SlideShare una empresa de Scribd logo
UN VIRUS INFORMÁTICO ES
UN MALWARE QUE TIENE POR
OBJETO ALTERAR EL NORMAL
    FUNCIONAMIENTO DE
  LA COMPUTADORA, SIN EL
PERMISO O EL CONOCIMIENTO
       DEL USUARIO
HISTORIA
    EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y
  RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN
     1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA
PANTALLA EL MENSAJE: «I'M A CREEPER... CATCH ME IF YOU CAN!»
(¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR
              ESTE PROBLEMA SE CREÓ EL PRIMER
   PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA).
SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984,
 PERO ÉSTOS YA EXISTÍAN DESDE ANTES. SUS INICIOS FUERON EN
        LOS LABORATORIOS DE BELL COMPUTERS. CUATRO
    PROGRAMADORES (H. DOUGLAS MELLORY, ROBERT MORRIS,
   VICTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN
JUEGO LLAMADO CORE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA
LA MEMORIA RAM DEL EQUIPO CONTRARIO EN EL MENOR TIEMPO
                          POSIBLE.
DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA GRAN EXPANSIÓN,
      DESDE LOS QUE ATACAN LOS SECTORES DE ARRANQUE
   DE DISQUETES HASTA LOS QUE SE ADJUNTAN EN UN CORREO
                        ELECTRÓNICO.
TROYANO: CONSISTE EN
   ROBAR INFORMACIÓN O
    ALTERAR EL SISTEMA
DEL HARDWARE O EN UN CASO
 EXTREMO PERMITE QUE UN
  USUARIO EXTERNO PUEDA
   CONTROLAR EL EQUIPO.
GUSANO: TIENE LA
PROPIEDAD DE DUPLICARSE A
  SÍ MISMO. LOS GUSANOS
   UTILIZAN LAS PARTES
AUTOMÁTICAS DE UN SISTEMA
      OPERATIVO QUE
   GENERALMENTE SON
  INVISIBLES AL USUARIO.
BOMBAS: LÓGICAS O DE TIEMPO:
 SON PROGRAMAS QUE SE ACTIVAN AL
  PRODUCIRSE UN ACONTECIMIENTO
 DETERMINADO. LA CONDICIÓN SUELE
SER UNA FECHA (BOMBAS DE TIEMPO),
   UNA COMBINACIÓN DE TECLAS, O
   CIERTAS CONDICIONES TÉCNICAS
(BOMBAS LÓGICAS). SI NO SE PRODUCE
  LA CONDICIÓN PERMANECE OCULTO
            AL USUARIO.
HOAX: LOS HOAX NO SON VIRUS NI TIENEN
CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON
MENSAJES DE CONTENIDO FALSO QUE INCITAN AL
  USUARIO A HACER COPIAS Y ENVIARLA A SUS
      CONTACTOS. SUELEN APELAR A LOS
  SENTIMIENTOS MORALES ("AYUDA A UN NIÑO
    ENFERMO DE CÁNCER") O AL ESPÍRITU DE
   SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS
PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN
DE APROVECHARSE DE LA FALTA DE EXPERIENCIA
        DE LOS INTERNAUTAS NOVATOS.
JOKE: AL IGUAL QUE LOS HOAX,
    NO SON VIRUS, PERO SON
  MOLESTOS, UN EJEMPLO: UNA
 PÁGINA PORNOGRÁFICA QUE SE
 MUEVE DE UN LADO A OTRO, Y SI
 SE LE LLEGA A DAR A ERRAR ES
POSIBLE QUE SALGA UNA VENTANA
 QUE DIGA: OMFG!! NO SE PUEDE
           CERRAR!
FUENTES DE CONTAGIO
 Las formas de contagio más usuales son
la ejecución de programas desconocidos,
  abrir archivos de procedencia dudosa,
   abrir los archivos sin inspeccionarlos
  (ya sea "de vista" o con un antivirus) y
  últimamente las memorias USB se han
               vuelto vectores
         de contagio muy grandes..
COMO SE COMBATEN
                 ANTIVIRUS
UN ANTIVIRUS ES UNA GRAN BASE DE DATOS CON
   LA HUELLA DIGITAL DE TODOS LOS VIRUS
      CONOCIDOS PARA IDENTIFICARLOS.

          CORTAFUEGOS (FIREWALL)
   UN CORTAFUEGOS ES UN ES UN SISTEMA O
   CONJUNTO DE SISTEMAS QUE IMPONE UNA
POLÍTICA DE CONTROL DEL TRÁFICO ENTRE DOS O
  MÁS REDES INFORMÁTICAS, PERMITIENDO EL
   TRÁFICO QUE SE DESEE Y BLOQUEANDO EL
                 RESTANTE.
MEDIDAS PREVENTIVAS
     • EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE
   ALMACENAMIENTO EXTRAÍBLES QUE CONSIDERES QUE
      PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS.
• NO INSTALAR SOFTWARE "PIRATA", PUES PUEDE TENER
                 DUDOSA PROCEDENCIA.
      • NO ABRIR MENSAJES PROVENIENTES DE UNA
         DIRECCIÓN ELECTRÓNICA DESCONOCIDA.
       • NO ACEPTAR E-MAILS DE DESCONOCIDOS.
 • INFORMARSE Y UTILIZAR SISTEMAS OPERATIVOS MÁS
                       SEGUROS.
 • NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO
         DE ARCHIVO. PUEDE SER UN EJECUTABLE O
          INCORPORAR MACROS EN SU INTERIOR.
LOS ANTIVIRUS SON
  PROGRAMAS CUYO
OBJETIVO ES DETECTAR
 Y/O ELIMINAR VIRUS
   INFORMÁTICOS.
NACIERON DURANTE LA
  DÉCADA DE 1980.
COMO FUNCIONAN
SÓLO DETECCIÓN: SON VACUNAS QUE SÓLO ACTUALIZAN ARCHIVOS
INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O
DESINFECTARLOS.
DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN
ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS
DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
COMPARACIÓN DE FIRMAS DE ARCHIVO: SON VACUNAS QUE COMPARAN
LAS FIRMAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS
HEURÍSTICOS PARA COMPARAR ARCHIVOS.
INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE CON EL USUARIO.
INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE
ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA
OPERATIVO.
Virus informático2

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mag27071
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Rivera1990Anderson
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informaticacristinazea
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
Nanita Pacasira
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
RONALDYMAR
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Andacos Acosta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoshedeross
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
borisalexander000
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 

Similar a Virus informático2

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasRONALDYMAR
 
Virus
VirusVirus
Virus
nellyquito
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
08Jeffercan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JHONNELBARTO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Nayibe Pinto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyuanpefi
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
johnh555
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
Divanis Marrugo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 

Similar a Virus informático2 (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 

Último (20)

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 

Virus informático2

  • 1.
  • 2. UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO
  • 3. HISTORIA EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M A CREEPER... CATCH ME IF YOU CAN!» (¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA). SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984, PERO ÉSTOS YA EXISTÍAN DESDE ANTES. SUS INICIOS FUERON EN LOS LABORATORIOS DE BELL COMPUTERS. CUATRO PROGRAMADORES (H. DOUGLAS MELLORY, ROBERT MORRIS, VICTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN JUEGO LLAMADO CORE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA LA MEMORIA RAM DEL EQUIPO CONTRARIO EN EL MENOR TIEMPO POSIBLE. DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA GRAN EXPANSIÓN, DESDE LOS QUE ATACAN LOS SECTORES DE ARRANQUE DE DISQUETES HASTA LOS QUE SE ADJUNTAN EN UN CORREO ELECTRÓNICO.
  • 4.
  • 5. TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO.
  • 6. GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
  • 7. BOMBAS: LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
  • 8. HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.
  • 9. JOKE: AL IGUAL QUE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR A ERRAR ES POSIBLE QUE SALGA UNA VENTANA QUE DIGA: OMFG!! NO SE PUEDE CERRAR!
  • 10. FUENTES DE CONTAGIO Las formas de contagio más usuales son la ejecución de programas desconocidos, abrir archivos de procedencia dudosa, abrir los archivos sin inspeccionarlos (ya sea "de vista" o con un antivirus) y últimamente las memorias USB se han vuelto vectores de contagio muy grandes..
  • 11. COMO SE COMBATEN ANTIVIRUS UN ANTIVIRUS ES UNA GRAN BASE DE DATOS CON LA HUELLA DIGITAL DE TODOS LOS VIRUS CONOCIDOS PARA IDENTIFICARLOS. CORTAFUEGOS (FIREWALL) UN CORTAFUEGOS ES UN ES UN SISTEMA O CONJUNTO DE SISTEMAS QUE IMPONE UNA POLÍTICA DE CONTROL DEL TRÁFICO ENTRE DOS O MÁS REDES INFORMÁTICAS, PERMITIENDO EL TRÁFICO QUE SE DESEE Y BLOQUEANDO EL RESTANTE.
  • 12. MEDIDAS PREVENTIVAS • EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO EXTRAÍBLES QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS. • NO INSTALAR SOFTWARE "PIRATA", PUES PUEDE TENER DUDOSA PROCEDENCIA. • NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIÓN ELECTRÓNICA DESCONOCIDA. • NO ACEPTAR E-MAILS DE DESCONOCIDOS. • INFORMARSE Y UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS. • NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE ARCHIVO. PUEDE SER UN EJECUTABLE O INCORPORAR MACROS EN SU INTERIOR.
  • 13.
  • 14. LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980.
  • 15. COMO FUNCIONAN SÓLO DETECCIÓN: SON VACUNAS QUE SÓLO ACTUALIZAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS. DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS. DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS. COMPARACIÓN DE FIRMAS DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS FIRMAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO. POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS. INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO. INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA OPERATIVO.