SlideShare una empresa de Scribd logo
1 de 20
¿Qué es un virus y por qué se le
llama así?
En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante
universitario, acuñó el término de "virus" para describir un programa informático que se
reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados
como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain
apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron
dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de
Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El
virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer
virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros,
WinWord Concept. Los virus informáticos se llaman virus por compartir ciertas analogías
entre los virus biológicos: mientras los biológicos son agentes externos que invaden
células para alterar su información genética y reproducirse, los segundos son programas
de infectar archivos de ordenadores, reproduciéndose una y otra vez cuando se accede a
dichos archivos, dañando la información existente en la memoria o alguno de los
dispositivos de almacenamiento del ordenador. Los virus informáticos son programas de
ordenador que se reproducen a sí mismos e interfieren con el hardware de una
computadora o con su sistema operativo,
¿Quién creo el primer virus, con que
motivo y donde?
 El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Nunca se supo quien lo programo. Sin embargo, el primer virus informático
moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante
de la universidad de California del Sur concibió un experimento que sería
presentado en un seminario semanal sobre seguridad informática. La idea era
simple: diseñar un programa de cómputo que pudiera modificar otros
programas para incluir en ellos una copia de sí mismos. Estas copias podrían a
su vez modificar nuevos programas, y de esta manera proseguir con su
propagación y expansión
¿Cómo funciona en general un virus?
 1:. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa
contaminado está en la memoria para su ejecución.
 2:El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del
sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza
actividades no deseadas que pueden causar daños a los datos o a los programas.
 3:. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si
determinada condición se ha cumplido para atacar
TROYANO
 En informática, se denomina 'caballo de Troya' a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
 Propósitos de los troyanos
 Robo de información personal: información bancaria, contraseñas, códigos de
seguridad.
 Borrado, modificación o transferencia de archivos (descarga o subida).
 Monitorización del sistema y seguimiento de las acciones del usuario.
 Características de los troyanos
 Los troyanos están compuestos principalmente por dos programas: un programa
de administración, que envía las órdenes que se deben ejecutar en la
computadora infectada y el programa residente situado en la computadora
infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un
resultado.
GUSANO
 Un gusano informático (también llamado IWorm por su apócope en inglés,
I de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo
más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador a gran escala.
 para empezar a destruir el sistema operativo del ordenador, el cual
normalmente presenta estos síntomas:
 Mal funcionamiento del Pad o Mouse del ordenador (no funciona).
 Bloqueos repentinos en la mayoría de los sitios web.
 Errores en servidores multijugador que usan redes ad-hoc
JOKE
 Un joke es un tipo de virus informatico, cuyo objetivo es crear algún efecto
molesto o humorístico como una broma. Es el tipo de malware que menos
daño produce sobre el ordenador.
 Distintos efectos del joke.
 Otros juegan directamente con la imagen del monitor, haciéndola girar o
dando un efecto de temblor.
 También hay algunos que abren y cierran constantemente la bandeja de
CD o DVD, a la vez que muestran mensajes humorísticos en el monitor.
 De interés: Cualquier joke puede ser cerrado con el Administrador de
Tareas (Windows) o el Monitor del Sistema (Linux-Gnome).
BOMBAS LÓGICAS
 Una bomba lógica es una parte de código insertada intencionalmente en
un programa informatico que permanece oculto hasta cumplirse una o
más condiciones preprogramadas, en ese momento se ejecuta una
acción maliciosa. Por ejemplo, un programador puede ocultar una pieza
de código que comience a borrar archivos cuando sea despedido de la
compañía (en un disparador de base de datos (trigger) que se dispare al
cambiar la condición de trabajador activo del programador).
 Para ser considerado una bomba lógica, la acción ejecutada debe ser
indeseada y desconocida al usuario del software. Por ejemplo los
programas demos, que desactivan cierta funcionalidad después de un
tiempo prefijado, no son considerados como bombas lógicas.
HOAX(BULO)
 Un bulo o noticia falsa, es un intento de hacer creer a un grupo de
personas que algo falso es real.
 Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos
receptores debido a su contenido impactante que parece provenir de
una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
 Ejemplo en Whatsapp: Whatsapp va a ser de pago de manera inminente...
reenvía este mensaje a X personas antes del día X
 Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y
multa de una gran cantidad de dinero .
 Ejemplo teléfono móvil: Recibes una llamada telefónica y en lugar de
aparecer el número de teléfono de quien te llama aparece la palabra
"INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas la llamada el
extorsionador accede a la SIM de tu teléfono, la duplica y la usa para
llamar desde la cárcel
ANTIVIRUS
 AV6
 AVAST
 KARSPESKI
 WINDOWS DEFENDER
 ESET
 NORTON
 McAfee
 PANDA
 BIT DEFENDER
 AVIRA
AV6
 AVG es un software antivirus desarrollado por la empresa checa AVG
Technologies, disponible para sistemas operativos Windows ,Linux, Android ,iOS
,Windows Phone, entre otros.
 AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus
moderno y programas de seguridad de Internet, incluyendo escaneos
periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la
adición de anexos de página a los correos electrónico que indican esto), la
capacidad de reparar algunos archivos infectados por virus, y una bóveda de
virus donde los archivos infectados son guardados, un símil a una zona de
cuarentena. El precio es alrededor de los $450.
AVAST
 Avast! es un software antivirus de la firma checa AVAST Software. Cuenta con varias
versiones, que cubren desde el usuario doméstico hasta el corporativo. AVAST Software es
una compañía cuya base está en Praga (República Checa). Fundada en 1991 por
Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus
avast!, especialmente porque apostaron casi desde el principio por crear una versión
totalmente gratuita de éste para usuarios domésticos.
 Avast! 9 Cambio radical en la interfaz, mucho más limpia, y adaptada a Windows 8.
 Mejoras en WebRep y FileRep.
 Nuevo producto: Avast! Premier Antivirus, entre los productos Avast! Pro y Avast! Internet
Security, trae más opciones que Free y Pro, como un destructor de archivos.
 Actualizador de programas, que mantiene al día aplicaciones que se usen mucho en el
día a día y que ayuden a no tener vulnerabilidades.
 Limpiador de barras y plugins de navegadores.
 Motor renovado, certificado por los Laboratorios West Checkmark Coast, y nuevo módulo
eficaz para autodefensa.
KASPERSKY
 Kaspersky Lab es el segundo proveedor en Europa de software de seguridad
en la venta al por menor y líder en el mercado de muchos países europeos;
 Kaspersky es el nº 2 en ventas al por menor de software de seguridad (USD) en
EE.UU y Canadá en base a la venta de unidades
 Sus productos y tecnologías garantizan protección informática a más de 300
millones de usuarios y la compañía posee más de 250.000 clientes corporativos
a escala internacional. Kaspersky Lab ofrece una amplia gama de productos
para diferentes tipos de clientes, ofreciendo soluciones específicas para
grandes empresas y pymes. Kaspersky Lab es la empresa privada más grande
del mundo y uno de los proveedores de protección TI con mayor crecimiento.
Se encuentra entre las cuatro soluciones de seguridad informática mejores del
mundo. El costo por año es de $1213.
WINDOWS DEFENDER
Windows Defender es la primera línea de defensa
contra spyware y demás software no deseado. Y en
Windows 7, es más fácil de usar y tiene
notificaciones más sencillas, más opciones de
análisis y menos impacto en el rendimiento del
equipo.
La nueva función denominada "Limpiar sistema"
permite purgar todo el software sospechoso con un
solo clic, y Windows Defender ahora forma parte del
Centro de actividades, el sitio simplificado para
mantener el funcionamiento normal del equipo. El
costo es de $450.
ESET
 ESET es una compañía de seguridad informática establecida en Bratislaba,
Eslovaquia. Fue fundada en 1992como resultado de la fusión de dos
compañías privadas, dando desarrollo a su producto mas famoso, ESET
NOD32, el potencial software antivirus. La empresa, ha sido galardonada
numerosas veces por sus productos de seguridad informática. Entre las
empresas orientadas al testeo de suites de seguridad que ha destacado a
la empresa, se encuentra AV-COMPARATIVES, AV-TEST, ADVANCED+ y más.
Su costo es de $995.11 por año
NORTON
 Proporciona servicios de prevención y eliminación de malware durante un
período de suscripción. Utiliza firmas y heurísticas para identificar los virus.
Otras características incluyen spam filtrado de correo electrónico y la
protección contra el phishing. es un producto desarrollado por la división
"Norton" de la empresa Symantec. Norton AntiVirus es uno de los
programas antivirus más utilizados en equipos personales. Aunque se
puede conseguir como programa independiente
 Norton AntiVirus se ejecuta en Microsoft Windows y Mac OS X. La versión
17.5.0.127 es la última compilación de Windows. Su costo es de $850 por un
año.
McAfee
 McAfee VirusScan Enterprise combina tecnologías antivirus, antispyware,
de firewall y de prevención de intrusiones para detener y eliminar el
software malicioso. Además, también ofrece cobertura frente a nuevos
riesgos de seguridad,su costo es de $335 por unidad
 Máxima protección frente al malware
 Máxima protección frente al malware
 Rápido y eficaz
PANDA
 Panda Security es una empresa informática española sede en Bilbao
especializada en la creación de soluciones de seguridad informática.
Centrada inicialmente en la producción de software antivirus, la
compañía ha expandido su línea de aplicaciones para incluir
cortafuegos, aplicaciones para la detección de spam y spyware,
tecnología para la prevención del cibercrimen, aplicaciones de
seguridad y otras herramienta. Los productos de Panda incluyen
herramientas de seguridad para usuarios domésticos y empresas,
incluyendo protección contra el cibercrimen y tipos de malware que
pueden dañar sistemas de información, como spam ,hackers, spyware,
dialersy contenido web no deseado, así como detección de intrusiones
en redes WiFis de seguridad y gestión para empresas y usuarios
domésticos.
BIT DEFENDER
 BitDefender es el prefijo con el que se conoce a los programas de
seguridad informática de la empresa multinacional rumana Bitdefender,
SRL.
 Esta empresa provee soluciones de seguridad en el ámbito de la
protección del entorno informático, ofreciendo software contra las
amenazas a más de 200 millones de usuarios domésticos y corporativos en
más de 180 países. Su costo es de $51.97.
AVIRA
 Avira es una compañía de seguridad informática alemana. Sus
aplicaciones antivirus están basadas en el motor AntiVir
 Avira Free Antivirus es freware. Es sólo para uso personal. Como la mayor
parte de software de antivirus, este explora discos duros y extraíbles en
busca de virus y también corre como un proceso de fondo, comprobando
cada archivo abierto y cerrado.
 Esto puede descubrir y posiblemente quitar rootkits. Los productos de Avira
GmbH proveen una barra de herramientas, llamada Web Protection. Para
instalar Web Protection, el ordenador debe estar conectado a internet en
todo momento. Si el ordenador no está conectado a internet, en la
instalación de los productos de Avira GmbH, Web Protection no se

Más contenido relacionado

La actualidad más candente

Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
julian067
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
dinaluz7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1calexfaubell
 

La actualidad más candente (17)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
TICO
TICOTICO
TICO
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (6)

Virus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizVirus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruiz
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Similar a Los Virus

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
Wndyjl
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
Wndyjl
 

Similar a Los Virus (20)

Malware
MalwareMalware
Malware
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Los Virus

  • 1. ¿Qué es un virus y por qué se le llama así? En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. Los virus informáticos se llaman virus por compartir ciertas analogías entre los virus biológicos: mientras los biológicos son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas de infectar archivos de ordenadores, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Los virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo,
  • 2. ¿Quién creo el primer virus, con que motivo y donde?  El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Nunca se supo quien lo programo. Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión
  • 3. ¿Cómo funciona en general un virus?  1:. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución.  2:El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.  3:. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar
  • 4. TROYANO  En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Propósitos de los troyanos  Robo de información personal: información bancaria, contraseñas, códigos de seguridad.  Borrado, modificación o transferencia de archivos (descarga o subida).  Monitorización del sistema y seguimiento de las acciones del usuario.  Características de los troyanos  Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado.
  • 5. GUSANO  Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.  para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas:  Mal funcionamiento del Pad o Mouse del ordenador (no funciona).  Bloqueos repentinos en la mayoría de los sitios web.  Errores en servidores multijugador que usan redes ad-hoc
  • 6. JOKE  Un joke es un tipo de virus informatico, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.  Distintos efectos del joke.  Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor.  También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor.  De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome).
  • 7. BOMBAS LÓGICAS  Una bomba lógica es una parte de código insertada intencionalmente en un programa informatico que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).  Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
  • 8. HOAX(BULO)  Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.  Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.  Ejemplo en Whatsapp: Whatsapp va a ser de pago de manera inminente... reenvía este mensaje a X personas antes del día X  Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero .  Ejemplo teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el número de teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel
  • 9.
  • 10. ANTIVIRUS  AV6  AVAST  KARSPESKI  WINDOWS DEFENDER  ESET  NORTON  McAfee  PANDA  BIT DEFENDER  AVIRA
  • 11. AV6  AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows ,Linux, Android ,iOS ,Windows Phone, entre otros.  AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena. El precio es alrededor de los $450.
  • 12. AVAST  Avast! es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.  Avast! 9 Cambio radical en la interfaz, mucho más limpia, y adaptada a Windows 8.  Mejoras en WebRep y FileRep.  Nuevo producto: Avast! Premier Antivirus, entre los productos Avast! Pro y Avast! Internet Security, trae más opciones que Free y Pro, como un destructor de archivos.  Actualizador de programas, que mantiene al día aplicaciones que se usen mucho en el día a día y que ayuden a no tener vulnerabilidades.  Limpiador de barras y plugins de navegadores.  Motor renovado, certificado por los Laboratorios West Checkmark Coast, y nuevo módulo eficaz para autodefensa.
  • 13. KASPERSKY  Kaspersky Lab es el segundo proveedor en Europa de software de seguridad en la venta al por menor y líder en el mercado de muchos países europeos;  Kaspersky es el nº 2 en ventas al por menor de software de seguridad (USD) en EE.UU y Canadá en base a la venta de unidades  Sus productos y tecnologías garantizan protección informática a más de 300 millones de usuarios y la compañía posee más de 250.000 clientes corporativos a escala internacional. Kaspersky Lab ofrece una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas para grandes empresas y pymes. Kaspersky Lab es la empresa privada más grande del mundo y uno de los proveedores de protección TI con mayor crecimiento. Se encuentra entre las cuatro soluciones de seguridad informática mejores del mundo. El costo por año es de $1213.
  • 14. WINDOWS DEFENDER Windows Defender es la primera línea de defensa contra spyware y demás software no deseado. Y en Windows 7, es más fácil de usar y tiene notificaciones más sencillas, más opciones de análisis y menos impacto en el rendimiento del equipo. La nueva función denominada "Limpiar sistema" permite purgar todo el software sospechoso con un solo clic, y Windows Defender ahora forma parte del Centro de actividades, el sitio simplificado para mantener el funcionamiento normal del equipo. El costo es de $450.
  • 15. ESET  ESET es una compañía de seguridad informática establecida en Bratislaba, Eslovaquia. Fue fundada en 1992como resultado de la fusión de dos compañías privadas, dando desarrollo a su producto mas famoso, ESET NOD32, el potencial software antivirus. La empresa, ha sido galardonada numerosas veces por sus productos de seguridad informática. Entre las empresas orientadas al testeo de suites de seguridad que ha destacado a la empresa, se encuentra AV-COMPARATIVES, AV-TEST, ADVANCED+ y más. Su costo es de $995.11 por año
  • 16. NORTON  Proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y la protección contra el phishing. es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente  Norton AntiVirus se ejecuta en Microsoft Windows y Mac OS X. La versión 17.5.0.127 es la última compilación de Windows. Su costo es de $850 por un año.
  • 17. McAfee  McAfee VirusScan Enterprise combina tecnologías antivirus, antispyware, de firewall y de prevención de intrusiones para detener y eliminar el software malicioso. Además, también ofrece cobertura frente a nuevos riesgos de seguridad,su costo es de $335 por unidad  Máxima protección frente al malware  Máxima protección frente al malware  Rápido y eficaz
  • 18. PANDA  Panda Security es una empresa informática española sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramienta. Los productos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam ,hackers, spyware, dialersy contenido web no deseado, así como detección de intrusiones en redes WiFis de seguridad y gestión para empresas y usuarios domésticos.
  • 19. BIT DEFENDER  BitDefender es el prefijo con el que se conoce a los programas de seguridad informática de la empresa multinacional rumana Bitdefender, SRL.  Esta empresa provee soluciones de seguridad en el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 200 millones de usuarios domésticos y corporativos en más de 180 países. Su costo es de $51.97.
  • 20. AVIRA  Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir  Avira Free Antivirus es freware. Es sólo para uso personal. Como la mayor parte de software de antivirus, este explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado.  Esto puede descubrir y posiblemente quitar rootkits. Los productos de Avira GmbH proveen una barra de herramientas, llamada Web Protection. Para instalar Web Protection, el ordenador debe estar conectado a internet en todo momento. Si el ordenador no está conectado a internet, en la instalación de los productos de Avira GmbH, Web Protection no se