Los virus informáticos se originaron en experimentos en los años 1980 y se han propagado ampliamente desde entonces. Tres características clave de los virus son su capacidad de replicarse, infectar otros sistemas a través de redes, y causar daños como pérdida de información. Los métodos comunes de protección incluyen el uso de antivirus y evitar descargar software sospechoso. Un virus es un programa malicioso que se replica e infecta otros sistemas sin el consentimiento del usuario.
Un virus es un programa diseñado para dañar sistemas informáticos (Computadoras), alterando su forma de trabajar o dañando información almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del afectado.
Un virus es un programa diseñado para dañar sistemas informáticos (Computadoras), alterando su forma de trabajar o dañando información almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del afectado.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Haga Una Breve Historia De Los Virus InformáTicos
1. 1. Haga una breve historia de los virus informáticos
2. Diga o nombre mínimo 3 características de lo virus informáticos
3. Nombre el método de propagación de los virus informáticos
4. Diga los tipos o métodos de protección para combatir los virus informáticos
5. Que es un virus informático.
Solución
1-Fred Cohen creó los primeros virus como modelos experimentales para sustentar
su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como virus
informático a: "todo programa capaz de infectar otros programas, modificándolos
para incluirse dentro de los mismos". Según publica BBC, Cohen presentó sus
resultados en un seminario de seguridad el 10 de noviembre de 1983.
Otros orígenes de los virus informáticos podrían situarse hace medio siglo, cuando
Jonh Von Neumann, uno de los padres de la informática, se refirió —por primera vez
— al concepto de programas auto replicantes en un ensayo titulado: "Theory and
Organization of Complicates Autómata". En aquella época era impensable generar
un programa auto replicante, y con Von Neumann se sentaron las bases técnicas de
su desarrollo mediante la creación del concepto de "programa almacenado", que
posibilitaba que programas y datos se almacenasen conjuntamente en memoria, y que
ese código fuera alterado.
Una década más tarde, en los laboratorios Bell, tres personas crearon un pequeño
juego llamado Core Wars (o "Guerras de Núcleo"). En él dos programadores
desarrollaban aplicaciones que luchaban entre sí por un espacio de memoria común,
resultando vencedor el que conseguía más memoria o el que "aniquilaba" al
contrario. Los programas debían sobrevivir utilizando técnicas de ataque,
ocultamiento y reproducción similares a las que emplean los actuales virus
informáticos. En mayo de 1984 la revista Scientific American difundió el juego Core
Wars, lo que permitió que muchos de sus lectores experimentaran con él.
El nacimiento oficial de los virus dañinos —es decir, capaces de desarrollarse e
infectar otros programas, ordenadores o discos—, se produjo en 1986. Entre los
primeros destaca Brain, que infectaba los sectores de arranque de los disquetes de
5,25 pulgadas. A él se suma el mítico Jerusalén, más conocido como Viernes 13, el
primer virus residente en memoria. Se activaba el día que coincidía con la fecha de
su nombre y borraba los archivos infectados.
2-Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
2. Una de las características es la posibilidad que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Añadidura o empalme
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico
al final de los archivos ejecutables. Los archivos ejecutables anfitriones son
modificados para que, cuando se ejecuten, el control del programa se pase primero
al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y
luego entregue el control al programa. Esto genera un incremento en el tamaño del
archivo lo que permite su fácil detección.
Inserción
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren
técnicas muy avanzadas de programación, por lo que no es muy utilizado este
método.
Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse
el archivo. La principal ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados
como defectuosos.
Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño
del archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutarse el programa infectado, actúa primero el código del virus
descompactando en memoria las porciones necesarias. Una variante de esta
técnica permite usar métodos de encriptación dinámicos para evitar ser detectados
por los antivirus.
Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el
del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
disimular este proceder reporta algún tipo de error con el archivo de forma que
creamos que el problema es del archivo.
3. 4-
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este sistema proporciona
una seguridad donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la Web, que dicen llamarse
"mifoto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la
parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto)
la visualización de las extensiones registradas, es por eso que solo vemos
"mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik)
en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
5-
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.