SlideShare una empresa de Scribd logo
1 de 4
Tema: “Los Virus Informáticos”<br />Introducción:<br /> El primer virus atacó a una máquina IBM Serie 360 ,fue llamado Creeper, creado en 1972. El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Los laboratorios de Bell Computer, desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.<br />Objetivos: <br />Dar a conocer el concepto de lo que es el virus , las clases de virus , como podemos tratarlos  y evitar que esto se infiltre en nuestra computadora .<br />Desarrollo:<br /> Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.<br />Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.<br />Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Existen dos grandes clases de contagio. <br />Los más comunes están:<br />Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.<br />Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.<br />Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (quot;
Ayuda a un niño enfermo de cáncerquot;
) o al espíritu de solidaridad (quot;
Aviso de un nuevo virus peligrosísimoquot;
) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.<br />Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG. No se puede cerrar.<br />Conclusiones:<br />Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.<br />No instalar software quot;
pirataquot;
, pues puede tener dudosa procedencia.<br />Evitar descargar software de Internet.<br />No abrir mensajes provenientes de una dirección electrónica desconocida.<br />No aceptar e-mails de desconocidos.<br />Generalmente, suelen enviar quot;
fotosquot;
 por la web, que dicen llamarse quot;
mifoto.jpgquot;
, tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows . Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.<br />Recomendaciones:<br />Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. <br />Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.<br />
Los virus informaticos
Los virus informaticos
Los virus informaticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Efectos de animacion
Efectos  de animacionEfectos  de animacion
Efectos de animacion
 
Virus
VirusVirus
Virus
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Expo14
Expo14Expo14
Expo14
 
TRABAJO VIRUS
TRABAJO VIRUSTRABAJO VIRUS
TRABAJO VIRUS
 

Destacado

Albergue
AlbergueAlbergue
Alberguegeoryes
 
Hoheisel & Hunke - Deutschlandbield in GB und Norwegen
Hoheisel & Hunke - Deutschlandbield in GB und NorwegenHoheisel & Hunke - Deutschlandbield in GB und Norwegen
Hoheisel & Hunke - Deutschlandbield in GB und NorwegenMartin Döpel
 
Key Concept Analyse Erneuerbare Energien
Key Concept Analyse Erneuerbare EnergienKey Concept Analyse Erneuerbare Energien
Key Concept Analyse Erneuerbare EnergienTitudo
 
Metodos final de trabajo dia positivas
Metodos final de trabajo dia positivasMetodos final de trabajo dia positivas
Metodos final de trabajo dia positivasgabriela_1407
 
T3 disoluciones-playamar-110510163509-phpapp02
T3 disoluciones-playamar-110510163509-phpapp02T3 disoluciones-playamar-110510163509-phpapp02
T3 disoluciones-playamar-110510163509-phpapp02pfisicaquimica
 
Agafonova: Digitale Eingeborene und digitale Einwanderer
Agafonova: Digitale Eingeborene und digitale EinwandererAgafonova: Digitale Eingeborene und digitale Einwanderer
Agafonova: Digitale Eingeborene und digitale EinwandererMartin Döpel
 
100519 4. nuernberger socialbar c_lorente_eigene webseite_worauf muss ich ach...
100519 4. nuernberger socialbar c_lorente_eigene webseite_worauf muss ich ach...100519 4. nuernberger socialbar c_lorente_eigene webseite_worauf muss ich ach...
100519 4. nuernberger socialbar c_lorente_eigene webseite_worauf muss ich ach...Bluepingu e.V.
 
Presentaciónpara ponguinguiola
Presentaciónpara ponguinguiolaPresentaciónpara ponguinguiola
Presentaciónpara ponguinguiolaNallely01
 
Metodos final de trabajo dia positivas
Metodos final de trabajo dia positivasMetodos final de trabajo dia positivas
Metodos final de trabajo dia positivasgabriela_1407
 
El sol i el núvol pels alumnes de 1B
El sol i el núvol pels alumnes de 1BEl sol i el núvol pels alumnes de 1B
El sol i el núvol pels alumnes de 1Bfouronsix
 

Destacado (20)

Albergue
AlbergueAlbergue
Albergue
 
Trapp
TrappTrapp
Trapp
 
El bullying
El bullyingEl bullying
El bullying
 
CARDIOPATIAS CONGENNITAS
CARDIOPATIAS CONGENNITASCARDIOPATIAS CONGENNITAS
CARDIOPATIAS CONGENNITAS
 
Hoheisel & Hunke - Deutschlandbield in GB und Norwegen
Hoheisel & Hunke - Deutschlandbield in GB und NorwegenHoheisel & Hunke - Deutschlandbield in GB und Norwegen
Hoheisel & Hunke - Deutschlandbield in GB und Norwegen
 
Key Concept Analyse Erneuerbare Energien
Key Concept Analyse Erneuerbare EnergienKey Concept Analyse Erneuerbare Energien
Key Concept Analyse Erneuerbare Energien
 
Metodos final de trabajo dia positivas
Metodos final de trabajo dia positivasMetodos final de trabajo dia positivas
Metodos final de trabajo dia positivas
 
TRABAJO PRACTICO 2
TRABAJO PRACTICO 2TRABAJO PRACTICO 2
TRABAJO PRACTICO 2
 
T3 disoluciones-playamar-110510163509-phpapp02
T3 disoluciones-playamar-110510163509-phpapp02T3 disoluciones-playamar-110510163509-phpapp02
T3 disoluciones-playamar-110510163509-phpapp02
 
Agafonova: Digitale Eingeborene und digitale Einwanderer
Agafonova: Digitale Eingeborene und digitale EinwandererAgafonova: Digitale Eingeborene und digitale Einwanderer
Agafonova: Digitale Eingeborene und digitale Einwanderer
 
100519 4. nuernberger socialbar c_lorente_eigene webseite_worauf muss ich ach...
100519 4. nuernberger socialbar c_lorente_eigene webseite_worauf muss ich ach...100519 4. nuernberger socialbar c_lorente_eigene webseite_worauf muss ich ach...
100519 4. nuernberger socialbar c_lorente_eigene webseite_worauf muss ich ach...
 
Presentaciónpara ponguinguiola
Presentaciónpara ponguinguiolaPresentaciónpara ponguinguiola
Presentaciónpara ponguinguiola
 
Gabriela
GabrielaGabriela
Gabriela
 
Byzantine Art
Byzantine ArtByzantine Art
Byzantine Art
 
Lauara bernal
Lauara bernalLauara bernal
Lauara bernal
 
Lauara bernal
Lauara bernalLauara bernal
Lauara bernal
 
Microteaching
Microteaching Microteaching
Microteaching
 
Metodos final de trabajo dia positivas
Metodos final de trabajo dia positivasMetodos final de trabajo dia positivas
Metodos final de trabajo dia positivas
 
El sol i el núvol pels alumnes de 1B
El sol i el núvol pels alumnes de 1BEl sol i el núvol pels alumnes de 1B
El sol i el núvol pels alumnes de 1B
 
Chardaloupa
ChardaloupaChardaloupa
Chardaloupa
 

Similar a Los virus informaticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 

Similar a Los virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Los virus informaticos

  • 1. Tema: “Los Virus Informáticos”<br />Introducción:<br /> El primer virus atacó a una máquina IBM Serie 360 ,fue llamado Creeper, creado en 1972. El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Los laboratorios de Bell Computer, desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.<br />Objetivos: <br />Dar a conocer el concepto de lo que es el virus , las clases de virus , como podemos tratarlos y evitar que esto se infiltre en nuestra computadora .<br />Desarrollo:<br /> Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.<br />Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.<br />Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Existen dos grandes clases de contagio. <br />Los más comunes están:<br />Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.<br />Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.<br />Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (quot; Ayuda a un niño enfermo de cáncerquot; ) o al espíritu de solidaridad (quot; Aviso de un nuevo virus peligrosísimoquot; ) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.<br />Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG. No se puede cerrar.<br />Conclusiones:<br />Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.<br />No instalar software quot; pirataquot; , pues puede tener dudosa procedencia.<br />Evitar descargar software de Internet.<br />No abrir mensajes provenientes de una dirección electrónica desconocida.<br />No aceptar e-mails de desconocidos.<br />Generalmente, suelen enviar quot; fotosquot; por la web, que dicen llamarse quot; mifoto.jpgquot; , tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows . Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.<br />Recomendaciones:<br />Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. <br />Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.<br />