El documento describe la historia de los virus informáticos desde 1972 hasta la actualidad. Los primeros virus atacaron máquinas IBM y se propagaban mostrando mensajes en la pantalla. En 1984 los virus se expandieron atacando disquetes y correos electrónicos. Pueden consumir recursos, causar pérdidas de productividad y daños a datos. Existen diferentes tipos de virus como troyanos, gusanos y bombas lógicas.
En esta Presentasion se muestra mas acerca de Los Virus De La Informática , De esta manera saber de todo un poco acerca de ellos. Espero Sea De Su Agrado !!! :D
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
"Корова Земун. Невероятные приключения Горушкина и Наклейщикова". Книга Анатолия Ехалова из электронной библиотеки Вологодской областной юношеской библиотеки им. В. Ф. Тендрякова
En esta Presentasion se muestra mas acerca de Los Virus De La Informática , De esta manera saber de todo un poco acerca de ellos. Espero Sea De Su Agrado !!! :D
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
"Корова Земун. Невероятные приключения Горушкина и Наклейщикова". Книга Анатолия Ехалова из электронной библиотеки Вологодской областной юношеской библиотеки им. В. Ф. Тендрякова
Ландшафт семейного счастья. Промежуточные итогиDobriyMirTver
«Ландшафт семейного счастья»
Системная психосоциальная помощь семьям, воспитывающим детей с особыми потребностями, посредством создания арт-терапевтического ландшафта и объединения социальной общности Тверской области
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
2. El primer virus atacó a una máquina IBM
fue llamado «Creeper», (1972).
Este programa emitía periódicamente en
la pantalla el mensaje: «I'm a creeper...
catch me if you can!»
Para eliminar este problema se creó el
primer programa antivirus denominado
«Reaper»
El término virus se adopta hasta 1984,
aunque ya existían desde antes.
Sus inicios fueron en los laboratorios de
Bell Computers.
(1984) los virus han tenido una gran
expansión, atacando desde los disquetes
hasta los correos electrónicos
2
3. El consumo de recursos : pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Se diseminan por medio de replicas y copias.
(Las redes ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada)
Pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Cada virus plantea una situación diferente.
3
4. Es un programa malicioso
desarrollado por
programadores que
infecta un sistema para
realizar alguna acción
determinada. Puede dañar
el sistema de archivos,
robar o secuestrar
información o hacer copias
de si mismo e intentar
esparcirse a otras
computadoras utilizando
diversos medios.
4
5. Tiene por objeto alterar el
normal funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario, reemplazan
archivos ejecutables por
otros infectados con el
código de este.
Los virus pueden destruir,
los datos almacenados en un
ordenador, aunque también
existen otros más
inofensivos, que solo se
caracterizan por ser
molestos.
5
6. Antivirus: Filtros de ficheros:
Consiste en generar
son programas que tratan filtros de ficheros
de descubrir las trazas que dañinos si el ordenador
ha dejado un software está conectado a una
malicioso, para detectarlo red. Este sistema
y eliminarlo, y en algunos proporciona una
casos contener o parar la seguridad donde no se
contaminación. Tratan de requiere la intervención
tener controlado el del usuario, puede ser
sistema mientras funciona muy eficaz, y permitir
parando las vías conocidas emplear únicamente
de infección y notificando recursos de forma más
al usuario de posibles selectiva.
incidencias de seguridad.
6
7. Pasivos
Evitar introducir a tu equipo medios de
almacenamiento extraíbles que pudieran
estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una
dirección electrónica desconocida.
Generalmente, suelen enviar "fotos" por
la web, que dicen llamarse "mifoto.jpg",
tienen un ícono cuadrado blanco, con
una línea azul en la parte superior.
Cuando la intentamos abrir en realidad
estamos ejecutando el código de la
misma, que corre bajo MS-DOS.
7
8. Troyano:
Consiste en robar información o alterar el
sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
8
9. Gusano:
Tiene la propiedad de
duplicarse a sí mismo. Sus
sistema operativo que
generalmente son invisibles
al usuario
.
Bombas lógicas o de tiempo:
Son programas que se
activan al producirse un
acontecimiento
determinado. La condición
suele ser una fecha
(Bombas de Tiempo), una
combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas).
9
10. Hoax:
no son virus ni tienen
capacidad de reproducirse Por
si solos. Son mensajes de
contenido falso que incitan al
usuario a hacer copias y
enviarla a sus contactos.
Suelen apelar a los
sentimientos morales, tratan
de aprovecharse de la falta de
experiencia de los internautas
novatos.
Joke:
no son virus, pero son
molestos, un ejemplo: una
página pornográfica que se
mueve de un lado a otro, No se
puede cerrar.
10