SlideShare una empresa de Scribd logo
1 de 8
ISAE UNIVERSIDAD
Materia: taller de informativa
Profesora: Fanny Laguna
Preparado por : Yanicxis Maure
CED. 6-716-616
Fecha: 14 de febrero.
Indice
1. Historia
2. Caracteristicas
3. Mètodos de propagación
4. Mètodos de protección
.Activos
.Pasivos
Tipos de virus
.Troyano
.Gusano
.Bombas Lògicas
.Hoax
Contenido
Historia
Historia de los virus
FACCE
jueves, 10 de febrero de 2005
Año 1939
En 1939, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde
presentaba la posibilidad de desarrollar pequeños programas que pudiesen
tomar el control de otros, de similar estructura.
Año 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3
jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor
Vysottsky, a manera de entretenimiento crearon un juego al que denominaron
CoreWar, inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como
Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por
medio de un programa llamado MARS (Memory Array Redcode Simulator).
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que
iban paulatinamente disminuyendo la memoria del computador y el ganador era
el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de
concursos en importantes centros de investigación como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre otros.
Característica
características más sobresalientes de los virus son:
De entre las cualidades de los virus podemos destacar las siguientes:
1. Los virus se pueden considerar como el enlace biológico entre los seres
vivos y los inanimados. Esto por no tener las cualidades de los seres
vivos de convivir, reproducirse y crecer desarrollarse y morir.
2. Su reproducción es mediante la información genética de las células en
las que se introduce, invade y mata; y siempre elimina a la célula que
invade mientras se copia en forma exacta
3. Es capaz de invadir tanto a vegetales como a seres animales y en cada
ente invadido muta a causa de la información genética del huésped.
4. Los virus solo tienen uno solo de los ácidos nucleicos, ya sea ADN o
ARN.
5. Estos entes son catalogables conforme a tres criterios
Mètodos de propagación:
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
Mètodos de protección
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
Métodos Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Filtros de archivos: consiste en generar filtros de archivos dañinos si la
computadora está conectada a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención
del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento removibles que se
sospechen estar infectados .
Evitar introducir almacenamiento removible en máquinas que se sospechen
infectadas.
No instalar software “pirata”. Evitar programas que incluyan crack, generadores
de claves, números serie, etc.
 Evitar descargar software gratisde Internet de sitios que no demuestren
información clara de su actividad y de sus productos o servicios.
 No abrir mensajes provenientes de una dirección electrónica
desconocida, o con alguna promoción muy tentadora, o con imágenes o
nombres muy sugerentes.
 No aceptar e-mails de desconocidos. Y si es de contactos conocidos,
observar bien el idioma , el léxico utilizado en el mensaje, la hora en que
se envió, etc
 Mantener el SO y las aplicaciones actualizadas, ya que suelen
publicarse parches de seguridad resolviendo problemas de
vulnerabilidad ante inminentes ataques.
 Realizar copias de seguridad y tratar de automatizar la recuperación del
sistema, es la mejor alternativa ya que nunca se está 100% libre de
infección.
 Mantener la información centralizada ayudará a restaurar los datos en
caso de
Tipos de virus
Troyano
Caracteristica Los
troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los
casos, crean una puerta trasera (en
inglés backdoor) que permite
la administración remota a un usuario
no autorizado.3
Un troyano es un tipo de malware.
Para que un malware sea un
"troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser
advertido, bajo una apariencia inocua.
Gusano Es algo usual detectar la presencia de
gusanos en un sistema cuando,
debido a su incontrolada replicación,
los recursos del sistema se consumen
hasta el punto de que las tareas
ordinarias del mismo son
excesivamente lentas o simplemente
no pueden ejecutarse.
Bombas lògicas Las "bombas lógicas" son piezas de
código de programa que se activan en
un momento predeterminado, como
por ejemplo, al llegar una fecha en
particular, al ejecutar un comando o
con cualquier otro evento del sistema.
Hoax El objetivo del creador de un hoax
puede ser simplemente comprobar
hasta dónde se distribuye dicho
engaño. Los hoaxes también pueden
tener otros objetivos como saturar
redes, obtener direcciones de correo
para el spamming, etc.

Más contenido relacionado

La actualidad más candente

Que son los virus
Que son los virusQue son los virus
Que son los virus
albertorp
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
yobanaandrea
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
ltacasa
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
201223516
 

La actualidad más candente (17)

Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 

Destacado

William Brady CV 2015
William Brady CV 2015William Brady CV 2015
William Brady CV 2015
William Brady
 
Portfolio-Monica-Bravo
Portfolio-Monica-BravoPortfolio-Monica-Bravo
Portfolio-Monica-Bravo
Monica Bravo
 
Norme de protecție a muncii,securitate și ergonomie găinescu camelia
Norme de protecție a muncii,securitate și ergonomie găinescu cameliaNorme de protecție a muncii,securitate și ergonomie găinescu camelia
Norme de protecție a muncii,securitate și ergonomie găinescu camelia
GainescuCamelia
 

Destacado (17)

William Brady CV 2015
William Brady CV 2015William Brady CV 2015
William Brady CV 2015
 
Costo de oportunidad
Costo de oportunidadCosto de oportunidad
Costo de oportunidad
 
Principales Escuelas economicas
Principales Escuelas economicas Principales Escuelas economicas
Principales Escuelas economicas
 
HEAR_556038_1
HEAR_556038_1HEAR_556038_1
HEAR_556038_1
 
Portfolio-Monica-Bravo
Portfolio-Monica-BravoPortfolio-Monica-Bravo
Portfolio-Monica-Bravo
 
Mario soluciones entrega
Mario soluciones entregaMario soluciones entrega
Mario soluciones entrega
 
Arizit chakraborty_Resume
Arizit chakraborty_ResumeArizit chakraborty_Resume
Arizit chakraborty_Resume
 
Computación aplicada a los negocios 1
Computación aplicada a los negocios 1Computación aplicada a los negocios 1
Computación aplicada a los negocios 1
 
Gsm1
Gsm1Gsm1
Gsm1
 
Presentación personal
Presentación personal Presentación personal
Presentación personal
 
FPP 1.5
FPP 1.5FPP 1.5
FPP 1.5
 
Desarrollo sustentable en puebla
Desarrollo sustentable en pueblaDesarrollo sustentable en puebla
Desarrollo sustentable en puebla
 
M.A PELLOW C.V
M.A PELLOW C.VM.A PELLOW C.V
M.A PELLOW C.V
 
Norme de protecție a muncii,securitate și ergonomie găinescu camelia
Norme de protecție a muncii,securitate și ergonomie găinescu cameliaNorme de protecție a muncii,securitate și ergonomie găinescu camelia
Norme de protecție a muncii,securitate și ergonomie găinescu camelia
 
maram`s C.V
maram`s C.Vmaram`s C.V
maram`s C.V
 
Lael Shamir Cervantes González
Lael Shamir Cervantes GonzálezLael Shamir Cervantes González
Lael Shamir Cervantes González
 
Hertzen
HertzenHertzen
Hertzen
 

Similar a Maure yanicxis taller 1

Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ghintsu
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
liliansvv
 

Similar a Maure yanicxis taller 1 (20)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus ed
Antivirus edAntivirus ed
Antivirus ed
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Maure yanicxis taller 1

  • 1. ISAE UNIVERSIDAD Materia: taller de informativa Profesora: Fanny Laguna Preparado por : Yanicxis Maure CED. 6-716-616 Fecha: 14 de febrero. Indice 1. Historia
  • 2. 2. Caracteristicas 3. Mètodos de propagación 4. Mètodos de protección .Activos .Pasivos Tipos de virus .Troyano .Gusano .Bombas Lògicas .Hoax Contenido Historia
  • 3. Historia de los virus FACCE jueves, 10 de febrero de 2005 Año 1939 En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Año 1949 En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator). Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
  • 4. Característica características más sobresalientes de los virus son: De entre las cualidades de los virus podemos destacar las siguientes: 1. Los virus se pueden considerar como el enlace biológico entre los seres vivos y los inanimados. Esto por no tener las cualidades de los seres vivos de convivir, reproducirse y crecer desarrollarse y morir. 2. Su reproducción es mediante la información genética de las células en las que se introduce, invade y mata; y siempre elimina a la célula que invade mientras se copia en forma exacta 3. Es capaz de invadir tanto a vegetales como a seres animales y en cada ente invadido muta a causa de la información genética del huésped. 4. Los virus solo tienen uno solo de los ácidos nucleicos, ya sea ADN o ARN. 5. Estos entes son catalogables conforme a tres criterios Mètodos de propagación: Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 5. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 6. Mètodos de protección Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. Métodos Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Métodos Pasivos Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados . Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas. No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • 7.  Evitar descargar software gratisde Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.  No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.  No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc  Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.  Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.  Mantener la información centralizada ayudará a restaurar los datos en caso de Tipos de virus Troyano Caracteristica Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Gusano Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Bombas lògicas Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Hoax El objetivo del creador de un hoax
  • 8. puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.