SlideShare una empresa de Scribd logo
VIRUS
HISTO                INFORMATICO
                          S Y
 RIA                   SISTEMAS
                      OPERATIVOS




          CARACTE
          RISTICAS
METODOS
   DE                 METODOS DE
PROPAGA               PROTECCION
                        Y TIPOS
  CION
El primer virus atacó a una máquina IBM Serie
360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para
eliminar este problema se creó el primer
programa antivirus denominado Reaper
(cortadora).
Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un
Los virus informáticos afectan en mayor o menor medida a
    casi todos los sistemas más conocidos y usados en la
      actualidad. Cabe aclarar que un virus informático
mayoritariamente atacará sólo el sistema operativo para el
  que fue desarrollado, aunque ha habido algunos casos de
                   virus multiplataforma.
Dado que una característica de los virus es
el consumo de recursos, los virus ocasionan
problemas      tales   como:     pérdida   de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad
que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada.
Otros daños que los virus producen a los
sistemas informáticos son la pérdida de
información, horas de parada productiva,
tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus
plantea una situación diferente.
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el
programa malicioso actúa replicándose a
través de las redes. En este caso se habla de
gusanos.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una
serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden      Dentro de las contaminaciones más frecuentes por
dar una pista del problema y permitir la        interacción del usuario están las siguientes:
recuperación del mismo.                         Mensajes que ejecutan automáticamente programas
                                                (como el programa de correo que abre directamente un
                                                archivo adjunto).
                                                Ingeniería social, mensajes como ejecute este
                                                programa y gane un premio, o, más comúnmente: Haz
                                                2 clics y gana 2 tonos para móvil gratis..
Antivirus: son programas que tratan de descubrir las trazas que ha
                                                                       •   Evitar introducir a tu equipo medios de
dejado un software malicioso, para detectarlo y eliminarlo, y en           almacenamiento extraíbles que consideres que
algunos casos contener o parar la contaminación. Tratan de tener           pudieran estar infectados con algún virus.
controlado el sistema mientras funciona parando las vías               •   No instalar software "pirata", pues puede tener
conocidas de infección y notificando al usuario de posibles                dudosa procedencia.
incidencias de seguridad.                                              •   No abrir mensajes provenientes de una dirección
Filtros de ficheros: consiste en generar filtros de ficheros dañinos
si el ordenador está conectado a una red. Estos filtros pueden
                                                                           electrónica desconocida.
usarse, por ejemplo, en el sistema de correos o usando técnicas de     •   No aceptar e-mails de desconocidos.
firewall. En general, este sistema proporciona una seguridad           •   Informarse y utilizar sistemas operativos más
donde no se requiere la intervención del usuario, puede ser muy            seguros.
eficaz, y permitir emplear únicamente recursos de forma más            •   No abrir documentos sin asegurarnos del tipo de
selectiva.                                                                 archivo. Puede ser un ejecutable o incorporar
                                                                           macros en su interior.
Troyano: Consiste en robar información o alterar el sistema del hardware o en
    un caso extremo permite que un usuario externo pueda controlar el equipo.

                                                  Bombas lógicas o de tiempo:
                                                  Son programas que se activan
                                                  al        producirse       un
                                                  acontecimiento determinado.
                                                  La condición suele ser una
                                                  fecha , una combinación de
                                                  teclas, o ciertas condiciones
                                                  técnicas . Si no se produce la
                                                  condición permanece oculto al
                                                  usuario.




https://docs.google.com/present/edit?id=0Af_DKUwFS2c5ZDlkY
zJucV8xMWM4ZjdwamRt&hl=en_US

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
patriciaasuarezz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ivan camgon Gonzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Max Garcia G
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
ramonjunior28
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
yasminrocio
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
AshleyGrandes
 
Virus informático
Virus informáticoVirus informático
Virus informático
Rocio Delgadillo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
YOHANSEBASTIANGIL
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jhony Arias
 
virus informatico
virus informaticovirus informatico
virus informatico
Carlos Pachis
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus
VirusVirus
Virus
leonor
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
Axel Bedoolla Reza
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
jose daniel torres martinez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Oswaldo Jesus
 

La actualidad más candente (15)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticos
Rodrigo Calero
 
Urp base-6
Urp base-6Urp base-6
Urp base-6
Keyla Figueroa
 
Glosario
GlosarioGlosario
Glosario
jpintos
 
HTML, PHP, CMS, JAVASCRIPT
HTML, PHP, CMS, JAVASCRIPTHTML, PHP, CMS, JAVASCRIPT
HTML, PHP, CMS, JAVASCRIPTalitab2
 
La ciencia y la tecnología
La ciencia y la tecnologíaLa ciencia y la tecnología
La ciencia y la tecnologíakare5436
 
Presentacion de prueba
Presentacion de pruebaPresentacion de prueba
Presentacion de prueba
alfarce
 
Discurso gervasio sánchez
Discurso gervasio           sánchezDiscurso gervasio           sánchez
Discurso gervasio sánchez
jgodrui799
 
Proyecto Final 138120 Y 140127,Corregido
Proyecto Final 138120 Y 140127,CorregidoProyecto Final 138120 Y 140127,Corregido
Proyecto Final 138120 Y 140127,Corregido
omarycarmen
 
Tema 9: Un músico embaucador
Tema 9: Un músico embaucadorTema 9: Un músico embaucador
Tema 9: Un músico embaucador
almanrod
 
Autoevaluacionexcel
AutoevaluacionexcelAutoevaluacionexcel
Autoevaluacionexcel
JUANgb73
 
Desarrollo sustentable
Desarrollo sustentableDesarrollo sustentable
Desarrollo sustentable
zakhie2
 
Bloquecierre
BloquecierreBloquecierre
Bloquecierre
Phil Oƃlɐpıɥ
 
Moodle
MoodleMoodle
Proyecto el valor de la tolerancia contra la discriminación fase 3
Proyecto el valor de la tolerancia contra la discriminación fase 3Proyecto el valor de la tolerancia contra la discriminación fase 3
Proyecto el valor de la tolerancia contra la discriminación fase 3
Norma Didi Juárez Álvarez
 
Poblacion
PoblacionPoblacion
Videoconferencia 7 junio 2012
Videoconferencia 7 junio 2012Videoconferencia 7 junio 2012
Videoconferencia 7 junio 2012
alifecon
 
Instituto trabajo 2
Instituto  trabajo 2Instituto  trabajo 2
Instituto trabajo 2
joordan1992
 
Hidratos de carbono
Hidratos de carbonoHidratos de carbono
Hidratos de carbono
cardanielasoliz
 
M3. unidad 4 recursos didácticos en la red
M3. unidad 4 recursos didácticos en la redM3. unidad 4 recursos didácticos en la red
M3. unidad 4 recursos didácticos en la red
MaestraUltreras
 
La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...
La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...
La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...
CSUC - Consorci de Serveis Universitaris de Catalunya
 

Destacado (20)

Recursos didácticos
Recursos didácticosRecursos didácticos
Recursos didácticos
 
Urp base-6
Urp base-6Urp base-6
Urp base-6
 
Glosario
GlosarioGlosario
Glosario
 
HTML, PHP, CMS, JAVASCRIPT
HTML, PHP, CMS, JAVASCRIPTHTML, PHP, CMS, JAVASCRIPT
HTML, PHP, CMS, JAVASCRIPT
 
La ciencia y la tecnología
La ciencia y la tecnologíaLa ciencia y la tecnología
La ciencia y la tecnología
 
Presentacion de prueba
Presentacion de pruebaPresentacion de prueba
Presentacion de prueba
 
Discurso gervasio sánchez
Discurso gervasio           sánchezDiscurso gervasio           sánchez
Discurso gervasio sánchez
 
Proyecto Final 138120 Y 140127,Corregido
Proyecto Final 138120 Y 140127,CorregidoProyecto Final 138120 Y 140127,Corregido
Proyecto Final 138120 Y 140127,Corregido
 
Tema 9: Un músico embaucador
Tema 9: Un músico embaucadorTema 9: Un músico embaucador
Tema 9: Un músico embaucador
 
Autoevaluacionexcel
AutoevaluacionexcelAutoevaluacionexcel
Autoevaluacionexcel
 
Desarrollo sustentable
Desarrollo sustentableDesarrollo sustentable
Desarrollo sustentable
 
Bloquecierre
BloquecierreBloquecierre
Bloquecierre
 
Moodle
MoodleMoodle
Moodle
 
Proyecto el valor de la tolerancia contra la discriminación fase 3
Proyecto el valor de la tolerancia contra la discriminación fase 3Proyecto el valor de la tolerancia contra la discriminación fase 3
Proyecto el valor de la tolerancia contra la discriminación fase 3
 
Poblacion
PoblacionPoblacion
Poblacion
 
Videoconferencia 7 junio 2012
Videoconferencia 7 junio 2012Videoconferencia 7 junio 2012
Videoconferencia 7 junio 2012
 
Instituto trabajo 2
Instituto  trabajo 2Instituto  trabajo 2
Instituto trabajo 2
 
Hidratos de carbono
Hidratos de carbonoHidratos de carbono
Hidratos de carbono
 
M3. unidad 4 recursos didácticos en la red
M3. unidad 4 recursos didácticos en la redM3. unidad 4 recursos didácticos en la red
M3. unidad 4 recursos didácticos en la red
 
La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...
La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...
La col·lecció compartida de les universitats de Catalunya: el CCUC, el PUC i ...
 

Similar a Virus informaticos

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
bmxmurdo
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
andres_maigualema
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Sergio Sanchez de Castro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Sergio Sanchez de Castro
 
ParaBlogger
ParaBloggerParaBlogger
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
Marcela Cordoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ghintsu
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dayangueda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Natalia Bernal
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Xiao GameCat
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Angie Barrera
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
ivonneeeeeee
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
uptc
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
GomezAlejandra
 

Similar a Virus informaticos (20)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 

Último (20)

La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 

Virus informaticos

  • 1. VIRUS HISTO INFORMATICO S Y RIA SISTEMAS OPERATIVOS CARACTE RISTICAS METODOS DE METODOS DE PROPAGA PROTECCION Y TIPOS CION
  • 2. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
  • 3. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 4. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden Dentro de las contaminaciones más frecuentes por dar una pista del problema y permitir la interacción del usuario están las siguientes: recuperación del mismo. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • 6. Antivirus: son programas que tratan de descubrir las trazas que ha • Evitar introducir a tu equipo medios de dejado un software malicioso, para detectarlo y eliminarlo, y en almacenamiento extraíbles que consideres que algunos casos contener o parar la contaminación. Tratan de tener pudieran estar infectados con algún virus. controlado el sistema mientras funciona parando las vías • No instalar software "pirata", pues puede tener conocidas de infección y notificando al usuario de posibles dudosa procedencia. incidencias de seguridad. • No abrir mensajes provenientes de una dirección Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden electrónica desconocida. usarse, por ejemplo, en el sistema de correos o usando técnicas de • No aceptar e-mails de desconocidos. firewall. En general, este sistema proporciona una seguridad • Informarse y utilizar sistemas operativos más donde no se requiere la intervención del usuario, puede ser muy seguros. eficaz, y permitir emplear únicamente recursos de forma más • No abrir documentos sin asegurarnos del tipo de selectiva. archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 7. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o ciertas condiciones técnicas . Si no se produce la condición permanece oculto al usuario. https://docs.google.com/present/edit?id=0Af_DKUwFS2c5ZDlkY zJucV8xMWM4ZjdwamRt&hl=en_US