Este documento describe la historia y evolución de los virus informáticos desde 1949 hasta la actualidad. Explica que el primer virus reconocido fue el Creeper creado en 1972 y que en los años siguientes surgieron otros virus como el Rabbit en 1974. También cubre los diferentes tipos de virus como los macrovirus, troyanos, gusanos y más, además de explicar brevemente cómo funcionan los antivirus.
Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, en esta presentacion aprenderemos un poco mas de ellos, Que es un virus, principales virus informáticos, su historia, evolución, por que la gente los crea, tipos de virus, forma en que actúan y se transmiten, antivirus su función, como funcionan, utilidades, métodos de escaneo, limpieza y beneficios de los mismos, vacunas informáticas su utilidad, función, diferentes tipos de vacunas y función de las mismas.
Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, en esta presentacion aprenderemos un poco mas de ellos, Que es un virus, principales virus informáticos, su historia, evolución, por que la gente los crea, tipos de virus, forma en que actúan y se transmiten, antivirus su función, como funcionan, utilidades, métodos de escaneo, limpieza y beneficios de los mismos, vacunas informáticas su utilidad, función, diferentes tipos de vacunas y función de las mismas.
Arquitectura Ecléctica e Historicista en Latinoaméricaimariagsg
La arquitectura ecléctica e historicista en Latinoamérica tuvo un impacto significativo y dejó un legado duradero en la región. Surgida entre finales del siglo XIX y principios del XX, esta corriente arquitectónica se caracteriza por la combinación de diversos estilos históricos europeos, adaptados a los contextos locales.
El movimiento moderno en la arquitectura venezolana tuvo sus inicios a mediados del siglo XX, influenciado por la corriente internacional del modernismo. Aunque inicialmente fue resistido por la sociedad conservadora y los arquitectos tradicionalistas, poco a poco se fue abriendo camino y dejando una huella importante en el país.
Uno de los arquitectos más destacados de la época fue Carlos Raúl Villanueva, quien dejó un legado significativo en la arquitectura venezolana con obras como la Ciudad Universitaria de Caracas, considerada Patrimonio de la Humanidad por la UNESCO. Su enfoque en la integración de la arquitectura con el entorno natural y la creación de espacios que favorecen la interacción social, marcaron un punto de inflexión en la arquitectura venezolana.
Otro arquitecto importante en la evolución del movimiento moderno en Venezuela fue Tomás Sanabria, quien también abogó por la integración de la arquitectura con el paisaje y la creación de espacios abiertos y funcionales. Su obra más conocida es el Parque Central, un complejo urbanístico que se convirtió en un ícono de la modernidad en Caracas.
En la actualidad, el movimiento moderno sigue teniendo influencia en la arquitectura venezolana, aunque se ha visto enriquecido por nuevas corrientes y enfoques que buscan combinar la modernidad con la identidad cultural del país. Proyectos como el Centro Simón Bolívar, diseñado por el arquitecto Fruto Vivas, son ejemplos de cómo la arquitectura contemporánea en Venezuela sigue evolucionando y adaptándose a las necesidades actuales.
2. -Que es un virus
-1º Virus
-Historia y evolución
3. Los virus informáticos
son programas
diseñados
expresamente para
interferir en el
funcionamiento de
una computadora.
4. El primer virus que atacó a una máquina
IBM Serie360 (y reconocido como tal), fue
llamado Creeper, creado en 1972 por
Robert Thomas Morris.
5. 1949: Se da el primer indicio de
definicion de virus por John Von Neumann
1959: En los laboratorios AT&T Bell, se
inventa el juego "Guerra Nuclear“.
6. 1970: El Creeper es difundido por la red
ARPANET
1974: El virus Rabbit hacía una copia de
si mismo lo que causava el bloqueo del
sistema
1980: La red ARPANET es infectada por
un "gusano" y queda 72 horas fuera de
servicio
7. 1984: El Dr. Fred Cohen incluyó las pautas
para el desarrollo de virus informáticos.
1987: Se da el primer caso de contagio
masivo de computadoras
8. A mediados de 1995 se reportaron en
diversas ciudades del mundo la aparición
de una nueva familia de virus que no
solamente infectaban documentos, sino
que a su vez, sin ser archivos ejecutables
podían auto-copiarse infectando a otros
documentos. Fueron llamados macro
virus, sólo infectaban a los archivos de
MS-Word.
9. A principios de 1999 se empezaron a
propagar masivamente en Internet los
virus anexados a mensajes de correo
2002 surge el primer virus diseñado para
atacar archivos Shockwave Flash de
Macromedia y aparece winux, primer virus
para ejecutables tanto de Windows como
de Linux.
10. A partir de ahora podemos considerar que todos
los virus son propagados por internet, llegando
algunos de ellos como el I Love You a causar
grandes daños y llegando incluso a afectar el
pentágono.
11. La forma más común en que se transmiten
los virus es por disquete, descarga o
ejecución de ficheros adjuntos en e-mails.
12. Infectan la zona de los discos en un
ordenador, el sector de arranque en los
disquetes y discos duros.
Los virus de boot residen en la memoria.
Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los
sistemas operativos, así que pueden
infectar cualquier PC.
13. Se transmite a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de
macros.
Cuando uno de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a la
plantilla.
Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades
como para cambiar la configuración del sistema
operativo, borrar archivos, enviar e-mails, etc.
14. Cuando se ponen en marcha, la primera acción
que realizan consiste en comprobar si se
cumplen todas las condiciones para atacar
(fecha, hora,... etc.).
Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparar
su acción destructiva. Suelen añadirse al
programa o los programas que infecta,
añadiendo su código al propio código del
fichero ejecutable.
15. Un troyano es similar a un virus, es un programa que
busca propagarse y sobre todo a través de aplicaciones
de Internet como el EMAIL, ICQ y CHAT.
La diferencia básica de los troyanos con los virus es
que los troyanos están hechos para permitirles a otras
personas tener acceso al contenido de la PC infectada
Son muy peligrosos, porque pueden capturar y reenviar
datos confidenciales a una dirección externa.
16. Un gusano de internet es aquel virus que se
permite a través de la red reproducirse y de esta
forma destacarse por su gran expansión.
Actualmente la gran mayoría de virus que se
encuentran en Internet son éstos.
17. Los antivirus son
programas que se
encargan de evitar la
intrusión de
programas dañinos en
nuestro computador.
18. Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los
programas que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante
el grupo de codigos virales el antivirus escanea la información para
reconocerlos y borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
19. Algunos virus se crean por el
desafío tecnológico de crear
una amenaza que sea única,
no detectable, o simplemente
devastadora para su víctima.
Sin embargo, es discutible que
la mayoría de las personas
crean virus por vanidad. El
creador espera que el virus se
propague de tal manera que le
haga famoso. La notoriedad
aumenta cuando el virus es
considerado tal amenaza que
los fabricantes de antivirus
tienen que diseñar una
solución.
20. Keyloggers o
registradores de teclas
Ingenieria social es la
práctica de obtener
información confidencial a
través de la manipulación.
Los ingenieros sociales
aprovechan la tendencia
natural de la gente a
confiar en su palabra
21. 'Spam' es la palabra que se
utiliza para calificar el correo
no solicitado enviado por
Internet.
Los programas anti-spam
utilizan técnicas, tales como
enviar mensajes al
postmaster del dominio del
que procede el spam o borrar
directamente los mensajes
sospechosos de nuestro
servidor de correo para evitar
descargarlos.