SlideShare una empresa de Scribd logo
1 de 28
Montserrat Gallardo. 4010
• Un virus es un software que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
• Los virus informáticos tienen básicamente la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico.
• El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado.
• Existen mas de 10.000 virus informáticos detectados
hasta la fecha, que afectan al menos a un millón de
ordenadores cada año.
Se pueden
clasificar en estos 3
grupos diferentes:
• El 85 por 100 de estos virus contagian ficheros con
aplicaciones como los programas de juegos y de cálculo.
Al ser activada una aplicación contaminada, el código del
virus se ejecuta y se instala en la memoria del Pc de
modo que pueda autocopiarse en las siguientes
aplicaciones que se ejecuten. Una vez asentado, el virus
devuelve el control a la aplicación infectada, lo que -hace
que sea indetectable por el usuario.
• Son programas que se instalan en una parte esencial del
disquete o del disco duro donde se leen y almacenan en
memoria para ejecutarlos cuando arranca el Pc.
• Éstos infectan ficheros de datos. En concreto, se instalan
en las llamadas macros, que vienen insertadas en ciertos
documentos.
• En 1949, el matemático estadounidense de origen
húngaro John von Neumann, en el Instituto de Estudios
Avanzados de Princeton (Nueva Jersey), planteó la
posibilidad teórica de que un programa informático se
reprodujera.
• Esta teoría se comprobó experimentalmente en la
década de 1950 en los Laboratorios Bell, donde se
desarrolló un juego llamado Core Wars en el que los
jugadores creaban minúsculos programas informáticos
que atacaban y borraban el sistema del oponente e
intentaban propagarse a través de él.
• En 1983, el ingeniero eléctrico estadounidense Fred
Cohen, que entonces era estudiante universitario, acuñó
el término de “virus” para describir un programa
informático que se reproduce a sí mismo.
• En 1985 aparecieron los primeros caballos de Troya,
disfrazados como un programa de mejora de gráficos
llamado EGABTR y un juego llamado NUKE-LA.
• Pronto les siguió un sinnúmero de virus cada vez más
complejos. El virus llamado Brain apareció en 1986, y en
1987 se había extendido por todo el mundo.
• En 1988 aparecieron dos nuevos virus: Stone, el primer
virus de sector de arranque inicial, y el gusano de
Internet, que cruzó Estados Unidos de un día para otro a
través de una red informática.
• El virus Dark Avenger, el primer infector rápido, apareció
en 1989, seguido por el primer virus polimórfico en 1990.
En 1995 se creó el primer virus de lenguaje de macros,
WinWord Concept.
• Ante este mal que surge en el mundo de la Informática
surgieron los llamados programas antivirus que los
reconocen y son capaces de ‘inmunizar’ o eliminar el
virus del ordenador.
• De ahí la importancia que tienen el conocimiento de
“este mal informático” y sobre todo como poder
enfrentarlo en estos tiempos, que con el surgimiento de
las Nuevas Tecnologías de la Información (NTI) son más
propensos a propagarse.
• La forma más común en que se transmiten los virus es por
transferencia de archivos, descarga o ejecución de archivos
adjuntos a correos.
• También usted puede encontrarse con un virus simplemente
visitando ciertos tipos de páginas web que utilizan un
componente llamado ActiveX o Java Apple. Además, usted
puede ser infectado por un virus simplemente leyendo un e-
mail dentro de ciertos tipos de programas de e-mail como
Outlook u Outlook Express.
• Actualmente uno de los medios más utilizados por los virus
para su propagación son los dispositivos de almacenamiento
USB, como pendrives y discos externos
• Principales vías de infección
• * Redes Sociales.
• * Sitios webs fraudulentos
• * Redes P2P (descargas con regalo)
• * Dispositivos USB/CDs/DVDs infectados.
• * Adjuntos en Correos no solicitados (Spam)* Sitios webs
legítimos pero infectados.
• Utilizar un buen programa antivirus y mantenlo
actualizado:
Actualmente, hay buenos antivirus al alcance de
cualquier economía, incluso gratuitos. Algunos programas
antivirus controlan permanentemente y sobre la marcha lo
que recibimos a través de Internet, otros no; algunos son
capaces de detectar virus que puedan estar en ficheros
comprimidos (ZIP), otros no; algunos chequean la limpieza
del sistema cada vez que arranca, otros no; etc. Por todo
ello, es importante leer la documentación del programa
antivirus para saber cómo funciona, cuál es su alcance y
sus limitaciones; y elegir así el más adecuado.
• Recelar de cualquier archivo recibido por correo-e:
Aunque el mensaje proceda de un conocido, no
debemos fiarnos de los archivos adjuntos que pueda llevar.
Ocurre que muchos virus se propagan por correo-e,
generando mensajes automáticos dirigidos a las personas
que figuran en la libreta de direcciones del usuario
infectado; así pues cabe la posibilidad de que el mensaje
proceda de un conocido, infectado, que nos transmite el
virus sin su intervención personal e incluso sin su
conocimiento.
• Evitar la ejecución automática de macros:
Algunos programas como Word y Excel utilizan un
sistema de macros, pequeños programas que facilitan el
manejo de los documentos. Los documentos pueden
incorporar macros que se ejecuten automáticamente al
abrir el archivo, al guardarlo, al cerrarlo, etc. Aunque el
documento no es un ejecutable teóricamente peligroso, las
macros sí que añaden un potencial dañino. Es importante
que en estos programas se desactive la ejecución
automática de macros, para que no se pueda ejecutar
nada de esto, salvo que lo autoricemos expresamente.
• Mantener actualizado el Sistema Operativo y los
Programas:
Todos los sistemas y programas tienen algunos agujeros
de seguridad que son descubiertos con posterioridad a su
lanzamiento. Conviene mantener actualizado el Sistema
Operativo y los programas de Internet (Navegador,
programa de Correo, etc), instalando los parches y
actualizaciones que vaya lanzando el fabricante. Para eso
conviene visitar de vez en cuando las páginas de los
fabricantes de esos programas.
• No permitir que personas menos cuidadosas utilicen
nuestro ordenador:
Puede que sigamos escrupulosamente las reglas
anteriores, pero eso servirá de muy poco si otras personas
menos precavidas también utilizan el mismo ordenador.
Hay que asegurarse de que los otros usuarios también
entiendan estos consejos y los tengan en cuenta
seriamente, o sino impedir que otras personas utilicen
nuestro ordenador.
• Para evitar que tu equipo sea infectado por los virus,
debes instalar un buen software antivirus y actualizarlo
de forma regular.
• Cada dispositivo externo (CD-ROM, pen drive, disco
duro externo...) que insertes en tu equipo, cada mail que
recibas y cada archivo que te descargues debe ser
verificado, aunque provenga de una persona de
confianza. Él o ella pueden estar enviando virus sin
saberlo.
• Los buenos softwares antivirus previenen casi todo
riesgo de infección. Pero si algún virus lograra infectar al
equipo, el software podrá reparar los daños y evitar lo
peor.
• Los antivirus son programas que fueron creados en la
decada de los 80's con el objetivo de detectar y eliminar
virus informáticos.
• Programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros
invasores indeseados que puedan infectar su ordenador.
•Los antivirus tienen
varias funciones:
• Permite el análisis en tiempo real de un fichero o un e-
mail; está activo de forma permanente y escanea todo lo
que intentes abrir justo antes de que hayas accedido.
Cuando el escaneo en acceso está activo, el ordenador
te lo señala con un pequeño icono en la parte de abajo a
la derecha de la pantalla. Si haces clic sobre el icono,
accedes a una pantalla en la que puedes establecer las
propiedades del antivirus. Dependiendo de cómo tengas
configurado el antivirus (frecuencia de actualización,
frecuencia de escaneo…), puede influir en la velocidad
de tu PC, sobre todo si es un poco antiguo.
• No funciona si no se lo indicas. Puedes analizar un
archivo, un dossier o un disco sospechoso. O hacer un
análisis de todo tu disco duro para localizar virus
eventuales. La mayor parte de los antivirus permiten
programar esta petición, por ejemplo, cada sábado por la
noche (elige una hora en la que no sueñas estar frente al
ordenador). Pero es necesario que el equipo esté
encendido. En función del número de ficheros presentes
en tu disco duro, la operación puede durar unos minutos
o unas horas.
Los paquetes antivirus
• Los softwares antivirus más conocidos son, sin duda,
McAfee VirusCan y Norton AntiVirus , aunque no nos
atrevemos a asegurar que sean los mejores. No hay
ningún programa que sea capaz de ser efectivo contra
todos los virus siempre. Los creadores de virus son
demasiado astutos para eso.
• Otros programas antivirus que pueden serte de gran
utilidad: AVG, Kaspersky, Sophos y Panda, Avast es un
software gratuito que puedes descargarte directamente
de la red. Parecido a la versión para usuario particular de
AntiVir . También es gratuito HouseCall. Este software no
es descargable, el análisis de los archivos se hace a
distancia.
• Atención: no es necesario instalar en tu ordenador varios
tipos de antivirus. Al contrario, hay riesgo de que
interfieran negativamente entre ellos. Cuando instales
uno nuevo, borra primero el anterior. Y recuerda que la
actualización constante es lo que garantiza una
adecuada protección.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus
AntivirusAntivirus
Antivirus
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus info
Virus infoVirus info
Virus info
 
Virus inf
Virus infVirus inf
Virus inf
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Proyecto de informatica

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticoivancho1627
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 

Similar a Proyecto de informatica (20)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Proyecto de informatica

  • 2. • Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 3. • Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado.
  • 4. • Existen mas de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año.
  • 5. Se pueden clasificar en estos 3 grupos diferentes:
  • 6. • El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
  • 7. • Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
  • 8. • Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
  • 9. • En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. • Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.
  • 10. • En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de “virus” para describir un programa informático que se reproduce a sí mismo. • En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. • Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. • En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática.
  • 11. • El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. • Ante este mal que surge en el mundo de la Informática surgieron los llamados programas antivirus que los reconocen y son capaces de ‘inmunizar’ o eliminar el virus del ordenador. • De ahí la importancia que tienen el conocimiento de “este mal informático” y sobre todo como poder enfrentarlo en estos tiempos, que con el surgimiento de las Nuevas Tecnologías de la Información (NTI) son más propensos a propagarse.
  • 12. • La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. • También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple. Además, usted puede ser infectado por un virus simplemente leyendo un e- mail dentro de ciertos tipos de programas de e-mail como Outlook u Outlook Express. • Actualmente uno de los medios más utilizados por los virus para su propagación son los dispositivos de almacenamiento USB, como pendrives y discos externos
  • 13. • Principales vías de infección • * Redes Sociales. • * Sitios webs fraudulentos • * Redes P2P (descargas con regalo) • * Dispositivos USB/CDs/DVDs infectados. • * Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados.
  • 14.
  • 15. • Utilizar un buen programa antivirus y mantenlo actualizado: Actualmente, hay buenos antivirus al alcance de cualquier economía, incluso gratuitos. Algunos programas antivirus controlan permanentemente y sobre la marcha lo que recibimos a través de Internet, otros no; algunos son capaces de detectar virus que puedan estar en ficheros comprimidos (ZIP), otros no; algunos chequean la limpieza del sistema cada vez que arranca, otros no; etc. Por todo ello, es importante leer la documentación del programa antivirus para saber cómo funciona, cuál es su alcance y sus limitaciones; y elegir así el más adecuado.
  • 16. • Recelar de cualquier archivo recibido por correo-e: Aunque el mensaje proceda de un conocido, no debemos fiarnos de los archivos adjuntos que pueda llevar. Ocurre que muchos virus se propagan por correo-e, generando mensajes automáticos dirigidos a las personas que figuran en la libreta de direcciones del usuario infectado; así pues cabe la posibilidad de que el mensaje proceda de un conocido, infectado, que nos transmite el virus sin su intervención personal e incluso sin su conocimiento.
  • 17. • Evitar la ejecución automática de macros: Algunos programas como Word y Excel utilizan un sistema de macros, pequeños programas que facilitan el manejo de los documentos. Los documentos pueden incorporar macros que se ejecuten automáticamente al abrir el archivo, al guardarlo, al cerrarlo, etc. Aunque el documento no es un ejecutable teóricamente peligroso, las macros sí que añaden un potencial dañino. Es importante que en estos programas se desactive la ejecución automática de macros, para que no se pueda ejecutar nada de esto, salvo que lo autoricemos expresamente.
  • 18. • Mantener actualizado el Sistema Operativo y los Programas: Todos los sistemas y programas tienen algunos agujeros de seguridad que son descubiertos con posterioridad a su lanzamiento. Conviene mantener actualizado el Sistema Operativo y los programas de Internet (Navegador, programa de Correo, etc), instalando los parches y actualizaciones que vaya lanzando el fabricante. Para eso conviene visitar de vez en cuando las páginas de los fabricantes de esos programas.
  • 19. • No permitir que personas menos cuidadosas utilicen nuestro ordenador: Puede que sigamos escrupulosamente las reglas anteriores, pero eso servirá de muy poco si otras personas menos precavidas también utilizan el mismo ordenador. Hay que asegurarse de que los otros usuarios también entiendan estos consejos y los tengan en cuenta seriamente, o sino impedir que otras personas utilicen nuestro ordenador.
  • 20. • Para evitar que tu equipo sea infectado por los virus, debes instalar un buen software antivirus y actualizarlo de forma regular. • Cada dispositivo externo (CD-ROM, pen drive, disco duro externo...) que insertes en tu equipo, cada mail que recibas y cada archivo que te descargues debe ser verificado, aunque provenga de una persona de confianza. Él o ella pueden estar enviando virus sin saberlo.
  • 21. • Los buenos softwares antivirus previenen casi todo riesgo de infección. Pero si algún virus lograra infectar al equipo, el software podrá reparar los daños y evitar lo peor.
  • 22. • Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos. • Programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 24. • Permite el análisis en tiempo real de un fichero o un e- mail; está activo de forma permanente y escanea todo lo que intentes abrir justo antes de que hayas accedido. Cuando el escaneo en acceso está activo, el ordenador te lo señala con un pequeño icono en la parte de abajo a la derecha de la pantalla. Si haces clic sobre el icono, accedes a una pantalla en la que puedes establecer las propiedades del antivirus. Dependiendo de cómo tengas configurado el antivirus (frecuencia de actualización, frecuencia de escaneo…), puede influir en la velocidad de tu PC, sobre todo si es un poco antiguo.
  • 25. • No funciona si no se lo indicas. Puedes analizar un archivo, un dossier o un disco sospechoso. O hacer un análisis de todo tu disco duro para localizar virus eventuales. La mayor parte de los antivirus permiten programar esta petición, por ejemplo, cada sábado por la noche (elige una hora en la que no sueñas estar frente al ordenador). Pero es necesario que el equipo esté encendido. En función del número de ficheros presentes en tu disco duro, la operación puede durar unos minutos o unas horas.
  • 27. • Los softwares antivirus más conocidos son, sin duda, McAfee VirusCan y Norton AntiVirus , aunque no nos atrevemos a asegurar que sean los mejores. No hay ningún programa que sea capaz de ser efectivo contra todos los virus siempre. Los creadores de virus son demasiado astutos para eso. • Otros programas antivirus que pueden serte de gran utilidad: AVG, Kaspersky, Sophos y Panda, Avast es un software gratuito que puedes descargarte directamente de la red. Parecido a la versión para usuario particular de AntiVir . También es gratuito HouseCall. Este software no es descargable, el análisis de los archivos se hace a distancia.
  • 28. • Atención: no es necesario instalar en tu ordenador varios tipos de antivirus. Al contrario, hay riesgo de que interfieran negativamente entre ellos. Cuando instales uno nuevo, borra primero el anterior. Y recuerda que la actualización constante es lo que garantiza una adecuada protección.