SlideShare une entreprise Scribd logo
1  sur  4
VIRUS INFORMATICO
¿Que es un virus informático?
Historia de los Virus
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Virus
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan
únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
HILARIO JOSE LUIS PACHECO GRANADOS Página 4
VIRUS INFORMATICO
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en es ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre
a su paso.
Tipos de Virus
CABALLO DE TROYA • Se ejecuta en otros programas
• Causa efectos perniciosos al ejecutase
• No afecta a otros archivos
• Solo se ejecuta una vez
GUSANO • Consume la memoria del sistema, hasta que
pasa la RAM
VIRUS DE MACROS • Se hace pasar por macros para ejecutarse y
causar daños
• Afecta al teclado y el ratón
VIUS SOBRE
ESCRITURA
• Afecta al interior de los archivos y elimina sus
contenidos
VIUS DE POGRAMA • Infectan archivos con extensiones, EXE, COM,
DVR, BIN…
VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro
HILARIO JOSE LUIS PACHECO GRANADOS Página 5
VIRUS INFORMATICO
VIRUS RESIDENTES • Están en la memoria del PC y esperan la
ejecución de algún problema para darse
VIRUS DE ENLACE O
DIRECTORIO
• Modifican direcciones y así no pueden
localizarlos ni trabajar con ellos
VIRUS MUTANTES • Son virus que mutan, ciertas partes de su código
fuente haciendo procesos de encriptación.
Debido a esta mutación cada virus es diferente
VIRUS FALSO O
HOAX
• Son virus falsos, son cadenas de mensajes a
través del correo y de las redes
VIRUS MULTIPLE • Infectan archivos ejecutables, combinando
acción de los virus de programa
Cómo se producen las infecciones
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable—
que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus
está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes informáticas. Estas infecciones
son mucho más frecuentes en PC que en sistemas profesionales de grandes
computadoras, porque los programas de los PC se intercambian fundamentalmente a
través de discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática
infectada o se limita a cargar un programa infectado, no se infectará necesariamente.
Normalmente, un usuario no ejecuta conscientemente un código informático
potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema
operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión
puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se
ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir
en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo
cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente.
En las redes informáticas, algunos virus se ocultan en el software que permite al
usuario conectarse al sistema.
Formas de Prevención y Eliminación del Virus
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor, polvo y personas no
autorizadas.
HILARIO JOSE LUIS PACHECO GRANADOS Página 6
VIRUS INFORMATICO
Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por
virus se deben a discos de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a
ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general analice
todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes
posible.
Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-
virus existentes en el mercado permanecen residentes en la computadora pata
controlar todas las operaciones de ejecución y transferencia de ficheros analizando
cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
HILARIO JOSE LUIS PACHECO GRANADOS Página 7

Contenu connexe

Tendances (18)

Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Parte b
Parte bParte b
Parte b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

En vedette

Presentation of the Inventaire des contenus clés aux niveaux du CECR
Presentation of the Inventaire des contenus clés aux niveaux du CECR Presentation of the Inventaire des contenus clés aux niveaux du CECR
Presentation of the Inventaire des contenus clés aux niveaux du CECR eaquals
 
Producción y desarrollo sustentable.
Producción y desarrollo sustentable.Producción y desarrollo sustentable.
Producción y desarrollo sustentable.GomezRuiz
 
La esencia de la filosofia
La esencia de la filosofiaLa esencia de la filosofia
La esencia de la filosofiaHernandez Diana
 
1400 1500مخطوطة أثرية كاملة للمصحف ترجع للقرن الخامس الميلادي
 1400 1500مخطوطة  أثرية كاملة للمصحف ترجع للقرن الخامس الميلادي   1400 1500مخطوطة  أثرية كاملة للمصحف ترجع للقرن الخامس الميلادي
1400 1500مخطوطة أثرية كاملة للمصحف ترجع للقرن الخامس الميلادي سمير بسيوني
 
Hca 13.04.2014
Hca 13.04.2014Hca 13.04.2014
Hca 13.04.2014MrJoker06
 
Mantenimiento correctivo al hardware y software 3 (1)
Mantenimiento correctivo al hardware y software 3 (1)Mantenimiento correctivo al hardware y software 3 (1)
Mantenimiento correctivo al hardware y software 3 (1)Caroline Martinez
 
Actividad 3 módulo 2 búsqueda google libros
Actividad 3 módulo 2 búsqueda google librosActividad 3 módulo 2 búsqueda google libros
Actividad 3 módulo 2 búsqueda google librosanatasilva
 
2. intranda viewer Tag: Willkommen und Organisatorisches
2. intranda viewer Tag: Willkommen und Organisatorisches2. intranda viewer Tag: Willkommen und Organisatorisches
2. intranda viewer Tag: Willkommen und Organisatorischesintranda GmbH
 
QUE LOGRO MODULO 4 DOCENCIA UNIVERSITARIA
QUE LOGRO MODULO 4 DOCENCIA UNIVERSITARIAQUE LOGRO MODULO 4 DOCENCIA UNIVERSITARIA
QUE LOGRO MODULO 4 DOCENCIA UNIVERSITARIAparamirez1225
 
De l enquête à la réforme
De l enquête à la réformeDe l enquête à la réforme
De l enquête à la réformeemilieisis
 
CROOS ESCOLAR
CROOS ESCOLARCROOS ESCOLAR
CROOS ESCOLARAna Ros
 
Family social media - Survey Building
Family social media - Survey BuildingFamily social media - Survey Building
Family social media - Survey BuildingAlex He
 
Für notfälle gerüstet sein
Für notfälle gerüstet seinFür notfälle gerüstet sein
Für notfälle gerüstet seinEghert Eisenhower
 
Método de la viga conjugada
Método de la viga conjugadaMétodo de la viga conjugada
Método de la viga conjugadaGLYNES LEON ACERO
 

En vedette (20)

Dossier
DossierDossier
Dossier
 
Tc burger
Tc burgerTc burger
Tc burger
 
Presentation of the Inventaire des contenus clés aux niveaux du CECR
Presentation of the Inventaire des contenus clés aux niveaux du CECR Presentation of the Inventaire des contenus clés aux niveaux du CECR
Presentation of the Inventaire des contenus clés aux niveaux du CECR
 
Producción y desarrollo sustentable.
Producción y desarrollo sustentable.Producción y desarrollo sustentable.
Producción y desarrollo sustentable.
 
La esencia de la filosofia
La esencia de la filosofiaLa esencia de la filosofia
La esencia de la filosofia
 
1400 1500مخطوطة أثرية كاملة للمصحف ترجع للقرن الخامس الميلادي
 1400 1500مخطوطة  أثرية كاملة للمصحف ترجع للقرن الخامس الميلادي   1400 1500مخطوطة  أثرية كاملة للمصحف ترجع للقرن الخامس الميلادي
1400 1500مخطوطة أثرية كاملة للمصحف ترجع للقرن الخامس الميلادي
 
Hca 13.04.2014
Hca 13.04.2014Hca 13.04.2014
Hca 13.04.2014
 
Mantenimiento correctivo al hardware y software 3 (1)
Mantenimiento correctivo al hardware y software 3 (1)Mantenimiento correctivo al hardware y software 3 (1)
Mantenimiento correctivo al hardware y software 3 (1)
 
Actividad 3 módulo 2 búsqueda google libros
Actividad 3 módulo 2 búsqueda google librosActividad 3 módulo 2 búsqueda google libros
Actividad 3 módulo 2 búsqueda google libros
 
2. intranda viewer Tag: Willkommen und Organisatorisches
2. intranda viewer Tag: Willkommen und Organisatorisches2. intranda viewer Tag: Willkommen und Organisatorisches
2. intranda viewer Tag: Willkommen und Organisatorisches
 
El derecho a la salud (1)
El derecho a la salud (1)El derecho a la salud (1)
El derecho a la salud (1)
 
QUE LOGRO MODULO 4 DOCENCIA UNIVERSITARIA
QUE LOGRO MODULO 4 DOCENCIA UNIVERSITARIAQUE LOGRO MODULO 4 DOCENCIA UNIVERSITARIA
QUE LOGRO MODULO 4 DOCENCIA UNIVERSITARIA
 
Aprendizaje autonomo
Aprendizaje autonomoAprendizaje autonomo
Aprendizaje autonomo
 
De l enquête à la réforme
De l enquête à la réformeDe l enquête à la réforme
De l enquête à la réforme
 
Tablas comparativas
Tablas comparativasTablas comparativas
Tablas comparativas
 
CROOS ESCOLAR
CROOS ESCOLARCROOS ESCOLAR
CROOS ESCOLAR
 
Desarrollo abigail
Desarrollo abigailDesarrollo abigail
Desarrollo abigail
 
Family social media - Survey Building
Family social media - Survey BuildingFamily social media - Survey Building
Family social media - Survey Building
 
Für notfälle gerüstet sein
Für notfälle gerüstet seinFür notfälle gerüstet sein
Für notfälle gerüstet sein
 
Método de la viga conjugada
Método de la viga conjugadaMétodo de la viga conjugada
Método de la viga conjugada
 

Similaire à Desarrollo hilario

Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Paula Romero
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 

Similaire à Desarrollo hilario (20)

Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
El virus
El virusEl virus
El virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Plus de angelbalnco20

Plus de angelbalnco20 (20)

Presentacion lucero
Presentacion luceroPresentacion lucero
Presentacion lucero
 
Introduccion lucero
Introduccion luceroIntroduccion lucero
Introduccion lucero
 
Desarrollo lucero
Desarrollo luceroDesarrollo lucero
Desarrollo lucero
 
Conclusion lucero
Conclusion luceroConclusion lucero
Conclusion lucero
 
Bibliografia lucero
Bibliografia luceroBibliografia lucero
Bibliografia lucero
 
Presentacion luis
Presentacion luisPresentacion luis
Presentacion luis
 
Presentacion luis
Presentacion luisPresentacion luis
Presentacion luis
 
Contenido luis
Contenido luisContenido luis
Contenido luis
 
Introduccion luis
Introduccion luisIntroduccion luis
Introduccion luis
 
Desarrollo luis
Desarrollo luisDesarrollo luis
Desarrollo luis
 
Conclusion luis
Conclusion luisConclusion luis
Conclusion luis
 
Presentacion loren
Presentacion lorenPresentacion loren
Presentacion loren
 
Contenido loren
Contenido lorenContenido loren
Contenido loren
 
Introduccion loren
Introduccion lorenIntroduccion loren
Introduccion loren
 
Desarrollo loren
Desarrollo lorenDesarrollo loren
Desarrollo loren
 
Conclusion loren
Conclusion lorenConclusion loren
Conclusion loren
 
Bibliografia loren
Bibliografia lorenBibliografia loren
Bibliografia loren
 
Presentacion abigail
Presentacion abigailPresentacion abigail
Presentacion abigail
 
Contenido abigail
Contenido abigailContenido abigail
Contenido abigail
 
Introduccion abigail
Introduccion abigailIntroduccion abigail
Introduccion abigail
 

Dernier

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 

Dernier (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Desarrollo hilario

  • 1. VIRUS INFORMATICO ¿Que es un virus informático? Historia de los Virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Virus Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: HILARIO JOSE LUIS PACHECO GRANADOS Página 4
  • 2. VIRUS INFORMATICO • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USBs, DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en es ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Tipos de Virus CABALLO DE TROYA • Se ejecuta en otros programas • Causa efectos perniciosos al ejecutase • No afecta a otros archivos • Solo se ejecuta una vez GUSANO • Consume la memoria del sistema, hasta que pasa la RAM VIRUS DE MACROS • Se hace pasar por macros para ejecutarse y causar daños • Afecta al teclado y el ratón VIUS SOBRE ESCRITURA • Afecta al interior de los archivos y elimina sus contenidos VIUS DE POGRAMA • Infectan archivos con extensiones, EXE, COM, DVR, BIN… VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro HILARIO JOSE LUIS PACHECO GRANADOS Página 5
  • 3. VIRUS INFORMATICO VIRUS RESIDENTES • Están en la memoria del PC y esperan la ejecución de algún problema para darse VIRUS DE ENLACE O DIRECTORIO • Modifican direcciones y así no pueden localizarlos ni trabajar con ellos VIRUS MUTANTES • Son virus que mutan, ciertas partes de su código fuente haciendo procesos de encriptación. Debido a esta mutación cada virus es diferente VIRUS FALSO O HOAX • Son virus falsos, son cadenas de mensajes a través del correo y de las redes VIRUS MULTIPLE • Infectan archivos ejecutables, combinando acción de los virus de programa Cómo se producen las infecciones Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Formas de Prevención y Eliminación del Virus Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. HILARIO JOSE LUIS PACHECO GRANADOS Página 6
  • 4. VIRUS INFORMATICO Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti- virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas. HILARIO JOSE LUIS PACHECO GRANADOS Página 7