SlideShare ist ein Scribd-Unternehmen logo
1 von 14
SALIR
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este
problema          se         creó           el        primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984,
pero éstos ya existían desde antes. Sus inicios fueron en los
laboratorios deBell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War el
cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984 los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque
de disquetes hasta los que se adjuntan en un correo
electrónico.
Los virus informáticos afectan en
mayor o menor medida a casi todos
los sistemas más conocidos y usados
en la actualidad.
Cabe aclarar que un virus informático
mayoritariamente      atacará    sólo
el sistema operativo para el que fue
desarrollado, aunque ha habido
algunos       casos      de     virus
multiplataforma.
Las mayores incidencias se dan en el sistema
operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo,
entre los ordenadores personales, PC. Se estima
que, en 2007, un 90% de ellos usaba Windows.
Esta popularidad basada en la facilidad de uso sin
conocimiento previo alguno, motiva a los
creadores de software malicioso a desarrollar
nuevos virus; y así, al atacar sus puntos débiles,
aumentar el impacto que generan.
Falta de seguridad en esta plataforma (situación a
la que Microsoft está dando en los últimos años
                                                     A partir de la inclusión
mayor prioridad e importancia que en el pasado).
                                                     del Control de Cuentas
Al ser un sistema muy permisivo con la
                                                     de Usuario en Windows
instalación de programas ajenos a éste, sin
                                                     Vista o Windows 7, y
requerir ninguna autentificación por parte del
                                                     siempre y cuando no se
usuario o pedirle algún permiso especial para ello
                                                     desactive,    se      ha
en los sistemas más antiguos (en los Windows
                                                     solucionado         este
basados en NT se ha mejorado, en parte, este
                                                     problema.
problema)..
Dado que una característica de los
virus es el consumo de recursos, los
virus ocasionan problemas tales
como: pérdida de productividad,
cortes     en     los  sistemas    de
información o daños a nivel de datos.
Una de las características es la
posibilidad que tienen de diseminarse
por medio de replicas y copias. Las 
redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen
la seguridad adecuada.
Otros daños que los virus producen
a los sistemas informáticos son la
pérdida de información, horas de
parada productiva, tiempo de
reinstalación, etc.
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y
permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente
un archivo adjunto).
Ingeniería social mensajes como ejecute este programa y
gane un premio, o, más comúnmente: Haz 2 clics y gana
2 tonos para móvil gratis..
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.




ANTIVIRUS son programas que             FILTROS DE FICHEROS: consiste
tratan de descubrir las trazas que ha   en generar filtros de ficheros dañinos si
dejado un software malicioso, para      el ordenador está conectado a una red.
detectarlo y eliminarlo, y en algunos   Estos filtros pueden usarse, por
casos contener o parar la               ejemplo, en el sistema de correos o
contaminación. Tratan de tener          usando técnicas de firewall. En general,
controlado el sistema mientras          este sistema proporciona una seguridad
funciona parando las vías conocidas     donde no se requiere la intervención del
de infección y notificando al usuario   usuario, puede ser muy eficaz, y permitir
de posibles incidencias de seguridad.   emplear únicamente recursos de forma
                                        más selectiva.
Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.




Existen diversos tipos de virus, varían según su función o la manera en que éste
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están
Consiste en robar información         o        Tiene la propiedad de duplicarse a
 alterar el sistema del hardware o    en        sí mismo. Los gusanos utilizan las
 un caso extremo permite que          un        partes automáticas de un sistema
 usuario externo pueda controlar       el       operativo que generalmente son
 equipo.                                        invisibles al usuario.




 Los HOAX no son virus ni tienen
                                                  Al igual de los HOAX, no son
capacidad de reproducirse por si solos. Son
                                                  virus, pero son molestos, un
mensajes de contenido falso que incitan al
                                                  ejemplo: una página pornográfica
usuario a hacer copias y enviarla a sus
                                                  que se mueve de un lado a otro,
contactos. Suelen apelar a los sentimientos
                                                  y si se le llega a dar a errar es
morales ("Ayuda a un niño enfermo de
                                                  posible que salga una ventana
cáncer") o al espíritu de solidaridad ("Aviso
                                                  que diga: OMFG!! No se puede
de un nuevo virus peligrosísimo") y, en
                                                  cerrar!
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas
novatos.
Lolopp

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
Virus
VirusVirus
Virus
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 

Ähnlich wie Lolopp

Los virus
Los virusLos virus
Los virusjocce11
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslibardochaparrop
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Vi rus informati icos!!
Vi rus informati icos!!Vi rus informati icos!!
Vi rus informati icos!!tkmmellisa
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 

Ähnlich wie Lolopp (20)

Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Vi rus informati icos!!
Vi rus informati icos!!Vi rus informati icos!!
Vi rus informati icos!!
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Kürzlich hochgeladen

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Kürzlich hochgeladen (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Lolopp

  • 1.
  • 3.
  • 4.
  • 5. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios deBell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984 los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 6. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 7. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años A partir de la inclusión mayor prioridad e importancia que en el pasado). del Control de Cuentas Al ser un sistema muy permisivo con la de Usuario en Windows instalación de programas ajenos a éste, sin Vista o Windows 7, y requerir ninguna autentificación por parte del siempre y cuando no se usuario o pedirle algún permiso especial para ello desactive, se ha en los sistemas más antiguos (en los Windows solucionado este basados en NT se ha mejorado, en parte, este problema. problema)..
  • 8.
  • 9. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las  redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 10. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • 11. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ANTIVIRUS son programas que FILTROS DE FICHEROS: consiste tratan de descubrir las trazas que ha en generar filtros de ficheros dañinos si dejado un software malicioso, para el ordenador está conectado a una red. detectarlo y eliminarlo, y en algunos Estos filtros pueden usarse, por casos contener o parar la ejemplo, en el sistema de correos o contaminación. Tratan de tener usando técnicas de firewall. En general, controlado el sistema mientras este sistema proporciona una seguridad funciona parando las vías conocidas donde no se requiere la intervención del de infección y notificando al usuario usuario, puede ser muy eficaz, y permitir de posibles incidencias de seguridad. emplear únicamente recursos de forma más selectiva.
  • 12. Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están
  • 13. Consiste en robar información o Tiene la propiedad de duplicarse a alterar el sistema del hardware o en sí mismo. Los gusanos utilizan las un caso extremo permite que un partes automáticas de un sistema usuario externo pueda controlar el operativo que generalmente son equipo. invisibles al usuario.  Los HOAX no son virus ni tienen Al igual de los HOAX, no son capacidad de reproducirse por si solos. Son virus, pero son molestos, un mensajes de contenido falso que incitan al ejemplo: una página pornográfica usuario a hacer copias y enviarla a sus que se mueve de un lado a otro, contactos. Suelen apelar a los sentimientos y si se le llega a dar a errar es morales ("Ayuda a un niño enfermo de posible que salga una ventana cáncer") o al espíritu de solidaridad ("Aviso que diga: OMFG!! No se puede de un nuevo virus peligrosísimo") y, en cerrar! cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.