WikiEscuela.Virus Historia
Oculta ediciones menores - Muestra los cambios que anotar
Línea cambiada 8 desde:
para
Línea cambiada 1 desde:
para
(:tags:[[!Microbiología]]:)
Línea cambiada 33 desde:
(:table border=1 width=800px bgcolor=%#ff6666%:)
para
(:table border=1 width=800px bgcolor=%#ff6666%:)
Línea cambiada 33 desde:
(:table border=1 width=800px bgcolor=%#ff6666%:)
para
(:table border=1 width=800px bgcolor=%#ff6666%:)
Línea añadida 43:
Línea añadida 47:
Línea añadida 51:
Líneas cambiada 105-106 desde:
para
Línea cambiada 34 desde:
para
Líneas cambiada 34-35 desde:
para
Líneas cambiada 43-44 desde:
Los programas comienzan a ocupar más espacio de lo habitual.
para
Los programas comienzan a ocupar más espacio de lo habitual.
Líneas cambiada 49-50 desde:
Aparecen o desaparecen archivos.
para
Aparecen o desaparecen archivos.
Líneas cambiada 57-58 desde:
Aparecen mensajes u objetos extraños en la pantalla.
para
Aparecen mensajes u objetos extraños en la pantalla.
Líneas cambiada 65-66 desde:
El disco trabaja más de lo necesario.
para
El disco trabaja más de lo necesario.
Líneas cambiada 73-74 desde:
Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.
para
Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.
Líneas cambiada 81-82 desde:
La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación.
para
La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación.
Líneas cambiada 89-90 desde:
Se modifican sin razón aparente el nombre de los ficheros.
para
Se modifican sin razón aparente el nombre de los ficheros.
Línea cambiada 97 desde:
No se puede acceder al disco duro.
para
No se puede acceder al disco duro.
Líneas cambiada 52-53 desde:
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
para
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
Línea añadida 56:
Líneas cambiada 60-61 desde:
Debemos evitar la descarga de programas gratis.
para
Debemos evitar la descarga de programas gratis.
Líneas cambiada 69-70 desde:
Evitar los chats en internet, ya que los virus utilizan estos chats para propagarse,lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
para
Evitar los chats en internet, ya que los virus utilizan estos chats para propagarse,lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
Línea añadida 72:
Líneas cambiada 76-77 desde:
Una muy buena forma de minimizar el impacto de un virus es respaldar correctamente con copias de seguridad de nuestra información.
para
Una muy buena forma de minimizar el impacto de un virus es respaldar correctamente con copias de seguridad de nuestra información.
Línea añadida 80:
Líneas cambiada 85-86 desde:
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica forma de seguridad.
para
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica forma de seguridad.
Línea añadida 88:
Líneas cambiada 93-94 desde:
Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.
para
Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.
Línea cambiada 101 desde:
Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.
para
Realizar un analisis con más frecuencia con el antivirus que tiene instalado nuestro ordenador.
Líneas cambiada 86-87 desde:
para
Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.
Líneas añadidas 93-96:
Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.
(:cellnr:)
Líneas cambiada 52-53 desde:
para
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
Líneas cambiada 58-59 desde:
para
Debemos evitar la descarga de programas gratis.
Líneas cambiada 66-67 desde:
para
Evitar los chats en internet, ya que los virus utilizan estos chats para propagarse,lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
Líneas cambiada 72-73 desde:
para
Una muy buena forma de minimizar el impacto de un virus es respaldar correctamente con copias de seguridad de nuestra información.
Línea cambiada 79 desde:
para
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica forma de seguridad.
Línea cambiada 46 desde:
El correo electrónico es el medio de transmisión preferido por los virus, se debe verificar los mensajes no deseados a ver si son reales antes de abrirlos.
para
El correo electrónico es el medio de transmisión preferido por los virus, se debe verificar los mensajes no deseados a ver si son reales antes de abrirlos.
Líneas cambiada 36-37 desde:
SINTOMAS MÁS COMUNES DE VIRUS'''
'''
para
SINTOMAS MÁS COMUNES DE VIRUS
Línea cambiada 40 desde:
para
Líneas cambiada 36-37 desde:
'SINTOMAS MÁS COMUNES DE VIRUS'
para
SINTOMAS MÁS COMUNES DE VIRUS'''
'''
Línea cambiada 36 desde:
StrongSINTOMAS MÁS COMUNES DE VIRUS
para
'SINTOMAS MÁS COMUNES DE VIRUS'
Línea cambiada 36 desde:
SINTOMAS MÁS COMUNES DE VIRUS
para
StrongSINTOMAS MÁS COMUNES DE VIRUS
Línea cambiada 36 desde:
SINTOMAS MÁS COMUNES DE VIRUS
para
SINTOMAS MÁS COMUNES DE VIRUS
Línea cambiada 33 desde:
(:table border=1 width=800px bgcolor=%color=#ff6666%:)
para
(:table border=1 width=800px bgcolor=%#ff6666%:)
Línea cambiada 33 desde:
(:table border=1 width=800px bgcolor=maroon:)
para
(:table border=1 width=800px bgcolor=%color=#ff6666%:)
Línea cambiada 33 desde:
(:table border=1 width=600px bgcolor=maroon:)
para
(:table border=1 width=800px bgcolor=maroon:)
Línea cambiada 33 desde:
(:table border=1 width=400px bgcolor=maroon:)
para
(:table border=1 width=600px bgcolor=maroon:)
Línea cambiada 46 desde:
para
El correo electrónico es el medio de transmisión preferido por los virus, se debe verificar los mensajes no deseados a ver si son reales antes de abrirlos.
Líneas cambiada 79-92 desde:
para
Texto en segunda columna
(:cellnr:)
Se modifican sin razón aparente el nombre de los ficheros.
(:cell:)
Texto en segunda columna
(:cellnr:)
No se puede acceder al disco duro.
(:cell:)
Líneas cambiada 55-56 desde:
para
Aparecen mensajes u objetos extraños en la pantalla.
Líneas añadidas 61-65:
El disco trabaja más de lo necesario.
(:cell:)
Líneas añadidas 68-70:
(:cellnr:)
Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.
Líneas cambiada 72-74 desde:
para
Líneas cambiada 75-81 desde:
Texto en primer columna
(:cell:)
Texto en segunda columna
(:cellnr:)
Texto en tercer fila
para
La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación.
Líneas cambiada 65-76 desde:
para
Texto en tercer fila
(:cellnr:)
Texto en primer columna
(:cell:)
Texto en segunda columna
(:cellnr:)
Texto en tercer fila
(:tableend:)
Líneas borrada 53-55:
(:tableend:)
Cambia el tamaño de un programa o un objeto.
Líneas cambiada 55-56 desde:
Aparecen o desaparecen archivos.
para
Líneas añadidas 58-60:
Texto en segunda columna
(:cellnr:)
Líneas cambiada 63-65 desde:
para
Líneas añadidas 47-55:
(:cellnr:)
Aparecen o desaparecen archivos.
(:cell:)
Texto en tercer fila
(:tableend:)
Cambia el tamaño de un programa o un objeto.
Líneas cambiada 43-44 desde:
para
Los programas comienzan a ocupar más espacio de lo habitual.
Línea cambiada 49 desde:
para
Aparecen o desaparecen archivos.
Línea cambiada 43 desde:
para
Línea cambiada 40 desde:
para
Línea cambiada 33 desde:
(:table border=1 width=400px bgcolor=lightblue:)
para
(:table border=1 width=400px bgcolor=maroon:)
Línea cambiada 40 desde:
para
Líneas añadidas 30-31:
A continuación veremos los SINTOMAS y cómo podemos PREVENIR que los virus dañen nuestro ordenador.
Líneas cambiada 33-34 desde:
SINTOMAS MÁS COMUNES DE VIRUS
para
SINTOMAS MÁS COMUNES DE VIRUS
Línea cambiada 38 desde:
PREVENCIÓN DE LOS VIRUS
para
Líneas cambiada 33-34 desde:
SINTOMAS MÁS COMUNES DE VIRUS
para
SINTOMAS MÁS COMUNES DE VIRUS
Línea cambiada 37 desde:
para
PREVENCIÓN DE LOS VIRUS
Líneas cambiada 33-34 desde:
para
SINTOMAS MÁS COMUNES DE VIRUS
Líneas cambiada 36-37 desde:
SINTOMAS MÁS COMUNES DE VIRUS
TITULO 2
para
Línea añadida 36:
SINTOMAS MÁS COMUNES DE VIRUS
Línea cambiada 40 desde:
SINTOMAS MÁS COMUNES DE VIRUS
para
Líneas cambiada 31-34 desde:
(:table border=3 bordercolor='green'
width=400px bgcolor=lightgreen:)
(:cell:)SINTOMAS MÁS COMUNES DE VIRUS
para
(:table border=1 width=400px bgcolor=lightblue:)
(:cellnr:)
TITULO 1
(:cell:)
TITULO 2
(:cellnr:)
SINTOMAS MÁS COMUNES DE VIRUS
(:cell:)
Texto en segunda columna
(:cellnr:)
Texto en tercer fila
(:cell:)
Texto en tercer fila
(:tableend:)
Líneas añadidas 30-32:
(:table border=3 bordercolor='green'
width=400px bgcolor=lightgreen:)
Línea cambiada 31 desde:
para
(:cell:)SINTOMAS MÁS COMUNES DE VIRUS
Líneas cambiada 29-31 desde:
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
para
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
(:cell:)
Líneas cambiada 23-24 desde:
para
Línea cambiada 29 desde:
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
para
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
Líneas cambiada 20-28 desde:
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
para
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
¿Cómo se transmiten los virus?
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado Active X? o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
¿Qué hacen los virus?
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
Líneas cambiada 19-20 desde:
Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
para
Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
Líneas cambiada 15-20 desde:
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
para
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
¿Qué son los virus informáticos?
Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
Líneas cambiada 8-9 desde:
para
Línea cambiada 8 desde:
para
Línea cambiada 8 desde:
para
Líneas cambiada 11-12 desde:
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
para
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Línea cambiada 14 desde:
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
para
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Líneas cambiada 10-13 desde:
para
HISTORIA
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Líneas cambiada 8-10 desde:
para
Línea añadida 1:
Línea cambiada 8 desde:
para
Líneas añadidas 1-7:
(:description Encontraremos los diferentes virus que afectan a los ordenadores.:)
(:title Virus:)
Pertenece a la categoría: Microbiología
Escriba a partir de aquí
VIRUS
|
|
|