Existen muchos tipos de virus informáticos que desconocemos y que asechan a nuestros equipos; para ampliar mas el conocimiento sobre estos comparto la presentación sobre virus informáticos, tipos, historia; y antivirus con algunos de sus tipos
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
En esta Mutimedia se presentan Actividades como son:
Definiciones sobre Virus Informaticos
La Función Principal de los Virus Informáticos
Cómo Actuan los Virus Informáticos.
Propiedades de los Virus Informaticos
Medios por los Cuales se Infecta una PC
Tipos de Virus
Sintomas y Daños Ocasionados por los Virus Informáticos
Medidas Preventivas y Correctivas
Antivirus Recomendados.
En esta Mutimedia se presentan Actividades como son:
Definiciones sobre Virus Informaticos
La Función Principal de los Virus Informáticos
Cómo Actuan los Virus Informáticos.
Propiedades de los Virus Informaticos
Medios por los Cuales se Infecta una PC
Tipos de Virus
Sintomas y Daños Ocasionados por los Virus Informáticos
Medidas Preventivas y Correctivas
Antivirus Recomendados.
A show to introduce members of the public to selected native plants of Oregon's Willamette Valley that are good species for landscapes, gardens, and restoration projects.
23 quotes that will inspire you to follow your dreamsProofHub
You are never too old to follow your dreams. In this presentation, we have come up with the 23 inspirational and motivational quotes to encourage you to follow your dreams. Take the first step and always believe in your dreams.
Esta información sirve para la vida, ya que obtienes aprendizaje sobre algunos de los virus que existen, las diferencias que estos tienen entre sí, como prevenirlos, y junto con esto el primer hombre que menciono la palabra "Virus Informático".
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. Un virus informático es un MALWARE que tiene como fin alterar el
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario los virus habitualmente remplazan archivos por otro infectados con un
código, estos pueden destruir de manera intencionada los datos almacenados
en un ordenador, aunque existen otros mas benignos que se caracterizan por
ser molestos
Fuente: https://danyroldanipem300.wordpress.com/videos-sobre-virus-
informaticos/
3. Características
• Se propagan a través de un
Software
• No se replican a si mismos por
que no tiene esa facultad como
el gusano informáticos
• son muy nocivos
• Algunos contienen una carga
dañina con distintos objetivos
como algo muy simple, hasta
realizar daños importantes en
los sistemas y bloquear las
redes informáticas generando
trafico inútil
Fuente:
http://www.dgcomunicacion.com/articulo/a-
vueltas-con-los-virus-y-no-son-los-de-la-
gripe
ARRIBA
4. FUNCIONAMIENTO:
• Se ejecuta un
programa infectado
• El código del virus se
aloja en la memoria
RAM de la
computadora aun
cuando el programa
infectado se ejecuta
Primero
• El virus toma el control de
los servicios básicos del
sistema operativo
• Posteriormente infecta
archivos que sean llamados
para su ejecución
Luego
• Finalmente se añade
el código del virus al
del programa infectado
y se graba en el disco ,
de esta manera el
proceso de replicado
se completa
después
ARRIBA
5. Historia
El primer virus que ataco a una maquina IBM Serie 360, este virus
se llamo Creeper en 1972, se emitía el siguiente mensaje: «I'm a
creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»); para eliminarlo se creó el primer Antivirus
(Reaper)
El termino virus se adopto hasta 1984.
Victor Vyssotsky, Roberty Morris SR. y Doug Mcllrolly
investigadores de Bell Labs desarrollaron un juego de ordenador
llamado Darwin que eliminaba el programa adversario ocupando
toda la memoria RAM de la zona de juego
Después de 1984 los virus se han expandido, desde los que
atacan los sectores de arranque de disquetes hasta los que se
adjuntan en el correo electrónico
Actualmente existen miles de virus Informáticos a los que estamos
expuestos
ARRIBA
6. Tipos (vervideo) • Virus de Macros: se adjuntan a
los programas fuente de los
usuarios y a las macros utilizadas
por procesadores de apalabras y
hojas de calculo
• Virus Mutantes: Son los que al
infectar realizan modificaciones a
su código para evitar ser
detectados o eliminados
• Gusanos: son programas que se
reproducen a si mismos y no
requieren de un anfitrión ya que se
arrastran por todo el sistema sin
necesidad de un programa que los
transporte. Se cargan en una
memoria y se copian en una
dirección, luego se copean a otro
lugar y se borran del que
ocupaban; borrando los programas
o información que encuentren a su
paso (perdida de datos)Fuente: http://imforhack.mex.tl/984954_Los-
virus-informaticos-mas-famosos-de-la-historia-
II.html ARRIBA
7. Virus Troyanos: Son aquellos que se introducen al
sistema bajo una apariencia diferente, se presentan
como información perdida o basura sin ningún
sentido, pero luego ejecutan sus verdaderas
funciones
Bombas de Tiempo: son programas ocultos en la
memoria del sistema, en los discos o en los
archivos de programas, esperan un tiempo para
explotar casi no son destructivos
Hoax: tienen la capacidad de reproducirse por si
solos, son de contenido falso e incitan a hacer
copias y enviarlas a los contactos
8. • Bot: Incluye caract5erirsticas
de los gusanos, tiene la
facilidad de propagarse de
forma automática mediante la
explotación de vulnerabilidad
produce en la configuración
del software, se comunica con
el programa que desea
controlar
• Spyware: software que tiene
como objetivo controlar las
actividades de un sistema y
enviar la información
recopilada a terceros, en la
mayoría de casos se utilizan
en secreto
• Spam: correos no deseados
se envían a un gran numero
de personas
Fuente:http://cmapspublic2.ihmc.us/rid=1LNKVD
MJ2-28N114Z-1KFH/virus%20informaticos.cmap
ARRIBA
9. Keylogger: puede
capturar y almacenar las
pulsaciones de teclado
por el usuario en un
teclado de computadora.
Se activa por una acción
del usuario después de
acceder al banco o sitio
comercial capturando
contraseñas.
Screenlogger:
almacena la función del
cursor en la pantalla del
monitor, cuando el ratón
hace click accede
automáticamente a sitios
(ver video)
12. Es un programa o
software
específicamente
diseñado para
detectar y remover
y disponer de un
virus informático
cualquier otro
código malicioso
Fuente: http://loyatisale.blogspot.com.co/
ARRIBA
13. Firewall:
• (corta fuego) dispositivo que
consiste en una
combinación entre el
software y el hardware
utilizado para acceder a
dividir y controlar las redes
entre ordenadores
Filtro Anti-Spam:
• programa que permite separar los
correos electrónicos como reglas
predefinidas, fue utilizado para las
gestiones de buzón, ahora se ha
convertido en importante recurso
técnico para la selección de
mensajes de correo electrónico
valida entre muchos spam recibidos
Fuente: http://geekland.eu/que-es-y-para-que-sirve-
un-firewall/
Fuente: http://co.globedia.com/eset-mobile-security-
android-antivirus-antispam-anti-theft
ARRIBA