Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Virus123..[1]

323 views

Published on

  • Be the first to comment

  • Be the first to like this

Virus123..[1]

  1. 1. Leonor ChavarÍn Quezada Sthefania Aguilar Paulina Cabrales 1
  2. 2.  El primer virus atacó a una máquina IBM fue llamado «Creeper», (1972). Este programa emitía periódicamente en la pantalla el mensaje: «Im a creeper... catch me if you can!» Para eliminar este problema se creó el primer programa antivirus denominado «Reaper» El término virus se adopta hasta 1984, aunque ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. (1984) los virus han tenido una gran expansión, atacando desde los disquetes hasta los correos electrónicos 2
  3. 3.  El consumo de recursos : pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Se diseminan por medio de replicas y copias. (Las redes ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada) Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Cada virus plantea una situación diferente. 3
  4. 4.  Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. 4
  5. 5.  Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 5
  6. 6. Antivirus: Filtros de ficheros: Consiste en generar son programas que tratan filtros de ficheros de descubrir las trazas que dañinos si el ordenador ha dejado un software está conectado a una malicioso, para detectarlo red. Este sistema y eliminarlo, y en algunos proporciona una casos contener o parar la seguridad donde no se contaminación. Tratan de requiere la intervención tener controlado el del usuario, puede ser sistema mientras funciona muy eficaz, y permitir parando las vías conocidas emplear únicamente de infección y notificando recursos de forma más al usuario de posibles selectiva. incidencias de seguridad. 6
  7. 7. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Cuando la intentamos abrir en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS. 7
  8. 8. Troyano:Consiste en robar información o alterar el sistema del hardware o en un casoextremo permite que un usuario externo pueda controlar el equipo. 8
  9. 9. Gusano: Tiene la propiedad de duplicarse a sí mismo. Sus sistema operativo que generalmente son invisibles al usuario .Bombas lógicas o de tiempo:  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). 9
  10. 10. Hoax:  no son virus ni tienencapacidad de reproducirse Por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales, tratande aprovecharse de la falta deexperiencia de los internautas novatos. Joke:  no son virus, pero son molestos, un ejemplo: una página pornográfica que semueve de un lado a otro, No se puede cerrar. 10
  11. 11. 11

×