SlideShare una empresa de Scribd logo
1 de 14
Los virus informáticos
Historia de los Virus Informáticos
• En 1949, el famoso científico matemático John Louis Von
Neumann, de origen húngaro, escribió un artículo,
publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas
complejos", donde demostraba la posibilidad de desarrollar
pequeños programas
• En 1959, en los laboratorios de la Bell Computer,
subsidiaria de la AT&T, 3 jóvenes programadores: Robert
Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que
denominaron CoreWar
.
• A mediados de 1995 se reportaron en diversas ciudades
del mundo la aparición de una nueva familia de virus
que no solamente infectaban documentos, sino que a
su vez, sin ser archivos ejecutables podían auto-
copiarse infectando a otros documentos.
• A fines de Noviembre de 1999 apareció el BubbleBoy,
primer virus que infectaba los sistemas con tan sólo
leer el mensaje de correo. En Junio del 2000 se reportó
el VBS/Stages.SHS, primer virus oculto dentro del shell
de la extensión .SHS. 2002 surge el primer virus
diseñado para atacar archivos Shockwave Flash de
Macromedia y aparece winux, primer virus para
ejecutables tanto de Windows como de Linux.
¿Qué hacen los virus?
• Es un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario. Los virus,
habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código de
este. Los virus pueden
destruir, de manera
intencionada,
los datos almacenados en
una computadora
¿Dónde hay riesgo de virus?
• Disquetes y CD-ROM -Programas -
Documentos -hojas de cálculo -
Email – Internet
¿Cómo prevenir virus?
• Control de la Información Ingresada:
• No deben utilizarse diskettes usados, provenientes
del exterior de la Institución.
• Utilizar siempre software comercial original.
• Mantener la protección de escritura en todos los
discos de programas originales y de las copias de
seguridad
• En especial de los discos del sistema operativo y de
las herramientas antivirus.
• Registrar el medio magnético u óptico, su origen y
la persona que lo porta.
¿Quien crea los virus?
• La mayoría de personas que
crean los virus son llamados
Hackers, algunos de ellos
crean los virus que pueden
dañar algunos sistemas de
archivos de la PC, borrarte
información de manera
permanente o robarte tus
datos; algunos lo hacer por la
simple manera de demostrar
que pueden ser "peligrosos", o
demostrar que saben mucho,
otros lo hacen para robar
información importante de
algunas personas para poder
sobornar o robar de sus
cuentas de bancos
Virus en Email, Internet,
sistemas móviles
En email
en internet
• Los virus, gusanos y troyanos son programas
malintencionados que pueden provocar daños en el equipo
y en la información del mismo. También pueden hacer
más lento Internet e, incluso, pueden utilizar su equipo
para difundirse a amigos, familiares, colaboradores y el
resto de la Web. La buena noticia es que con un poco de
prevención y algo de sentido común, es menos probable
ser víctima de estas amenazas.
•sistemas móviles
Un virus de telefonía móvil es un
software adaptado a los sistemas
operativos de Smartphone o PDAs con
capacidad inalámbrica, con el objetivo de
perjudicar la funcionalidad del aparato o
bien usurpar información de éste.
Diferencias entre antivirus
• programas dedicados a detectar y eliminar virus; por
suerte, no existe un virus sin su antivirus
correspondiente, aunque el problema es que es
posterior siempre, es decir, los programas de virus
llevarán por desgracia la delantera en todos los casos.
Si tu eres cuidadoso con los programas que utilizas,
la información que introduces a tu ordenador y con
los lugares que visitas en Internet, es muy posible que
nunca tengas problemas con virus informáticos, lo
que sí es indispensable es que tengas instalado un
buen antivirus y además siempre actualizado.
Breve descripción de algunos Virus en
Windows, Linux, Mac
• En 1985 Microsoft publicó la
primera versión de
Windows, una interfaz
gráfica de usuario (GUI)
para su propio sistema
operativo (MS-DOS) que
había sido incluido en el
IBM PC y ordenadores
compatibles desde 1981. Es
muy similar a la de Apple,
usando la interfaz gráfica,
fue creada imitando el
MacOS de Apple.
Mac
• Creado por apple
• El primer sistema
dirigido al publico
con una interfaz
grafica
• Interacción con el
mouse
• Su deficiencia es
marcada es que posee
una interfaz
Qué significa Phising
• El phishing es una técnica de
captación ilícita de datos
personales (principalmente
relacionados con claves para
el acceso a servicios bancarios
y financieros) a través de
correos electrónicos o páginas
web que imitan/copian la
imagen o apariencia de una
entidad bancaria/financiera (o
cualquier otro tipo de empresa
de reconocido prestigio).
¿Que significa Spam?
• Se llama sapan, correo
basura o mensaje
basura a los mensajes
no solicitados, no
deseados o de remitente
no conocido (correo
anónimo), habitualmente
de tipo publicitario,
generalmente enviados
en grandes cantidades
(incluso masivas) que
perjudican de alguna o
varias maneras al
receptor.

Más contenido relacionado

La actualidad más candente

Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virusDani As
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copiajorgetorres0788
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoRick_26
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticosserch1245
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticom13431024
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal finalRuben Molina
 
virus informatica
virus informaticavirus informatica
virus informaticaMario Lerma
 

La actualidad más candente (16)

Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informatica
virus informaticavirus informatica
virus informatica
 

Destacado

Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAMsalyyyyy
 
EL SPAM INFORMÁTICO
EL SPAM INFORMÁTICOEL SPAM INFORMÁTICO
EL SPAM INFORMÁTICOEliascg18
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Cómo identificar y gestionar spam facilmente
Cómo identificar y gestionar spam facilmenteCómo identificar y gestionar spam facilmente
Cómo identificar y gestionar spam facilmenteDavid Galisteo
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spamoloman
 
Internautas Pec4
Internautas Pec4Internautas Pec4
Internautas Pec4guest7e0fa7
 
Spamming and Spam Filtering
Spamming and Spam FilteringSpamming and Spam Filtering
Spamming and Spam FilteringiNazneen
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destacado (19)

Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
EL SPAM INFORMÁTICO
EL SPAM INFORMÁTICOEL SPAM INFORMÁTICO
EL SPAM INFORMÁTICO
 
Diapositivas el spam
Diapositivas el spamDiapositivas el spam
Diapositivas el spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Cómo identificar y gestionar spam facilmente
Cómo identificar y gestionar spam facilmenteCómo identificar y gestionar spam facilmente
Cómo identificar y gestionar spam facilmente
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Internautas Pec4
Internautas Pec4Internautas Pec4
Internautas Pec4
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Spamming and Spam Filtering
Spamming and Spam FilteringSpamming and Spam Filtering
Spamming and Spam Filtering
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Spam Filtering
Spam FilteringSpam Filtering
Spam Filtering
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a virus informaticos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de Ruthxita La Unik

Más de Ruthxita La Unik (13)

Ensayo fronteras del peru
Ensayo fronteras del peruEnsayo fronteras del peru
Ensayo fronteras del peru
 
Ensayo fronteras del peru
Ensayo fronteras del peruEnsayo fronteras del peru
Ensayo fronteras del peru
 
Ciudadania
CiudadaniaCiudadania
Ciudadania
 
Seguridad ciudadana en ferreñafe ruthy
Seguridad ciudadana en ferreñafe ruthySeguridad ciudadana en ferreñafe ruthy
Seguridad ciudadana en ferreñafe ruthy
 
Seguridad ciudadana en ferreñafe
Seguridad ciudadana en ferreñafe Seguridad ciudadana en ferreñafe
Seguridad ciudadana en ferreñafe
 
Seguridad ciudadana en_ferre_afe
Seguridad ciudadana en_ferre_afeSeguridad ciudadana en_ferre_afe
Seguridad ciudadana en_ferre_afe
 
Seguridad ciudadana en_ferre_afe
Seguridad ciudadana en_ferre_afeSeguridad ciudadana en_ferre_afe
Seguridad ciudadana en_ferre_afe
 
La web 2.0
La web 2.0 La web 2.0
La web 2.0
 
Redes
RedesRedes
Redes
 
la informatica y la educacion
 la informatica y la educacion la informatica y la educacion
la informatica y la educacion
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Microprocesadores intel y amd
Microprocesadores intel y amdMicroprocesadores intel y amd
Microprocesadores intel y amd
 
Informatica
InformaticaInformatica
Informatica
 

Último

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

virus informaticos

  • 2. Historia de los Virus Informáticos • En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas • En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar .
  • 3. • A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto- copiarse infectando a otros documentos. • A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS. 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 4. ¿Qué hacen los virus? • Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora
  • 5. ¿Dónde hay riesgo de virus? • Disquetes y CD-ROM -Programas - Documentos -hojas de cálculo - Email – Internet
  • 6. ¿Cómo prevenir virus? • Control de la Información Ingresada: • No deben utilizarse diskettes usados, provenientes del exterior de la Institución. • Utilizar siempre software comercial original. • Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad • En especial de los discos del sistema operativo y de las herramientas antivirus. • Registrar el medio magnético u óptico, su origen y la persona que lo porta.
  • 7. ¿Quien crea los virus? • La mayoría de personas que crean los virus son llamados Hackers, algunos de ellos crean los virus que pueden dañar algunos sistemas de archivos de la PC, borrarte información de manera permanente o robarte tus datos; algunos lo hacer por la simple manera de demostrar que pueden ser "peligrosos", o demostrar que saben mucho, otros lo hacen para robar información importante de algunas personas para poder sobornar o robar de sus cuentas de bancos
  • 8. Virus en Email, Internet, sistemas móviles En email en internet • Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
  • 9. •sistemas móviles Un virus de telefonía móvil es un software adaptado a los sistemas operativos de Smartphone o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar información de éste.
  • 10. Diferencias entre antivirus • programas dedicados a detectar y eliminar virus; por suerte, no existe un virus sin su antivirus correspondiente, aunque el problema es que es posterior siempre, es decir, los programas de virus llevarán por desgracia la delantera en todos los casos. Si tu eres cuidadoso con los programas que utilizas, la información que introduces a tu ordenador y con los lugares que visitas en Internet, es muy posible que nunca tengas problemas con virus informáticos, lo que sí es indispensable es que tengas instalado un buen antivirus y además siempre actualizado.
  • 11. Breve descripción de algunos Virus en Windows, Linux, Mac • En 1985 Microsoft publicó la primera versión de Windows, una interfaz gráfica de usuario (GUI) para su propio sistema operativo (MS-DOS) que había sido incluido en el IBM PC y ordenadores compatibles desde 1981. Es muy similar a la de Apple, usando la interfaz gráfica, fue creada imitando el MacOS de Apple.
  • 12. Mac • Creado por apple • El primer sistema dirigido al publico con una interfaz grafica • Interacción con el mouse • Su deficiencia es marcada es que posee una interfaz
  • 13. Qué significa Phising • El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).
  • 14. ¿Que significa Spam? • Se llama sapan, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.