SlideShare una empresa de Scribd logo
1 de 5
¿Quien los creo?

En 1949, el matemático estadounidense de origen húngaro Jondo von
Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva
Jersey), planteó la posibilidad teórica de que un programa matemático se
reprodujera. Esta teoría se comprobó experimentalmente en la década de
1950 en los Laboratorios Bell, donde se desarrolló un llamada juego Core
Wars en el que los jugadores creaban minúsculos programas informáticos
que atacaban y borraban el sistema del oponente e intentaban propagarse
a través de él.

En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces
era estudiante universitario, acuñó el término de "virus" para describir un
informático que se reproduce a sí mismo.

En 1985 aparecieron los primeros de Troya, disfrazados como un programa
de mejora de gráficos EGABTR y un juego llamado NUKE-LA.

Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus
llamado Brain apareció en 1986, y en 1987 se había extendido por todo el
mundo.

En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de
arranque inicial, y el gusano de Internet que cruzó Estados Unidos de un
día para otro a través de una red informática. El virus Dark Avenger, el
primer infector , apareció en 1989, seguido por el primer virus polimórfico en
1990. En 1995 se creó el primer virus de lenguaje , WinWord Concept.
Ante este que surge en el mundo de la Informática surgieron los llamados
programas antivirus que los reconocen y son capaces de 'inmunizar' o
eliminar el virus del ordenador.

De ahí la importancia que tienen el conocimiento de "este mal informático" y
sobre todo como poder enfrentarlo en estos tiempos, que con el surgimiento
de las Nuevas Tecnologías de la Información (NTI) son más propensos a
propagarse.




¿Cual es el objetivo del virus?


El Objetivo Actual de los Virus Informáticos es Crear Redes Zombies. Las
Bot-Nets Son el Motor de los Ataques de Spam y de Chingar. .
¿Como se propaga?

                                           Un     virus    informático es     un
                                           programa o software que se
                                           auto    ejecuta      y   se   propaga
                                           insertando copias de sí mismo
                                           en otro programa o documento.
                                           Un virus informático se adjunta
                                           a un programa o archivo de
                                           forma que pueda propagarse,
                                           infectando los ordenadores a
                                           medida         que   viaja    de   un
                                           ordenador a otro. Como los
                                           virus humanos, los virus de
ordenador pueden propagarse en gran medida. Algunos virus solo causan
efectos ligeramente molestos mientras que otros, pueden dañar tu software
o archivos de documentos. Casi todos los virus se unen a un fichero
ejecutable, lo que significa que el virus puede estar en tu ordenador pero no
puede infectarlo a menos que ejecutes o abras el programa infectado.
¿ Donde se aloja?
El virus localiza un programa que no esté ya infectado, entonces se copia al
final, o en un hueco que éste tenga, y lo modifica para que la próxima vez
que lo corran, ejecute también sus instrucciones. Así gradualmente se
propaga por todos los programas de la computadora. También puede radicar
en el área de arranque (Boot) del disco, que es donde se encuentran las
instrucciones que le dicen a la computadora que hacer al encender el equipo,
así estará siempre listo, funcionando desde que se prenda la computadora. O
puedo vivir felizmente en la tabla de particiones, donde hay espacio
suficiente para que un virus.


                                     CONCLUSIONES

                                     Un virus es un programa pensado para
                                     poder reproducirse y replicarse por sí
                                     mismo, introduciéndose en otros
                                     programas ejecutables o en zonas
reservadas del disco o la memoria. Sus efectos pueden no ser nocivos,
pero en muchos casos hacen un daño importante en el ordenador donde
actúan. Pueden permanecer inactivos sin causar daños tales como el
formateo de los discos, la destrucción de ficheros, etc.

Tener siempre a mano un disco de arranque limpio. Este disco de arranque
se crea formateando un disquete con FORMAT/S de forma que se incluyen
ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco
permitirá arrancar el ordenador.

Algunas de las tácticas para combatirlos son:

   • Hacer regularmente copias de seguridad
• Realizar periódicamente una desfragmentación del disco.
   • Utilizar las opciones anti-virus de la BIOS del ordenador.

   • Utilizar software legalmente
   • Utilizar un anti-virus
   • Tener una lista con la configuración del equipo, es decir, los

      parámetros de todas las tarjetas, discos y otros dispositivos.

Los temas de protección de los sistemas operativos son preocupantes por
los siguientes motivos:

El más evidente es la necesidad de prevenir la violación intencionada y
maliciosa de una restricción de acceso, por parte de un usuario del sistema.
Sin embargo, es de importancia más general la necesidad de asegurar que
cada componente de un programa únicamente utiliza los recursos del
mismo según los criterios que establezca el sistema operativo.

Para construir un sistema de protección se tiene que definir; por un lado, la
estrategia de protección (de qué fallos hay que proteger al sistema) y por
otro, los mecanismos de protección (cómo hacer que se consiga la
protección definida por la estrategia).

RECOMENDACIONES PARA EVITAR LOS VIRUS

En la actualidad, la principal vía de infección es la propia red: la Web, el
correo electrónico, los grupos de noticias y el IRC.

Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales con
mayor densidad de virus por byte son los grupos de noticias y el correo
electrónico. El antivirus mejor aplicado lo hace el usuario, siguiendo las
siguientes
Recomendaciones:

1) No descargar «programas pirateados», sobre todo desde sospechosas,
porque pueden estar infectados.
2) Analizar («escanear») todas las descargas, ya sean ficheros ejecutables
o documentos. Es conveniente realizar la operación antes y después de
ejecutar los programas o abrir los ficheros.

3) No descargar tampoco «software» pirata desde grupos de noticias.

4) Evitar la lectura de grupos de noticias «underground», que muchas veces
vienen mantenidas por maliciosos creadores o propagadores de virus.

5) Desconfiar de las ofertas de «software» desde grupos de noticias. Los
mismos o mejores programas se pueden obtener, en sus versiones de
prueba, desde las páginas oficiales de los fabricantes profesionales de
programas.

6) Rechazar los ficheros adjuntos no solicitados que nos llegan desde los
grupos de noticias o a través de nuestra dirección de correo electrónico.
Algunos virus suplantan la identidad del usuario infectado, y adjuntan
archivos sin permiso a mensajes que éste envía o incluso ellos mismos
generan mensajes nuevos, utilizando como destinatarios las direcciones de
correo que con las que el usuario infectado mantiene correspondencia. Hay
dos buenas medidas para evitar este tipo de contagio: por un lado, cuando
se quiere enviar un archivo adjunto, indicar en el cuerpo del mensaje el
archivo que se está adjuntando, de forma que si no coincide, se debería
eliminar y, por otro lado, guardar, pero nunca abrir, el archivo sospechoso y
preguntar al remitente si realmente se trata de un archivo que nos quiere
enviar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 

Destacado

Indicadores de logros
Indicadores de logrosIndicadores de logros
Indicadores de logroscarlos997
 
Los 10 mas destacados en Nascar Racing
Los 10 mas destacados en Nascar RacingLos 10 mas destacados en Nascar Racing
Los 10 mas destacados en Nascar Racingacademiacristorey
 
Presentación1 examen de computacion
Presentación1 examen de computacionPresentación1 examen de computacion
Presentación1 examen de computacionmayrialeja1993
 
Transferencia de electrones quimica
Transferencia de electrones quimicaTransferencia de electrones quimica
Transferencia de electrones quimicajvprofe
 
Los resultados educativos canarios a debate.
Los resultados educativos canarios a debate.Los resultados educativos canarios a debate.
Los resultados educativos canarios a debate.Lukaska
 
Presentació p5
Presentació p5Presentació p5
Presentació p5irenejuan
 
Teorias Epistemologia
Teorias EpistemologiaTeorias Epistemologia
Teorias Epistemologiaandreita001
 
Informatica juridica 3 diapos
Informatica juridica 3 diaposInformatica juridica 3 diapos
Informatica juridica 3 diaposchumita16
 
Alertas Eurusd 5 Abril
Alertas Eurusd 5 AbrilAlertas Eurusd 5 Abril
Alertas Eurusd 5 Abrilclicktrade
 
Medios de Comunicación
Medios de ComunicaciónMedios de Comunicación
Medios de Comunicaciónandres-caceres
 
2.6 el lado oculto de la organización
2.6 el lado oculto de la organización2.6 el lado oculto de la organización
2.6 el lado oculto de la organizaciónorganizacionescolar
 

Destacado (20)

Indicadores de logros
Indicadores de logrosIndicadores de logros
Indicadores de logros
 
Los 10 mas destacados en Nascar Racing
Los 10 mas destacados en Nascar RacingLos 10 mas destacados en Nascar Racing
Los 10 mas destacados en Nascar Racing
 
Presentación1 examen de computacion
Presentación1 examen de computacionPresentación1 examen de computacion
Presentación1 examen de computacion
 
Transferencia de electrones quimica
Transferencia de electrones quimicaTransferencia de electrones quimica
Transferencia de electrones quimica
 
Los resultados educativos canarios a debate.
Los resultados educativos canarios a debate.Los resultados educativos canarios a debate.
Los resultados educativos canarios a debate.
 
Presentació p5
Presentació p5Presentació p5
Presentació p5
 
Teorias Epistemologia
Teorias EpistemologiaTeorias Epistemologia
Teorias Epistemologia
 
trabajo de info
trabajo de infotrabajo de info
trabajo de info
 
Naturales
NaturalesNaturales
Naturales
 
Desnutrición infantil
Desnutrición infantilDesnutrición infantil
Desnutrición infantil
 
Informatica juridica 3 diapos
Informatica juridica 3 diaposInformatica juridica 3 diapos
Informatica juridica 3 diapos
 
Theisy x100pre
Theisy x100preTheisy x100pre
Theisy x100pre
 
Volleyball
VolleyballVolleyball
Volleyball
 
Alertas Eurusd 5 Abril
Alertas Eurusd 5 AbrilAlertas Eurusd 5 Abril
Alertas Eurusd 5 Abril
 
Tx foda
Tx fodaTx foda
Tx foda
 
Revista Geraes de Minas - Edição 01
Revista Geraes de Minas - Edição 01Revista Geraes de Minas - Edição 01
Revista Geraes de Minas - Edição 01
 
Medios de Comunicación
Medios de ComunicaciónMedios de Comunicación
Medios de Comunicación
 
2.6 el lado oculto de la organización
2.6 el lado oculto de la organización2.6 el lado oculto de la organización
2.6 el lado oculto de la organización
 
Fracciones
FraccionesFracciones
Fracciones
 
Metodos de aprendizaje
Metodos de aprendizajeMetodos de aprendizaje
Metodos de aprendizaje
 

Similar a Virus in formaticos

Similar a Virus in formaticos (20)

Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus
VirusVirus
Virus
 

Último

Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfGalletitas default
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Padre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfPadre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfAni Ann
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorJose Santos
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil EcuadorPlantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil EcuadorJose Santos
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdfDemetrio Ccesa Rayme
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 

Último (20)

Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Padre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfPadre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Plantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil EcuadorPlantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil Ecuador
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 

Virus in formaticos

  • 1. ¿Quien los creo? En 1949, el matemático estadounidense de origen húngaro Jondo von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa matemático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un llamada juego Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un informático que se reproduce a sí mismo. En 1985 aparecieron los primeros de Troya, disfrazados como un programa de mejora de gráficos EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector , apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje , WinWord Concept.
  • 2. Ante este que surge en el mundo de la Informática surgieron los llamados programas antivirus que los reconocen y son capaces de 'inmunizar' o eliminar el virus del ordenador. De ahí la importancia que tienen el conocimiento de "este mal informático" y sobre todo como poder enfrentarlo en estos tiempos, que con el surgimiento de las Nuevas Tecnologías de la Información (NTI) son más propensos a propagarse. ¿Cual es el objetivo del virus? El Objetivo Actual de los Virus Informáticos es Crear Redes Zombies. Las Bot-Nets Son el Motor de los Ataques de Spam y de Chingar. . ¿Como se propaga? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan
  • 3. efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. ¿ Donde se aloja? El virus localiza un programa que no esté ya infectado, entonces se copia al final, o en un hueco que éste tenga, y lo modifica para que la próxima vez que lo corran, ejecute también sus instrucciones. Así gradualmente se propaga por todos los programas de la computadora. También puede radicar en el área de arranque (Boot) del disco, que es donde se encuentran las instrucciones que le dicen a la computadora que hacer al encender el equipo, así estará siempre listo, funcionando desde que se prenda la computadora. O puedo vivir felizmente en la tabla de particiones, donde hay espacio suficiente para que un virus. CONCLUSIONES Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el ordenador. Algunas de las tácticas para combatirlos son: • Hacer regularmente copias de seguridad
  • 4. • Realizar periódicamente una desfragmentación del disco. • Utilizar las opciones anti-virus de la BIOS del ordenador. • Utilizar software legalmente • Utilizar un anti-virus • Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos. Los temas de protección de los sistemas operativos son preocupantes por los siguientes motivos: El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia más general la necesidad de asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios que establezca el sistema operativo. Para construir un sistema de protección se tiene que definir; por un lado, la estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los mecanismos de protección (cómo hacer que se consiga la protección definida por la estrategia). RECOMENDACIONES PARA EVITAR LOS VIRUS En la actualidad, la principal vía de infección es la propia red: la Web, el correo electrónico, los grupos de noticias y el IRC. Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales con mayor densidad de virus por byte son los grupos de noticias y el correo electrónico. El antivirus mejor aplicado lo hace el usuario, siguiendo las siguientes Recomendaciones: 1) No descargar «programas pirateados», sobre todo desde sospechosas, porque pueden estar infectados.
  • 5. 2) Analizar («escanear») todas las descargas, ya sean ficheros ejecutables o documentos. Es conveniente realizar la operación antes y después de ejecutar los programas o abrir los ficheros. 3) No descargar tampoco «software» pirata desde grupos de noticias. 4) Evitar la lectura de grupos de noticias «underground», que muchas veces vienen mantenidas por maliciosos creadores o propagadores de virus. 5) Desconfiar de las ofertas de «software» desde grupos de noticias. Los mismos o mejores programas se pueden obtener, en sus versiones de prueba, desde las páginas oficiales de los fabricantes profesionales de programas. 6) Rechazar los ficheros adjuntos no solicitados que nos llegan desde los grupos de noticias o a través de nuestra dirección de correo electrónico. Algunos virus suplantan la identidad del usuario infectado, y adjuntan archivos sin permiso a mensajes que éste envía o incluso ellos mismos generan mensajes nuevos, utilizando como destinatarios las direcciones de correo que con las que el usuario infectado mantiene correspondencia. Hay dos buenas medidas para evitar este tipo de contagio: por un lado, cuando se quiere enviar un archivo adjunto, indicar en el cuerpo del mensaje el archivo que se está adjuntando, de forma que si no coincide, se debería eliminar y, por otro lado, guardar, pero nunca abrir, el archivo sospechoso y preguntar al remitente si realmente se trata de un archivo que nos quiere enviar.