SlideShare a Scribd company logo
1 of 29
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue 
llamado Creeper, creado en 1972. 
Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... 
catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para 
eliminar este problema se creó el primer programa antivirus denominado Reaper 
(cortadora). 
La IBM 360. 
Comercializado a partir de 1964 
Primero en usar una la palabra byte para 
referirse a 8 bits. 
Fue la primera en usar microprogramación, 
y creo el concepto de arquitectura de 
familia: 6 computadoras usando el mismo 
software y los mismos periféricos. 
Introdujo computación remota, con 
terminales conectadas a un servidor, por 
medio de una línea telefónica.
El término virus no se adoptaría hasta 1984, pero éstos ya 
existían desde antes. 
Sus inicios fueron en los laboratorios de Bell Computers. 
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor 
Vysottsky y Ken Thompson) desarrollaron un juego llamado Core 
War, el cual consistía en ocupar toda la memoria RAM del equipo 
contrario en el menor tiempo posible. 
Después de 1984, los virus han tenido una gran expansión, desde 
los que atacan los sectores de arranque de disquetes hasta los 
que se adjuntan en un correo electrónico.
Según http://listas.20minutos.es
Según http://listas.20minutos.es
Según http://listas.20minutos.es
Según http://listas.20minutos.es
Según http://listas.20minutos.es
Según http://listas.20minutos.es
Aquí se enumera una lista de las principales propiedades que los virus de 
computadora pueden presentar y los efectos que producen. No todos los virus 
presentarán estas características. 
1.- Los virus pueden infectar múltiples archivos de la computadora 
infectada (y la red a la que pertenece): Debido a que algunos virus residen en 
la memoria, tan pronto como un disquete o programa es cargado en la misma, el 
virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar 
cualquier archivo de la computadora a la que tuvo acceso. 
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su 
código, lo que significa que un virus puede tener múltiples variantes similares, 
haciéndolos difíciles de detectar. 
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, 
un virus es capaz de ser residente, es decir que primero se carga en la memoria 
y luego infecta la computadora. También puede ser "no residente", cuando el 
código del virus es ejecutado solamente cada vez que un archivo es abierto. 
(sector de buteo).
4.- Pueden ser furtivos: Los virus furtivos (stealth) 
primero se adjuntarán ellos mismos a archivos de la 
computadora y luego atacarán el ordenador, esto 
causa que el virus se esparza más rápidamente. 
5.- Los virus pueden traer otros virus: Un virus 
puede acarrear otro virus haciéndolo mucho mas letal 
y ayudarse mutuamente a ocultarse o incluso asistirlo 
para que infecte una sección particular de la 
computadora. 
6.- Pueden hacer que el sistema nunca muestre 
signos de infección: Algunos virus pueden ocultar 
los cambios que hacen, haciendo mucho más difícil 
que el virus sea detectado. 
7.- Pueden permanecer en la computadora aún si 
el disco duro es formateado: Si bien son muy 
pocos los casos, algunos virus tienen la capacidad de 
infectar diferentes porciones de la computadora como 
el CMOS (Complementary Metal Oxide 
Semiconductor ) o alojarse en el MBR (Master Boot 
Record - Sector de buteo).
Existen diversos tipos de virus, varían según su 
función o la manera en que éste se ejecuta en las 
computadoras alterando la actividad de la misma. 
> Virus Residentes 
Éste tipo de virus se hace llamar “virus residente” por 
la razón de que ellos están presentes 
permanentemente en nuestra computadora. 
> Virus de Acción directa 
Caso contrario de los virus residentes. Los virus de 
acción directa infectan nuestra computadora cuando 
es ejecutado enseguida, realizando todas las 
funciones predeterminadas por el programador a la 
hora de su creación. 
> Virus de Sobreescritura 
Éstos son probablemente los virus más peligrosos. 
Si bien, la sobre escritura significa: “reemplazar un 
archivo con otro nuevo”, ésta quiere decir que, 
destruyen los archivos infectados enseguida que son 
ejecutados y a su vez, son reemplazados por otros 
archivos.
> Virus Boot o de Arranque 
El término boot hace referencia al sector de arranque 
de nuestra computadora. 
Los virus boot infectan nuestra computadora al 
introducir un disquete infectado. A partir de ese 
momento, todos los dispositivos extraíbles que 
insertemos, serán infectados posteriormente. 
> Virus de Macro 
Los virus macros infectan aquellos documentos de la 
ofimática, ya sean documentos hechos en Word, 
Excel, Power point, Access o Publisher. El problema es 
que esos programas forman parte de un 70% del uso 
de una computadora personal, por lo que, son los virus 
más famosos. 
> Virus de Fichero 
Éstos virus infectan programas o ficheros ejecutables 
(aplicaciones EXE y COM). Al ejecutarse el programa 
infectado, el virus se activa y se esparce en toda la 
computadora, realizando la función predeterminada por 
el programador.
Además de los virus, están los 
troyanos: programas de 
código "malicioso" que se 
dedican a hacer de puente 
entre el PC de un atacante y 
nuestro ordenador. 
Los antivirus suelen fallar con 
los troyanos en muchos casos. 
El Kaspersky y el NOD 32 son 
de los mejores con ellos, pero 
lo mejor es tener un 
antitroyanos como por ejemplo 
el The Cleaner.
Es un programa cuya 
única finalidad es la de ir 
consumiendo la memoria 
del sistema, se copia así 
mismo sucesivamente, 
hasta que desborda la 
RAM, siendo ésta su 
única acción maligna.
El spyware o software espía instala 
como un "mini troyano“. 
Se dedica a enviar información por 
un puerto previamente abierto, 
normalmente UDP (user datagram 
protocol, no necesita "envíorecibo" 
de conexión) a un servidor o 
máquina que recoge los datos de 
nuestros hábitos de navegación 
(paginas vistas, direcciones de e-mail, 
etc.), para luego spammear sin 
cesar a nuestra máquina.
Además, puede 
cambiar la página de 
inicio del navegador y 
llevarnos a una 
dirección no deseada 
cada vez que se inicie 
el navegador web. 
Se recomienda el uso 
Ad-Aware o Spybot 
para eliminarlo.
1. No descargar archivos de 
sitios de dudosa 
reputación. 
2. Mantener los programas y 
el sistema operativo 
actualizados. 
3. No confiar en emails con 
programas o archivos 
ejecutables adjuntos 
4. Cuando se reciben 
archivos adjuntos, prestar 
especial atención a su 
extensión.
5. Evitar el software ilegal y 
pirata, ya que puede contener 
malware. 
6. Contar con un software 
antivirus con capacidad 
proactiva de detección. 
7. En caso de recibir archivos o 
enlaces no esperados en 
programas de mensajería, 
preguntar si la persona lo ha 
enviado, ya que su sistema 
puede estar infectado y 
propagando malware.
8. Tener cuidado cuando se 
descargan archivos de 
redes P2P, ya que nada 
asegura que lo que se 
descarga sea lo que dice 
ser. 
9. Prestar atención cuando se 
navega por Internet, 
evitando aceptar la 
descarga de archivos de 
origen dudoso o que 
ofrecen soluciones de 
seguridad falsas.
· Cuidado con los archivos VBS 
No abrir archivos cuya extensión sea VBS (Visual 
Basic Script es un lenguaje que permite ejecutar 
rutinas dentro de la PC) a menos que se esté 
absolutamente seguro que el mail viene de una 
persona confiable y que haya indicado previamente 
sobre el envío. 
· No esconder extensiones de archivos tipos de 
programa conocidos 
Todos los sistemas operativos Windows, por 
predeterminación, esconden la extensión de archivos 
conocidos en el Explorador de Windows. Ésta 
característica puede ser usada por los diseñadores de 
virus y hackers para disfrazar programas maliciosos 
como si fueran otra extensión de archivo. Por eso los 
usuarios, son engañados, y cliquean el archivo de 
“texto” y sin darse cuenta ejecutan el archivo malicioso.
· Configurar la seguridad de Internet 
Explorer como mínimo a "Media" 
Para activar esta función hay que abrir el 
navegador, ir a Herramientas, Opciones de 
Internet, Seguridad. Después elegir la zona 
correspondiente (en este caso Internet) y un 
clic en el botón Nivel Personalizado: allí hay 
que seleccionar Configuración Media o Alta, 
según el riesgo que sienta el usuario en ese 
momento. Aceptar y listo. 
·Instalar un buen firewall 
Otra opción muy recomendable para 
aumentar la seguridad. Puede bajarse 
alguno gratuito o configurar el del sistema 
operativo (especialmente si se cuenta con 
Windows XP
·Hacer copias de seguridad 
Un camino es subir periódicamente los archivos más 
vitales a Internet. En la Web existen sitios muy fáciles 
de usar para guardar lejos de la PC la información más 
importante y que puede devorada por algún virus. El 
otro camino es realizar copias de seguridad de esos 
archivos o carpetas en zips, discos, disquetes o 
cualquier otra plataforma para copiar. 
Actualizar el sistema operativo 
Fundamental para aumentar al máximo la seguridad 
ante eventuales ataques víricos ya que muchos de los 
gusanos que recorren el mundo buscan, 
especialmente, los agujeros de seguridad de muchos 
de los productos de Microsoft. Para ello esta empresa 
ofrece periódicamente actualizaciones “críticas” para 
descargar y si el usuario el algo vago para buscarlas, 
se puede configurar Windows para que las descargue 
en forma automática.
• El software antivirus proporciona 
una capa esencial de protección 
contra una multitud de amenazas 
de virus, troyanos, gusanos, 
spyware, adware, dialers, 
keyloggers , etc. 
• Tradicionalmente, los programas 
antivirus sólo detectaban virus y 
los limpiadores de spyware sólo 
detectaban spyware, pero hoy día 
los límites entre antivirus y 
limpiadores de spyware son 
difusos.
La mayoría de antivirus actuales tienen tasas de detección al 
menos razonablemente buenas con todas las formas de 
malware.
•Avira AntiVir Personal Edition 
•Protege contra virus, spyware y 
rootkits. 
•AntiVir es muy ligero en consumo de 
recursos y la tasa de detección de 
malware es sobresaliente 
•AntiVir no incluye escaneo de correo 
electrónico ; éste sólo está disponible 
en la versión de pago. 
•AntiVir tiene publicidad que aparece 
con cada actualización, aunque 
puedes deshabilitar esos anuncios.
•Microsoft Security Essentials 
•Tiene buenas tasas de detección, sobre 
todo de rootkits. 
•Aún más impresionante es que Security 
Essentials tiene muy pocos falsos 
positivos 
•Es ligero en consumo de recursos. 
•No es necesario registrarse, sólo hay que 
validar la copia de Windows 
•No hay publicidad. 
•Es lento. 
•MSE exige una copia de Windows 
auténtica para su instalación.
Avast! Free Antivirus 
Es muy popular. 
Sus tasas de detección de virus están a la 
par con las de AntiVir y Microsoft Security 
Essentials. 
Avast cuenta con la mayoría de las 
funciones, con plena capacidad en 
protección residente, que incluye escudos 
para la navegación web, correo electrónico, 
mensajería instantánea, P2P y protección de 
red, escaneo programado al arrancar y 
bloqueo de comportamientos sospechosos. 
Es bastante ligero en cuanto a consumo de 
recursos. 
Desgraciadamente, tiene muchos falsos 
positivos
.

More Related Content

What's hot (15)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Viewers also liked

Presentación1 nap ciencias s.
Presentación1 nap ciencias s.Presentación1 nap ciencias s.
Presentación1 nap ciencias s.mceci2014
 
Búsqueda en lilacs y uso de mendeley
Búsqueda en lilacs y uso de mendeleyBúsqueda en lilacs y uso de mendeley
Búsqueda en lilacs y uso de mendeleypaulamayorgadominguez
 
La navidad hecho por jesus ortiz
La navidad hecho por jesus ortizLa navidad hecho por jesus ortiz
La navidad hecho por jesus ortizVenjalamelami
 
Tutoria y Moderación en entornos virtuales
Tutoria y Moderación en entornos virtualesTutoria y Moderación en entornos virtuales
Tutoria y Moderación en entornos virtualessilvanapr05
 
CostanciasPDF
CostanciasPDFCostanciasPDF
CostanciasPDFlauraE98
 
Acentuación septimo basico
Acentuación septimo basicoAcentuación septimo basico
Acentuación septimo basicogrupoj5
 
Conexion de redes 3 parte
Conexion de redes 3 parteConexion de redes 3 parte
Conexion de redes 3 partevalejimenezs
 
Mapas recursos audiovisuales
Mapas recursos audiovisualesMapas recursos audiovisuales
Mapas recursos audiovisualesmarialramosi
 
De mayor quiero ser
De mayor quiero serDe mayor quiero ser
De mayor quiero serAnapazos17
 
Ortografia letras B y V
Ortografia letras B y V Ortografia letras B y V
Ortografia letras B y V grupoj5
 
Learning Expédition LeHack40 pour GRTgaz
Learning Expédition LeHack40 pour GRTgazLearning Expédition LeHack40 pour GRTgaz
Learning Expédition LeHack40 pour GRTgazLeHack40
 
Evolución y retos de la educación virtual
Evolución y retos de la educación virtualEvolución y retos de la educación virtual
Evolución y retos de la educación virtualyesenialara763
 

Viewers also liked (20)

Organización
OrganizaciónOrganización
Organización
 
Las tic
Las ticLas tic
Las tic
 
Presentación1 nap ciencias s.
Presentación1 nap ciencias s.Presentación1 nap ciencias s.
Presentación1 nap ciencias s.
 
Búsqueda en lilacs y uso de mendeley
Búsqueda en lilacs y uso de mendeleyBúsqueda en lilacs y uso de mendeley
Búsqueda en lilacs y uso de mendeley
 
La navidad hecho por jesus ortiz
La navidad hecho por jesus ortizLa navidad hecho por jesus ortiz
La navidad hecho por jesus ortiz
 
Tutoria y Moderación en entornos virtuales
Tutoria y Moderación en entornos virtualesTutoria y Moderación en entornos virtuales
Tutoria y Moderación en entornos virtuales
 
CostanciasPDF
CostanciasPDFCostanciasPDF
CostanciasPDF
 
Acentuación septimo basico
Acentuación septimo basicoAcentuación septimo basico
Acentuación septimo basico
 
Conexion de redes 3 parte
Conexion de redes 3 parteConexion de redes 3 parte
Conexion de redes 3 parte
 
Jesus gutierrez eje3 actividad3_final
Jesus gutierrez eje3 actividad3_finalJesus gutierrez eje3 actividad3_final
Jesus gutierrez eje3 actividad3_final
 
Teoría del arte
Teoría del arteTeoría del arte
Teoría del arte
 
Mapas recursos audiovisuales
Mapas recursos audiovisualesMapas recursos audiovisuales
Mapas recursos audiovisuales
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
Expo tic
Expo ticExpo tic
Expo tic
 
De mayor quiero ser
De mayor quiero serDe mayor quiero ser
De mayor quiero ser
 
Ortografia letras B y V
Ortografia letras B y V Ortografia letras B y V
Ortografia letras B y V
 
Learning Expédition LeHack40 pour GRTgaz
Learning Expédition LeHack40 pour GRTgazLearning Expédition LeHack40 pour GRTgaz
Learning Expédition LeHack40 pour GRTgaz
 
Sergio contreras
Sergio contrerasSergio contreras
Sergio contreras
 
Segurida
SeguridaSegurida
Segurida
 
Evolución y retos de la educación virtual
Evolución y retos de la educación virtualEvolución y retos de la educación virtual
Evolución y retos de la educación virtual
 

Similar to VIRUS INFORMÁTICOS

Similar to VIRUS INFORMÁTICOS (20)

Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
virus informático
virus informático virus informático
virus informático
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 
Virus 2
Virus 2Virus 2
Virus 2
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 

Recently uploaded

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 

Recently uploaded (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 

VIRUS INFORMÁTICOS

  • 1.
  • 2. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). La IBM 360. Comercializado a partir de 1964 Primero en usar una la palabra byte para referirse a 8 bits. Fue la primera en usar microprogramación, y creo el concepto de arquitectura de familia: 6 computadoras usando el mismo software y los mismos periféricos. Introdujo computación remota, con terminales conectadas a un servidor, por medio de una línea telefónica.
  • 3. El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 10. Aquí se enumera una lista de las principales propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. (sector de buteo).
  • 11. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS (Complementary Metal Oxide Semiconductor ) o alojarse en el MBR (Master Boot Record - Sector de buteo).
  • 12. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en las computadoras alterando la actividad de la misma. > Virus Residentes Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora. > Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación. > Virus de Sobreescritura Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, ésta quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
  • 13. > Virus Boot o de Arranque El término boot hace referencia al sector de arranque de nuestra computadora. Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente. > Virus de Macro Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Power point, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos. > Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
  • 14. Además de los virus, están los troyanos: programas de código "malicioso" que se dedican a hacer de puente entre el PC de un atacante y nuestro ordenador. Los antivirus suelen fallar con los troyanos en muchos casos. El Kaspersky y el NOD 32 son de los mejores con ellos, pero lo mejor es tener un antitroyanos como por ejemplo el The Cleaner.
  • 15. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 16. El spyware o software espía instala como un "mini troyano“. Se dedica a enviar información por un puerto previamente abierto, normalmente UDP (user datagram protocol, no necesita "envíorecibo" de conexión) a un servidor o máquina que recoge los datos de nuestros hábitos de navegación (paginas vistas, direcciones de e-mail, etc.), para luego spammear sin cesar a nuestra máquina.
  • 17. Además, puede cambiar la página de inicio del navegador y llevarnos a una dirección no deseada cada vez que se inicie el navegador web. Se recomienda el uso Ad-Aware o Spybot para eliminarlo.
  • 18. 1. No descargar archivos de sitios de dudosa reputación. 2. Mantener los programas y el sistema operativo actualizados. 3. No confiar en emails con programas o archivos ejecutables adjuntos 4. Cuando se reciben archivos adjuntos, prestar especial atención a su extensión.
  • 19. 5. Evitar el software ilegal y pirata, ya que puede contener malware. 6. Contar con un software antivirus con capacidad proactiva de detección. 7. En caso de recibir archivos o enlaces no esperados en programas de mensajería, preguntar si la persona lo ha enviado, ya que su sistema puede estar infectado y propagando malware.
  • 20. 8. Tener cuidado cuando se descargan archivos de redes P2P, ya que nada asegura que lo que se descarga sea lo que dice ser. 9. Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
  • 21. · Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. · No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
  • 22. · Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo. ·Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP
  • 23. ·Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen sitios muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar. Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
  • 24. • El software antivirus proporciona una capa esencial de protección contra una multitud de amenazas de virus, troyanos, gusanos, spyware, adware, dialers, keyloggers , etc. • Tradicionalmente, los programas antivirus sólo detectaban virus y los limpiadores de spyware sólo detectaban spyware, pero hoy día los límites entre antivirus y limpiadores de spyware son difusos.
  • 25. La mayoría de antivirus actuales tienen tasas de detección al menos razonablemente buenas con todas las formas de malware.
  • 26. •Avira AntiVir Personal Edition •Protege contra virus, spyware y rootkits. •AntiVir es muy ligero en consumo de recursos y la tasa de detección de malware es sobresaliente •AntiVir no incluye escaneo de correo electrónico ; éste sólo está disponible en la versión de pago. •AntiVir tiene publicidad que aparece con cada actualización, aunque puedes deshabilitar esos anuncios.
  • 27. •Microsoft Security Essentials •Tiene buenas tasas de detección, sobre todo de rootkits. •Aún más impresionante es que Security Essentials tiene muy pocos falsos positivos •Es ligero en consumo de recursos. •No es necesario registrarse, sólo hay que validar la copia de Windows •No hay publicidad. •Es lento. •MSE exige una copia de Windows auténtica para su instalación.
  • 28. Avast! Free Antivirus Es muy popular. Sus tasas de detección de virus están a la par con las de AntiVir y Microsoft Security Essentials. Avast cuenta con la mayoría de las funciones, con plena capacidad en protección residente, que incluye escudos para la navegación web, correo electrónico, mensajería instantánea, P2P y protección de red, escaneo programado al arrancar y bloqueo de comportamientos sospechosos. Es bastante ligero en cuanto a consumo de recursos. Desgraciadamente, tiene muchos falsos positivos
  • 29. .