SlideShare una empresa de Scribd logo
1 de 10
El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este
problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Que es virus informático?
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del
usuario.
Que pueden ocasionar
los virus informáticos?
Los virus, habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este. Los
virus pueden destruir, de manera
intencionada, los datos almacenados
en una computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Cuál es el funcionamiento
de un virus informático?
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El
virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
• Dado que una característica de los virus es el consumo de recursos,
•
•

•

los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son
la pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
Las principales vías de infección
son:

 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDS/DVDS infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
Los métodos para disminuir o
reducir los riesgos asociados a los
virus pueden ser los denominados
activos o pasivos.
ACTIVOS

PASIVOS

 Antivirus: son programas que tratan de
 Evitar introducir a tu equipo
descubrir las trazas que ha dejado un software
medios de almacenamiento
malicioso, para detectarlo y eliminarlo, y en
extraíbles que consideres que
algunos casos contener o parar la
pudieran estar infectados con
contaminación. Tratan de tener controlado el
algún virus.
sistema mientras funciona parando las vías
 No abrir mensajes
conocidas de infección y notificando al usuario
provenientes de una dirección
de posibles incidencias de seguridad.
electrónica desconocida.
 Filtros de ficheros: consiste en generar filtros de  No abrir documentos sin
ficheros dañinos si el computador está
asegurarnos del tipo de
conectado a una red. Estos filtros pueden
archivo. Puede ser un
usarse, por ejemplo, en el sistema de correos o
ejecutable o incorporar macros
usando técnicas de firewall. En general, este
en su interior.
sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser
muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Llegué a la conclusión de que los
Virus Informáticos son
sencillamente programas
maliciosos (malwares) que
“infectan” a otros archivos del
sistema con la intención de
modificarlo o dañarlo.
Y que hay métodos para que no
afecte nuestro componente.

Karen Eunice Rodríguez Cuevas

Más contenido relacionado

La actualidad más candente

Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusaldairbq
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3bDack Bago
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slmmiri586
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 

La actualidad más candente (20)

Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 4
Virus 4Virus 4
Virus 4
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 

Destacado

Los procesos para obtener la energía
Los procesos para obtener la energíaLos procesos para obtener la energía
Los procesos para obtener la energíaLebasi Anyer
 
Karya ilmiah gadget dalam kehidupan
Karya ilmiah gadget dalam kehidupanKarya ilmiah gadget dalam kehidupan
Karya ilmiah gadget dalam kehidupanKhayris Rahmanto
 
Office10 office8 hikaku_siryo
Office10 office8 hikaku_siryoOffice10 office8 hikaku_siryo
Office10 office8 hikaku_siryoCybozucommunity
 

Destacado (6)

Giá Máy thái rau củ quả
Giá Máy thái rau củ quảGiá Máy thái rau củ quả
Giá Máy thái rau củ quả
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los procesos para obtener la energía
Los procesos para obtener la energíaLos procesos para obtener la energía
Los procesos para obtener la energía
 
Clasificacion de empresas
Clasificacion de empresasClasificacion de empresas
Clasificacion de empresas
 
Karya ilmiah gadget dalam kehidupan
Karya ilmiah gadget dalam kehidupanKarya ilmiah gadget dalam kehidupan
Karya ilmiah gadget dalam kehidupan
 
Office10 office8 hikaku_siryo
Office10 office8 hikaku_siryoOffice10 office8 hikaku_siryo
Office10 office8 hikaku_siryo
 

Similar a Historia primer virus atacó máquina IBM

C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticosProtonos
 
Virus informático
Virus informáticoVirus informático
Virus informáticolarissasr97
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúlyeanvaga4418765
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 

Similar a Historia primer virus atacó máquina IBM (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Tp3
Tp3Tp3
Tp3
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Más de kERC52

Laboriosidad karen rodriguez Cuevas valorlaboriosidad
Laboriosidad karen rodriguez Cuevas   valorlaboriosidadLaboriosidad karen rodriguez Cuevas   valorlaboriosidad
Laboriosidad karen rodriguez Cuevas valorlaboriosidadkERC52
 
CREACIÓN DE DIAPOSITIVAS
CREACIÓN DE DIAPOSITIVASCREACIÓN DE DIAPOSITIVAS
CREACIÓN DE DIAPOSITIVASkERC52
 
Práctica aprendizaje colavorativo kerc
Práctica aprendizaje colavorativo kercPráctica aprendizaje colavorativo kerc
Práctica aprendizaje colavorativo kerckERC52
 
Tema que escogimos en equipo karen rodriguez! equipo
Tema que escogimos en equipo karen rodriguez! equipoTema que escogimos en equipo karen rodriguez! equipo
Tema que escogimos en equipo karen rodriguez! equipokERC52
 
Trabajo en equipo completo kerc
Trabajo en equipo completo kercTrabajo en equipo completo kerc
Trabajo en equipo completo kerckERC52
 
Trabajo en equipo completo kerc
Trabajo en equipo completo kercTrabajo en equipo completo kerc
Trabajo en equipo completo kerckERC52
 

Más de kERC52 (6)

Laboriosidad karen rodriguez Cuevas valorlaboriosidad
Laboriosidad karen rodriguez Cuevas   valorlaboriosidadLaboriosidad karen rodriguez Cuevas   valorlaboriosidad
Laboriosidad karen rodriguez Cuevas valorlaboriosidad
 
CREACIÓN DE DIAPOSITIVAS
CREACIÓN DE DIAPOSITIVASCREACIÓN DE DIAPOSITIVAS
CREACIÓN DE DIAPOSITIVAS
 
Práctica aprendizaje colavorativo kerc
Práctica aprendizaje colavorativo kercPráctica aprendizaje colavorativo kerc
Práctica aprendizaje colavorativo kerc
 
Tema que escogimos en equipo karen rodriguez! equipo
Tema que escogimos en equipo karen rodriguez! equipoTema que escogimos en equipo karen rodriguez! equipo
Tema que escogimos en equipo karen rodriguez! equipo
 
Trabajo en equipo completo kerc
Trabajo en equipo completo kercTrabajo en equipo completo kerc
Trabajo en equipo completo kerc
 
Trabajo en equipo completo kerc
Trabajo en equipo completo kercTrabajo en equipo completo kerc
Trabajo en equipo completo kerc
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 

Historia primer virus atacó máquina IBM

  • 1.
  • 2. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 3. Que es virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4. Que pueden ocasionar los virus informáticos? Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Cuál es el funcionamiento de un virus informático? El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. • Dado que una característica de los virus es el consumo de recursos, • • • los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 7. Las principales vías de infección son:  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDS/DVDS infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 8. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 9. ACTIVOS PASIVOS  Antivirus: son programas que tratan de  Evitar introducir a tu equipo descubrir las trazas que ha dejado un software medios de almacenamiento malicioso, para detectarlo y eliminarlo, y en extraíbles que consideres que algunos casos contener o parar la pudieran estar infectados con contaminación. Tratan de tener controlado el algún virus. sistema mientras funciona parando las vías  No abrir mensajes conocidas de infección y notificando al usuario provenientes de una dirección de posibles incidencias de seguridad. electrónica desconocida.  Filtros de ficheros: consiste en generar filtros de  No abrir documentos sin ficheros dañinos si el computador está asegurarnos del tipo de conectado a una red. Estos filtros pueden archivo. Puede ser un usarse, por ejemplo, en el sistema de correos o ejecutable o incorporar macros usando técnicas de firewall. En general, este en su interior. sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 10. Llegué a la conclusión de que los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Y que hay métodos para que no afecte nuestro componente. Karen Eunice Rodríguez Cuevas