SlideShare una empresa de Scribd logo
1 de 17
Johanna Alexandra Villalobos
¿Qué es virus ?
Los virus son programas
informáticos que tienen como
objetivo alterar el funcionamiento
del computador, sin que el usuario se
de cuenta. Estos, por lo general,
infectan otros archivos del sistema
con la intensión de modificarlos para
destruir de manera intencionada
archivos o datos almacenados en
tu computador
Worm o gusano informático: es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha
o memoria del sistema en gran medida
Bombas lógicas o de tiempo: se activan tras
un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Caballo de Troya: este virus se
esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por
ejemplo contraseñas.
Residente: este virus
permanecen en la
memoria y desde allí
esperan a que el usuario
ejecute algún archivo o
programa para poder
infectarlo.
Hoax: carecen de la
posibilidad de reproducirse
por sí mismos y no son
verdaderos virus. Son
mensajes cuyo contenido no
es cierto y que incentivan a
los usuarios a que los
reenvíen a sus contactos. El
objetivo de estos falsos virus
es que se sobrecargue el
flujo de información
mediante el e-mail y las
redes. Aquellos e-mails que
hablan sobre la existencia de
nuevos virus o la
desaparición de alguna
persona suelen pertenecer a
este tipo de mensajes.
De enlace: estos virus cambian
las direcciones con las que se
accede a los archivos de la
computadora por aquella en la
que residen. Lo que ocasionan es
la imposibilidad de ubicar los
archivos almacenados.
De sobreescritura: este clase de
virus genera la pérdida del
contenido de los archivos a los
que ataca. Esto lo logra sobre
escribiendo su interior.
• 1) Buscar otros programas
ejecutable.- Discos duros o disquetes
a los que infectar. Para ello debe
disponer de una porción de código
encargada de rastrear los discos
duros y los disquetes, los programas
de correo, los ficheros que
contengan macros, etc., buscando
aquellos idóneos para ser
contaminados.
2) Autocopiarse.- Una vez detectado el
programa o disco a infectar, el virus debe
disponer de otra parte en su código capaz
de realizar una copia de sí mismo en este
nuevo anfitrión.
Además de estas tareas básicas, un virus
puede también:
3) Atacar de forma directa el equipo anfitrión.-
Este ataque puede destruir la FAT del disco
duro, borrar una parte o la totalidad del
mismo, modificar o destruir ficheros
importantes para el ordenador (ficheros del
sistema, de configuración, atacar el registro,
etc.), cambiar algún aspecto gráfico del sistema
(mostrar una imagen o mensaje en pantalla,
cambiar la disposición de los iconos del
escritorio, etc.) y cualquier otra acción posible
en el equipo.
4) Modificar su propio código cada vez que se copie.-
Para de esta forma eludir la acción de los antivirus,
creando mutaciones de sí mismo en cada copia. Algo
análogo a lo que hacen los virus biológicos, como el
de la gripe, que muta cada año, burlando con ello a
las vacunas y medicamentos que se crean para
atacarla y prevenirla.
5) Auto encriptarse, para así evitar la acción de los
antivirus.- Estos programas buscan cadenas
determinados dentro de los ficheros del ordenador
que escanéan, por lo que si el virus encripta su propio
código se hará invisible a este proceso de deteción.
POSIBLES SÍNTOMAS PARA SABER
SITU PC ESTÁ INFECTADO
1 Mi ordenador me habla: aparecen
todo tipo de pop-ups y mensajes en el
escritorio. Aquí podría tratarse de
un software espía o un falso antivirus o
Ransomware.
2 El PC va tremendamente lento. Aunque
existen varios posibles motivos, se
puede dar el caso de que un Troyano
esté realizando tareas que consumen
recursos.
3 No arrancan las aplicaciones. Es un
indicio de infección, aunque puede
tratarse de otro fallo.
4 No puedo conectarme a Internet o
me conecto, pero navego muy lento. 5
5 El Malware podría estar haciendo
llamadas, robando así ancho de
banda.
6 Cuando se conecta a Internet, se
abren muchas ventanas o el
navegador muestra páginas no
solicitadas. Este es un signo
inequívoco de infección, ya que
algunas amenazas están destinadas
a redirigir tráfico a ciertos sitios.
• ¿Dónde han ido mis
archivos? Tienen una extension
nueva y no se pueden abrir. Existen
tipos de Malware diseñados para
borrar información o cifrarla para
solicitar un pago de rescate por la
misma.
• Mi antivirus ha desaparecido, mi
Firewall está desactivado. Algunas
amenazas se diseñan para
deshabilitar el sistema de seguridad
instalado.
Mi ordenador me habla en un idioma
raro. Puede que el PC esté infectado si
se cambian los idiomas de las
aplicaciones o la pantalla se vuelve del
revés.
Me faltan librerías y otros archivos
para ejecutar aplicaciones. Esto
también puede ser un indicio.
Mi PC se ha vuelto loco. Si el equipo
realiza acciones por sí solo, como
conectarse a Internet o enviar emails,
tal vez la causa sea una amenaza
En que año surgió el primer virus
informático
• En 1971 nació Creeper y se conoce como el primer virus de la
historia. Dejó huella porque infectó los computadores PDP-11, los
cuales estaban conectados a una red de computadores precursora
de Internet, Arpanet. Una de las características de Creeper es que
mostraba un mensaje cuando infectaba el sistema y decía: "Soy
una enredadera (creeper); agárrame si puedes".
Como se llama el primer antivirus de la
historia
• Miguel Giacaman es un súper inventor CHILENO. Empezó
arreglando calculadoras, ya que antes se arreglaban, muchas
empresas que arreglaban calculadoras se las mandaban a el, y
siempre sabia arreglarlas, salio en todo el mundo en 1987, cuando
invento el primer antivirus del mundo llamado Vir- Det, a pesar de
que le decian una y otra vez que hacer algo asi seria imposible, el
Vir-Det atacaba al primer virus del mundo
Que es un antivirus
• Un antivirus es un programa
informático que tiene el
propósito de detectar y eliminar
virus y otros programas
perjudiciales antes o después
de que ingresen al sistema
tipos de antivirus
• ANTIVIRUS PREVENTORES: como su nombre lo
indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta
manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus
tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los
virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos
virus.
ANTIVIRUS DESCONTAMINADORES: comparte una
serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de
que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo
es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe
contar con una exactitud en la detección de los
programas malignos.
Que es un antivirus online
• Programa antivirus que, en lugar de estar instalado y
ejecutándose de forma permanente en el sistema,
funciona a través de un navegador web. Contrasta con
los antivirus offline o antivirus
Como evitar infecciones por los virus
informáticos
Cuidado con los archivosVBS
No abrir archivos cuya extensión
seaVBS (Visual Basic Script es un
lenguaje que permite ejecutar
rutinas dentro de la PC) a menos
que se esté absolutamente seguro
que el mail viene de una persona
confiable y que haya indicado
previamente sobre el envío.
• No esconder extensiones de archivos
tipos de programa conocidos
Todos los sistemas operativosWindows,
por predeterminación, esconden la
extensión de archivos conocidos en el
Explorador deWindows. Ésta
característica puede ser usada por los
diseñadores de virus y hackers para
disfrazar programas maliciosos como si
fueran otra extensión de archivo. Por eso
los usuarios, son engañados, y cliquean
el archivo de “texto” y sin darse cuenta
ejecutan el archivo malicioso.
Instalar un buen firewall
Otra opción muy recomendable
para aumentar la seguridad.
Puede bajarse alguno gratuito o
configurar el del sistema
operativo (especialmente si se
cuenta conWindowsXP). Esta
es una lista con los mejores
firewall.
El chat, otra puerta de
entrada
En las salas de chat es muy
común enviar archivos de
todo tipo a través del
sistema DDC. Si se recibe
uno que no se solicitó o de
origen desconocido jamás
aceptarlo por más
interesante que parezca.
Que es el correo spam
• Los términos correo basura y mensaje basura hacen referencia a
los mensajes no solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente son enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus info
Virus infoVirus info
Virus info
 

Similar a Presentación1johanna

Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 

Similar a Presentación1johanna (20)

Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Beatriz
BeatrizBeatriz
Beatriz
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
El virus
El virusEl virus
El virus
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus
VirusVirus
Virus
 

Último

Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividaddk7nvvt85n
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgTareghKarami
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4Andrea11166
 
Biografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventosBiografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventoslilianacajamarca3
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearKarenValdesCordova
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfEusebioVidal1
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZAnthonellaQuispe
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfMIGUELANGEL2672
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticofabianamarcano1
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuiEVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuireyesandre407
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principaljflores44
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfsheilalopezcabrera1
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaluischoquecota1
 
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.jennybetsabecamposhe
 
apendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxapendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxsalazarsilverio074
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfwilliamvillegasgonza
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docCesarCastillo170650
 

Último (20)

Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividad
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighg
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4
 
Biografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventosBiografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventos
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorear
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didactico
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuiEVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principal
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacna
 
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
 
apendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxapendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptx
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
 

Presentación1johanna

  • 2. ¿Qué es virus ? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador
  • 3. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 4. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  • 5. • 1) Buscar otros programas ejecutable.- Discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados. 2) Autocopiarse.- Una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.
  • 6. Además de estas tareas básicas, un virus puede también: 3) Atacar de forma directa el equipo anfitrión.- Este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo. 4) Modificar su propio código cada vez que se copie.- Para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las vacunas y medicamentos que se crean para atacarla y prevenirla. 5) Auto encriptarse, para así evitar la acción de los antivirus.- Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanéan, por lo que si el virus encripta su propio código se hará invisible a este proceso de deteción.
  • 7.
  • 8. POSIBLES SÍNTOMAS PARA SABER SITU PC ESTÁ INFECTADO 1 Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware. 2 El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos. 3 No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo. 4 No puedo conectarme a Internet o me conecto, pero navego muy lento. 5 5 El Malware podría estar haciendo llamadas, robando así ancho de banda. 6 Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
  • 9. • ¿Dónde han ido mis archivos? Tienen una extension nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma. • Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado. Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés. Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio. Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza
  • 10. En que año surgió el primer virus informático • En 1971 nació Creeper y se conoce como el primer virus de la historia. Dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a una red de computadores precursora de Internet, Arpanet. Una de las características de Creeper es que mostraba un mensaje cuando infectaba el sistema y decía: "Soy una enredadera (creeper); agárrame si puedes".
  • 11. Como se llama el primer antivirus de la historia • Miguel Giacaman es un súper inventor CHILENO. Empezó arreglando calculadoras, ya que antes se arreglaban, muchas empresas que arreglaban calculadoras se las mandaban a el, y siempre sabia arreglarlas, salio en todo el mundo en 1987, cuando invento el primer antivirus del mundo llamado Vir- Det, a pesar de que le decian una y otra vez que hacer algo asi seria imposible, el Vir-Det atacaba al primer virus del mundo
  • 12. Que es un antivirus • Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema
  • 13. tipos de antivirus • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 14. Que es un antivirus online • Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Contrasta con los antivirus offline o antivirus
  • 15. Como evitar infecciones por los virus informáticos Cuidado con los archivosVBS No abrir archivos cuya extensión seaVBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. • No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativosWindows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador deWindows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
  • 16. Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta conWindowsXP). Esta es una lista con los mejores firewall. El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.
  • 17. Que es el correo spam • Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.