vision
Binocular visionSSSIHMS-PG
 

Destacado (14)

실리콘밸리의 한국인 2016-이상원 Qeexo 대표
실리콘밸리의 한국인 2016-이상원 Qeexo 대표실리콘밸리의 한국인 2016-이상원 Qeexo 대표
실리콘밸리의 한국인 2016-이상원 Qeexo 대표
 
Fedora Op Klompen De Praktijk
Fedora Op Klompen   De PraktijkFedora Op Klompen   De Praktijk
Fedora Op Klompen De Praktijk
 
Makdisse navegação de pacientes no sistema einstein jun-16
Makdisse   navegação de pacientes no sistema einstein jun-16Makdisse   navegação de pacientes no sistema einstein jun-16
Makdisse navegação de pacientes no sistema einstein jun-16
 
Welcome
WelcomeWelcome
Welcome
 
Best Lipstick Shades For Your Skin Tone
Best Lipstick Shades For Your Skin ToneBest Lipstick Shades For Your Skin Tone
Best Lipstick Shades For Your Skin Tone
 
Dia contaminacion
Dia contaminacionDia contaminacion
Dia contaminacion
 
Rahul Deb Roy 2016
Rahul Deb Roy  2016Rahul Deb Roy  2016
Rahul Deb Roy 2016
 
pedagogía de la imagen.
pedagogía de la imagen.pedagogía de la imagen.
pedagogía de la imagen.
 
Herramientas de presentacion digital
Herramientas de presentacion digitalHerramientas de presentacion digital
Herramientas de presentacion digital
 
Antonia Berlage 8.3 Ethics in Sports
Antonia Berlage 8.3 Ethics in SportsAntonia Berlage 8.3 Ethics in Sports
Antonia Berlage 8.3 Ethics in Sports
 
RAGHUNATHMC_Resume
RAGHUNATHMC_ResumeRAGHUNATHMC_Resume
RAGHUNATHMC_Resume
 
Describing Places
Describing PlacesDescribing Places
Describing Places
 
Republica de irak
Republica de irakRepublica de irak
Republica de irak
 
Binocular vision
Binocular visionBinocular vision
Binocular vision
 

Similar a Informatica 773

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1yaira stocel
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador Carlosrincon24
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
virus informatico
virus informaticovirus informatico
virus informaticoguest29cbb1
 

Similar a Informatica 773 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Informatica 773

  • 1.
  • 2. *Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial. En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos. Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus. En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema. En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”. En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia. En 1999 surge el gusano Hapy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico. En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004. Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.
  • 3. * *Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. *En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informático. *Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de internet los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
  • 4. * * Recicler : consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. * Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. * Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. * Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. * Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. * Joke : Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 5. * * 1-. Hacer una copia (backup) de los discos originales del sistema operativo de la computadora y protegerlos para lectura solamente; guardar los discos originales. * 2-. No trabajar con los discos originales de los programas obtenidos. Al obtener un programa en discos originales sáquele copia. Use la copia para evitar que los discos originales se dañen. * 3-. De ser posible, proteja todos sus archivos ejecutables para lectura solamente. * Evite usar cualquier programa de origen desconocido en su computadora. Pueden estar contaminando. * 4-. Realice un mantenimiento regular en contra de virus con todos los archivos. Puede hacer uso de un programa antivirus. * 5-. Evite en lo máximo que otras personas usen su computadora personal. La máquinas más propensas a ataques de los virus son las que tienen varios usuarios. * 6-. Regularmente guarde copias (backups) de sus archivos importantes en discos floppies o disquetes. Así puede reemplazar los archivos infectados o destruidos. No estaría demás que guardase copias impresas de sus documentos más importantes. * 7-.Esté alerta de todos los programas que provengan de algún BBS (Bulletin Board System); i.e., servicio de cartelera electrónica) si usted desconoce cuán confiable es el BBS de dónde proceden esos programas. Debería cotejarlos con un programa antivirus antes de utilizarlos.
  • 6. * * Activos * Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. * Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. * Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones. * * * Pasivos * No instalar software de dudosa procedencia. * No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. * Usar un bloqueador de elementos emergentes en el navegador. * Usar la configuración de privacidad del navegador. * Activar el control de cuentas de usuario. * Borrar la memoria caché de Internet y el historial del navegador. * No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 7. * * ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. * ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. * ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. * Otra manera de clasificar los antivirus es la que se muestra a continuación: * CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. * ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. * ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. * ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 8. * * - Norton Internet Security * Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. * 2 - Kaspersky Internet Security * Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. * 3 - AVG Internet Security * Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. * 4 - PC Tool Internet Security * A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. * NO TE PUEDES PERDER... * 5 - BitDefender Internet Security * Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad. * 6 - Alwil Avast Internet Security * Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales. * 7 - McAfee Internet Security * Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. * 8 - Panda Internet Security * Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea. * 9 - Webroot Internet Security * El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.