Investigación sobre los virus informáticos. Definición. Historia. Clasificación. Formas de atacar. Recomendaciones para evitar infecciones. Los antivirus
3. Virus Informático Programa que puede afectar a otros programas modificándolos de tal modo que cause daños en el acto (dañar o borrar archivos).
4. Historia El primer virus que ataco a una maquina IBM serie 360 (y reconocido como tal), fue llamado CREEPER, creado en 1972. Este programa permitía en la pantalla el mensaje: I`m a CREEPER… match me if you can, (soy una enredadera, agárrame si puedes).
5.
6. ¿Qué hacen los virus? un virus lleva a cabo la acción ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, el arranque principal, borrando los contenidos del disco duro o escribiendo sobre la BIOS, dejando inutilizable el equipo.
7. ¿Por qué la gente crea virus? se crean por el desafío que implica crear una amenaza que sea única, o simplemente devastadora para su victima. El creador espera que el virus se propague de tal manera que sea considerado una amenaza y que los fabricantes de antivirus tengan que diseñar una solución.
8.
9.
10.
11. Bulo Un bulo es una noticia o una afirmacion falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso; se sirven de la propia mentira para propagarse así mismos. Solo el administrador de sistema puede borrar archivos de Windows o de sistema.
12.
13. Método de protección y tipo Antivirus: cuyo objetivo es detectar o eliminar virus informáticos.
14. Antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar o eliminar virus informáticos. Los antivirus han evolucionado hacia programas mas avanzados que no solo buscan detectar un virus informático, sino golpearlo para prevenir una infección por los mismos.
15.
16. Función del Antivirus Reside en unos ficheros de configuracion donde se almacenan una serie de patrones que sirven para identificar los virus. Analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro de ellos esos patrones.