Leonor ChavarÍn Quezada


       Sthefania Aguilar


        Paulina Cabrales
                      1
   El primer virus atacó a una máquina IBM
    fue llamado «Creeper», (1972).
   Este programa emitía periódicamente en
    la pantalla el mensaje: «I'm a creeper...
    catch me if you can!»



   Para eliminar este problema se creó el
    primer programa antivirus denominado
    «Reaper»

   El término virus se adopta hasta 1984,
    aunque ya existían desde antes.
   Sus inicios fueron en los laboratorios de
    Bell Computers.

   (1984) los virus han tenido una gran
    expansión, atacando desde los disquetes
    hasta los correos electrónicos




                                                2
   El consumo de recursos : pérdida de
    productividad, cortes en los sistemas de
    información o daños a nivel de datos.


   Se diseminan por medio de replicas y copias.
   (Las redes ayudan a dicha propagación cuando
    éstas no tienen la seguridad adecuada)


   Pérdida de información, horas de parada
    productiva, tiempo de reinstalación, etc.


   Cada virus plantea una situación diferente.




                                      3
   Es un programa malicioso
    desarrollado por
    programadores que
    infecta un sistema para
    realizar alguna acción
    determinada. Puede dañar
    el sistema de archivos,
    robar o secuestrar
    información o hacer copias
    de si mismo e intentar
    esparcirse a otras
    computadoras utilizando
    diversos medios.
                                 4
   Tiene por objeto alterar el
    normal funcionamiento de
    la computadora, sin el
    permiso o el conocimiento
    del usuario, reemplazan
    archivos ejecutables por
    otros infectados con el
    código de este.


   Los virus pueden destruir,
    los datos almacenados en un
    ordenador, aunque también
    existen otros más
    inofensivos, que solo se
    caracterizan por ser
    molestos.


                                  5
Antivirus:                 Filtros de ficheros:

                                  Consiste en generar
   son programas que tratan      filtros de ficheros
    de descubrir las trazas que   dañinos si el ordenador
    ha dejado un software         está conectado a una
    malicioso, para detectarlo    red. Este sistema
    y eliminarlo, y en algunos    proporciona una
    casos contener o parar la     seguridad donde no se
    contaminación. Tratan de      requiere la intervención
    tener controlado el           del usuario, puede ser
    sistema mientras funciona     muy eficaz, y permitir
    parando las vías conocidas    emplear únicamente
    de infección y notificando    recursos de forma más
    al usuario de posibles        selectiva.
    incidencias de seguridad.




                                              6
Pasivos
   Evitar introducir a tu equipo medios de
    almacenamiento extraíbles que pudieran
    estar infectados con algún virus.

   No instalar software "pirata".

   Evitar descargar software de Internet.

   No abrir mensajes provenientes de una
    dirección electrónica desconocida.

   Generalmente, suelen enviar "fotos" por
    la web, que dicen llamarse "mifoto.jpg",
    tienen un ícono cuadrado blanco, con
    una línea azul en la parte superior.
    Cuando la intentamos abrir en realidad
    estamos ejecutando el código de la
    misma, que corre bajo MS-DOS.



                                               7
Troyano:

Consiste en robar información o alterar el
   sistema del hardware o en un caso
extremo permite que un usuario externo
       pueda controlar el equipo.

                                 8
Gusano:
   Tiene la propiedad de
  duplicarse a sí mismo. Sus
    sistema operativo que
 generalmente son invisibles
          al usuario
              .

Bombas lógicas o de tiempo:
   Son programas que se
    activan al producirse un
        acontecimiento
  determinado. La condición
      suele ser una fecha
   (Bombas de Tiempo), una
   combinación de teclas, o
 ciertas condiciones técnicas
       (Bombas Lógicas).

                       9
Hoax:

     no son virus ni tienen
capacidad de reproducirse Por
   si solos. Son mensajes de
 contenido falso que incitan al
    usuario a hacer copias y
   enviarla a sus contactos.
       Suelen apelar a los
 sentimientos morales, tratan
de aprovecharse de la falta de
experiencia de los internautas
             novatos.


           Joke:

   no son virus, pero son
 molestos, un ejemplo: una
 página pornográfica que se
mueve de un lado a otro, No se
        puede cerrar.



                                  10
11

Viruuz

  • 1.
    Leonor ChavarÍn Quezada Sthefania Aguilar Paulina Cabrales 1
  • 2.
    El primer virus atacó a una máquina IBM fue llamado «Creeper», (1972).  Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!»  Para eliminar este problema se creó el primer programa antivirus denominado «Reaper»  El término virus se adopta hasta 1984, aunque ya existían desde antes.  Sus inicios fueron en los laboratorios de Bell Computers.  (1984) los virus han tenido una gran expansión, atacando desde los disquetes hasta los correos electrónicos 2
  • 3.
    El consumo de recursos : pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Se diseminan por medio de replicas y copias.  (Las redes ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada)  Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Cada virus plantea una situación diferente. 3
  • 4.
    Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. 4
  • 5.
    Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 5
  • 6.
    Antivirus: Filtros de ficheros: Consiste en generar  son programas que tratan filtros de ficheros de descubrir las trazas que dañinos si el ordenador ha dejado un software está conectado a una malicioso, para detectarlo red. Este sistema y eliminarlo, y en algunos proporciona una casos contener o parar la seguridad donde no se contaminación. Tratan de requiere la intervención tener controlado el del usuario, puede ser sistema mientras funciona muy eficaz, y permitir parando las vías conocidas emplear únicamente de infección y notificando recursos de forma más al usuario de posibles selectiva. incidencias de seguridad. 6
  • 7.
    Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que pudieran estar infectados con algún virus.  No instalar software "pirata".  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.  Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Cuando la intentamos abrir en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS. 7
  • 8.
    Troyano: Consiste en robarinformación o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. 8
  • 9.
    Gusano: Tiene la propiedad de duplicarse a sí mismo. Sus sistema operativo que generalmente son invisibles al usuario . Bombas lógicas o de tiempo:  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). 9
  • 10.
    Hoax:  no son virus ni tienen capacidad de reproducirse Por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke:  no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, No se puede cerrar. 10
  • 11.