3. El primer virus atacó
a una máquina IBM
Fue llamado Creeper,
creado en 1972. Este
programa emitía
periódicamente en la
pantalla el mensaje
4. • : Consiste en robar información o
alterar el sistema del hardware
• o de tiempo: Son programas que
se activan al producirse un acontecimiento
determinado.
• : Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
• : Al igual que los hoax, no son virus, pero
son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro
• : Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
5. .- Los virus pueden infectar
múltiples archivos de la computadora infectada.
.- Pueden ser Polimórficos
.- Pueden ser residentes en la memoria o no.
.- Pueden ser furtivos
.- Los virus pueden traer otros virus
6. Los virus informáticos se difunden cuando las instrucciones que
los hacen funcionar pasan de una computadora a otra. Una vez que
un virus está activado, puede reproducirse copiándose en discos
flexibles, un pendrive, en el disco duro, en programas
informáticos o a través de redes informáticas
7. • No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen
desconocido.
• Utilizar un sistema de protección antivirus capaz de
detectar virus en tiempo real antes que ser copiados al
disco duro.
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que
puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que
el proveedor brinda servicios de seguridad.
• Utilizar sistemas antivirus actualizados.