SlideShare una empresa de Scribd logo
1 de 24
1
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
CRAED-EL PROGRESO, YORO
Centro de Recursos de Aprendizaje Educación a Distancia
Carrera: Licenciatura en Pedagogía y Ciencias de la Educación
Asignatura: Informática Aplicada a la Educación (PA122)
Sección: 0800 Domingo
Tutor: Lic. Karina Méndez Dubon
Integrantes: Oscar Arnaldo López 8921683
Omahara Hernández Trujillo 2006-1400-430
Gladys Esther Perdomo 2014-1402-068
Christel Yesenia Palau 2014-2005-484
Missael Hernández Cantarero 2014-2030-226
Tema Asignado: Virus y Antivirus
Fecha de entrega: 8 de Marzo de 2015
2
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
INTRODUCCION ......................................................................................... 3
OBJETIVOS ................................................................................................. 4
COMO FUNCIONAN LOS VIRUS ................................................................. 5
TIPOS DE VIRUS.......................................................................................... 8
LOS ANTIVIRUS .......................................................................................... 11
RECOMENDACIONES PARA NO CONTRAER VIRUS EN TU PC.................... 15
CONCLUSIONES ......................................................................................... 19
VIDEOS EXPLICATIVOS ............................................................................... 20
BIBLIOGRAFIA ............................................................................................ 24
3
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
INTRODUCCION
En el presente informe se dará a conocer información de mucha importancia
sobre los virus informáticos. Iniciamos explicando cómo funcionan; luego
mostramos los principales tipos de virus; luego presentamos un análisis de la
calidad de los antivirus más conocidos actualmente y por ultimo damos unas
recomendaciones que nos permitirán mantener nuestros sistemas
computacionales protegidos contra cualquier software molesto o dañino.
4
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
OBJETIVOS
Poner en práctica medidas de seguridad que nos ayudaran a mantener
nuestras computadoras a salvo de los virus informáticos.
Reconocer la importancia de mantener nuestro equipo o computadora
sin ningún tipo de virus molesto o dañino.
Expandir estos conocimientos y transmitirlos a los demás usuarios a que
practican las recomendaciones dadas en este trabajo.
5
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
COMO FUNCIONAN LOS VIRUS
Un virus informático es un programa que tiene entre
sus características la capacidad de instalarse en
cualquier sistema de computación, obviamente sin el
permiso del usuario propietario de ese equipo.
Además tienen tamaño pequeño, lo cual les ayuda a propagarse más
fácilmente.
Estos pequeños programas cumplen con una función específica, la cual ha sido
programada por el autor del virus, y pueden realizar tareas que van desde la
simple observación y sustitución de nuestros datos, hasta la total destrucción
de un sistema informático, o inclusive la inutilización de alguna pieza de
hardware tal como la BIOS de la tarjeta madre.
En la siguiente tabla podemos apreciar que el mayor peligro se presenta
cuando estamos conectados a Internet.
Sistemas internos 38%
Conexión a Internet 59%
Otros 3%
6
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
CLASIFICACION DE LOS VIRUS INFORMATICOS
En la actualidad el código malicioso puede ser perfectamente clasificado, con
el fin de encontrar la solución adecuada a cada infección lo más rápido
posible, y evitar así su propagación y los inconvenientes que suelen crear este
tipo de malware.
En principio, los virus informáticos suelen ser divididos en dos grandes grupos
principales, que describimos a continuación:
 Virus que infectan archivos: Este grupo se puede
dividir en dos tipos claramente definidos. El
primer tipo corresponde a los llamados Virus de
Acción Directa. Estos poseen la particularidad de
infectar a otros programas en el momento en
que son ejecutados. El segundo tipo es el de los
Virus Residentes, los cuales cuando son
ejecutados toman una porción de la memoria
RAM del equipo esperando a que el usuario
acceda a sus programas para poder infectarlos.
 Virus que infectan el sector de arranque de la computadora: Este grupo
contiene a los virus informáticos que pueden alojarse en el sector de
arranque de nuestro disco duro, y desde allí lanzar sus rutinas de
ejecución. Recordemos que este sector de arranque es vital para el
funcionamiento del equipamiento. Esta clase de virus posee la habilidad
de residir en la memoria de la computadora.
 Virus de tipo Multiparte: Esta definición agrupa a los virus que infectan
archivos y al sector de arranque indistintamente.
Además de poder agruparlos en las anteriores categorías, los virus
informáticos también pueden ser organizados según el tipo de
comportamiento que exhiban. A continuación presento algunas de las
categorías más significativas en esta clasificación. Si bien también existen
7
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
otras, este es un listado de las más reconocidas a nivel mundial por los
fabricantes de software antivirus:
 Los virus de tipo Uniforme: son aquellos virus que pueden replicarse a sí
mismos en forma idéntica.
 Los virus de tipo de Sobrescritura: Este tipo de virus actúa infectando y
sobrescribiendo los archivos y programas mediante el uso de su propio
código.
 Los virus del tipo Stealth o furtivo: Tienen la particularidad de poder
ocultar al usuario los síntomas de la infección.
 Los Virus denominados como de encriptación: Son aquellos virus que
vuelven ilegible todo o parte de su código, entorpeciendo de esta
manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de
encriptación, por un lado la denominada encriptación fija, en la cual el
virus emplea la misma clave para todos las copias realizadas de sí
mismo, por cada copia con una clave diferente, entorpeciendo la tarea
de localización debido a la reducción de la porción de código empleada
para su detección.
 Los virus oligomórficos: Estos poseen sólo una reducida cantidad de
funciones de encriptación y pueden elegir en forma aleatoria cuál de
ellas puede utilizar.
 Los virus polimórficos: Son aquellos que para poder replicase utilizan una
rutina de replicación de tipo completamente variable, es decir, cada vez
que se replican y encriptan van cambiando en forma secuencial. Cabe
destacar que estos virus son los más difíciles de detectar y eliminar, ya
que puede producir muchas y diferentes copias de sí mismo.
 Los virus metamórficos: Son aquellos que poseen la singularidad de
reconstruir todo su código cada vez que se replican. Es importante
señalar que esta clase de virus no suele encontrarse más allá de los
límites de los laboratorios de investigación.
8
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
TIPOS DE VIRUS
 EL VIRUS CREEPER
Es el primer virus de la historia nació en 1971 por Bob Thomas (que
trabajaba en BBN). Fue creado como un
programa experimental cuya intención no
era causar daños, sino comprobar si se
podía crear un programa que se moviera
entre ordenadores, que se autor replicará
de una máquina a otra. Y dejo huellas
porque infecto las computadoras pedepe
11 los cuales estaban conectados a red
de computadoras precursoras de
ARPANET.
Creeper consistía en mostrar un mensaje
que infectaba el sistema y decía ¨soy el
más aterrador atrápame si puedes¨
El documento solo se copiaba de una
computadora a otra se eliminaba cuando se duplicaba es decir se movía
entre los distintos ordenadores de una red.
 EL VIRUS MELISSA
¨La bailarina exótica¨ de Word, fue el primero que se transmitió vía
correo electrónico anexado, bajo el título "acá
está ese documento que me pediste, no se lo
muestres a nadie más". Apareció en 1999 tras
instalarse, desactivaba opciones del procesador
de texto y modificaba los documentos utilizados.
A pesar de no ser tan destructivo logro
propagarse y contagiar a millones de usuarios.
Fue creado por David Smith.
9
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
 VIRUS I LOVE YOU
I love you fue un proyecto de tesis presentado por un joven filipino de
24 años el cual fue rechazado en la universidad. El proceso de
la infección comienza cuando un usuario recibe un correo
electrónico titulado I Love You (Te quiero), que lleva
asociado un fichero llamado LOVE-LETTER-FOR-
YOU.TXT.vbs. (Carta de amor para ti). Este último
archivo contiene el código del virus se reenviaba a toda
la lista de contacto del usuario, supuestamente firmado
con el apodo spyder (araña), fechado en Manila
(Filipinas) e incluye una expeditiva frase I hate go to
school (sic) (Odio ir al colegio), el cual infecto a más de 45
millones de computadoras. Fue creado en el año 2000.
 VIRUS CABALLO DE TROYA
Los Troyanos Informáticos (en ingles
Trojan) es una clase de virus que se
caracteriza por engañar a los usuarios
disfrazándose de programas o
archivos Presentando como útil pero
en realidad hará daño
legítimos/benignos (fotos, archivos de
música, archivos de correo, etc. ), El
objetivo principal de un Troyano
Informático puede variar en los
resultados algunos se han diseñado para ser molestos y malévolos como
cambiar tu escritorio agregando iconos tontos, otros pueden causar
daños serios suprimiendo archivos y destruyendo información de tu
sistema.
10
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
TABLA DE ALGUNOS OTROS VIRUS
NOMBRE DE VIRUS CARACTERISTICAS
 Sasser Contagiaba al equipo no era necesario que
el usuario abriera el archivo.
 Netsky El virus enviaba a los usuarios por medio de
virus adjuntos en un mensaje de correo
electrónico una vez abierto el archivo
escaneaba la computadora buscando correo
y se reenviaba a si mismo a todos los que
hubiera encontrado.
 Slammer Infectaba equipos como Microsoft of these
cuele se le vert y ocasionando que muchos
servidores de internet mostrarán a sus
usuarios que no había servicio o provocara
una lentitud exagerada de la red.
 Code Red Se propagaba por la red sin necesidad de
una correo electrónico un sitio wed era el
objetivo de code red era contagiar a las
computadoras que tuvieran el servidor
magic clash 01.
 Bombas lógicas o de
tiempo
Se activa tras un hecho puntual, como por
ejemplo con la combinación de ciertas
teclas o bien en una fecha específica si este
hecho no se da el virus se mantiene oculto.
 Residente Este virus permanece en la memoria y
desde allí esperan que el usuario ejecute
algún archivo o programa para poder
infectarlo.
 Gusano o wom Su finalidad es ir consumiendo la memoria
del sistema, se copia así mismo
sucesivamente, hasta que desborda la RAM.
11
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
LOS ANTIVIRUS
Podemos clasificar los antivirus por las acciones que realizan:
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Kaspersky
Ventajas: Excelentes características; Muy
efectivo; Excelente soporte; Excelente análisis
Euristico; En muchos de los casos cuando un
virus lo intenta modificar para no ser reconocido;
este protege su código y restaura una copia del
correcto automáticamente; En su versión
Internet Security la protección más completa y
segura.
12
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega
a afectarlo, no queda más remedio que reinstalarlo ya que deja de reconocer
muchos virus; En muchas ocasiones exagera con la seguridad de la red y
debemos configurarlo para ser un poco más flexible, pero es bastante confusa
su configuración; En su versión internet security debemos dar permisos hasta
para conectar una impresora o compartir una carpeta, e incluso para poder
realizar simples pings hacia nuestro computador; Ralentiza el computador al
iniciar la pc.
Eset (Nod32)
Ventajas: Muy liviano y noble con los recursos
del computador; Muy buena protección y análisis
Euristico de los archivos. Rápida respuesta en caso
de virus. En su versión internet security: Bloqueo
efectivo de páginas web con virus o de archivos
infectados.
Desventajas: Actualizaciones de nuevas
definiciones de virus en su base de datos y
actualizaciones un poco más tardía que su
competencia Karpersky.
Existen ya muchos cracks para este antivirus y
cuando se instala alguno es fácil contraer un virus
y nunca darse cuenta que se tiene uno. No tiene
restauración automática de su núcleo o base de datos como pasa con
Kaspersky en caso de que estas se encuentren corruptas.
AVAST
Ventajas: Muy liviano. En su versión de paga
buen análisis de archivos y Euristico. La
actualización de sus definiciones en su base de
datos es bastante rápida.
13
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
Desventajas: A pesar de que sus actualizaciones son son bastantes rapidas,
generalmente su definición de virus no es la mas completa en comparación
con el avance de otros antivirus.
Mc-Afee
Ventajas: Bastante liviano; Muchas veces me
he topado que algunos virus solo
este antivirus los reconoce ya que su equipo
trabaja muy rápido en el reconocimiento
Euristico y de nuevos tipos de virus; Fácil de
instalar y configurar.
Desventajas: Muchas de sus versiones recientes se basan en el uso de IE
para mostrar su interfaz gráfica por lo que cuando un virus infecta el Internet
Explorer este se vuelve inefectivo.
Ventajas: Muy liviano y generoso con nuestros
recursos del computador; Económico; Buena
actualización de definiciones de virus.
Panda Antivirus
Ventajas: Económico; Fácil de instalar y configurar
Desventajas: Protección muy efectiva pero en
muchos casos deficiente en cuanto al análisis de
nuevas definiciones de virus
Avira
Ventajas: Muy liviano y generoso con nuestros
recursos del computador; Económico; Buena
actualización de definiciones de virus.
14
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
Desventajas: A pesar de todo siempre se logran colar bastantes virus, y no
posee una protección tan completa como su competencia, en cuanto al firewall
AVG
Ventajas: Liviano y casi no consume
recursos; Muy económico.
Desventajas: Al igual que Avira a pesar
de todo siempre se logran colar
bastantes virus y no posee una
protección tan completa como la de su competencia
15
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
RECOMENDACIONES PARA NO CONTRAER VIRUS EN TU PC
Conociendo que son los virus informáticos y sus características vale la pena
saber que podemos hacer en contra de ellos, sin dejar de descargar archivos o
sin dejar de ver ciertos sitios web que pueden ser nuestros favoritos, sin
olvidar que los virus no solo habitan en el internet sino también en ciertos
dispositivos de almacenamiento que pueden estar infectados de virus
informáticos y estos se transfieren al ordenador al momento de copiar el
archivo que está infectado y ejecutarlo.
Tenemos la suerte de que se hayan creado los antivirus, pero aparte de eso es
necesario saber de qué manera podemos navegar en el internet de una
manera segura y sin contraer algún virus informático, pues para eso está
redactado este trabaja con el fin de facilitar esas recomendaciones.
Recomendaciones relacionadas con Internet
1. Sea precavido cuando descargue archivos desde Internet: compruebe que
la fuente es legítima y de confianza; y asegúrese de que el programa antivirus
comprueba los archivos en el sitio de descarga. Si no está seguro, no
transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de
almacenamiento extraíble y pruébelo con el programa antivirus del que
disponga.
16
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
2. Rechace los archivos que no haya solicitado
cuando esté en chats o grupos de noticias ("news") y
compruebe aquellos que sí ha solicitado.
3. Configure el navegador escogiendo el nivel de
seguridad adecuado: instale un cortafuegos. Se
pueden evitar bastantes infecciones por virus a
través de Internet si se tienen determinados puertos cerrados.
4. No comparta ficheros a través de programas P2P ni utilice estos programas:
son una fuente inagotable de virus, tanto por los puertos que se dejan
abiertos para transmitir la información, como por los ficheros descargados que
pueden contener virus.
5. Instálese un anti espías para navegar por Internet, de esta forma evitará
publicidad no deseada y redirecciones a páginas no esperadas.
Recomendaciones Relacionadas con el correo electrónico
1. Borre los mensajes de correo electrónico encadenados o basura. No reenvíe
ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se
denominan "spam".
2. Sea precavido con los archivos adjuntos de mensajes de correo electrónico:
- No abra ninguno que proceda de una fuente desconocida, sospechosa o no
fidedigna.
- No los abra a menos que sepa qué son, aun cuando parezca proceder de
alguien que conoce.
- No los abra si la línea del asunto es dudosa o inesperada. Si existe la
necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad
de disco duro.
3. Desactive el formato HTML y la vista previa de su programa de correo. Ya
existen virus que utilizan estos dos recursos para infectar un ordenador
simplemente viendo un mensaje.
4. En caso de que reciba algún correo en el que se le pida que dé su nombre
de usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca
17
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se
envían con la esperanza de obtener los datos personales del usuario y poder
acceder, suplantando su personalidad, a su cuenta de correo, cuenta
bancaria... Esta técnica forma parte del denominado “phising” y actualmente
está muy en moda.
Relacionados con antivirus
1. Utilice un buen antivirus y actualícelo regularmente. Compruebe que el
antivirus incluye soporte técnico, resolución urgente de nuevos virus y
servicios de alerta. Asegúrese de que el antivirus está siempre activo.
Escanee completamente discos, disquetes, unidades, directorios, archivos, ...
2. Configure su software antivirus para arrancar automáticamente en el inicio
de la máquina y ejecutarlo en todo momento a fin de brindarle una protección.
En caso de que su software antivirus lo permita, genere los discos de rescate.
3. Nunca tenga más de un antivirus instalado, puede llegar a tener muchos
problemas con el ordenador en caso de que tenga instalados varios antivirus.
Si sospecha que puede estar infectado pero su antivirus no le detecta nada
extraño, escanee su equipo con varios antivirus en línea.
18
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
Recomendaciones Relacionadas con los dispositivos de almacenamiento
extraíbles
1. Analice previamente cualquier medio susceptible de ser infectado que
inserte en su equipo.
2. Mantenga en su poder un disco de inicio del sistema limpio de virus.
3. Proteja los dispositivos extraíbles contra escritura, es el mejor método de
evitar la propagación de los virus de "boot" o arranque.
4. Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su
computador.
Recomendaciones Relacionados con el sistema
1.Realice una copia de seguridad de los archivos periódicamente.
2. No pase por alto los signos de un funcionamiento anómalo del sistema,
podrían ser síntomas de virus.
3. Configure el sistema para que muestre las extensiones de todos los archivos.
Y, sobre todo, manténgase informado.
19
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
CONCLUSIONES
 Los virus informáticos representan amenazas para la seguridad y
privacidad de los usuarios de computadoras.
 Es recomendable que estemos protegidos de estos riesgos
asegurándonos que los sitios que visitamos sean seguros y que los
dispositivos que conectamos a la computadora no vengan infectados.
 En general todos los antivirus tienen buenas características que los hace únicos,
lástima que no podemos colocar todos los antivirus juntos en nuestro ordenador,
ya que esto consumiría muchos recursos de nuestra CPU, y recursos económicos
en cuanto a licenciamiento de cada uno se refiere.
 Es importante aclarar que todo antivirus es un programa y que, como todo
programa, sólo funcionará correctamente si es adecuado y está bien configurado.
Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz
para el 100% de los casos, sino que nunca será una protección total ni definitiva.
20
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
VIDEOS EXPLICATIVOS
1. Cuento que explica los daños que provocan los virus
21
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
2. Consejos para escoger un Antivirus
22
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
3. ¿Cómo podemos evitar los virus?
Veamos un cuento que explica los daños que provocan los virus
23
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
4. Los 10 virus informáticos más famosos de la historia
24
INFORMATICA APLICADA A LA EDUCACION LGRUPO 1
BIBLIOGRAFIA
Google imágenes:
https://www.google.hn/search?tbm=isch&tbs=rimg%3ACTgBnx1czG7MIjgB7b
L5bAUNsPsGnK0gcicSoXVA-GrIymtZGuG0a
Página INTEF:
http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-
evitar-la-infeccion-por-virus-de-los-equipos-informaticos
Youtube:
http://www.youtube.com/watch?v=LWt7pFSXGYE
https://www.youtube.com/watch?v=3ujs2NhFOKY
https://www.youtube.com/watch?v=pwDoVho0lvQ
Informática hoy de Argentina
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Introduccion-a-los-virus-informaticos.php
Página Como hacer paso a paso lo que te imagines
http://www.ycomo.com/cuales-son-los-mejores-antivirus-y-sus-
caracteristicas.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Características de antivirus
Características de antivirusCaracterísticas de antivirus
Características de antivirusleidymtzugmex
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Carta de presentacion abisoft solution
Carta de presentacion abisoft solution Carta de presentacion abisoft solution
Carta de presentacion abisoft solution eltrome12
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridaddjjrdz
 
Carta Presentacion Jc Consultores
Carta Presentacion Jc ConsultoresCarta Presentacion Jc Consultores
Carta Presentacion Jc ConsultoresJesus Chirinos
 
Carta de presentacion compatibles express®
Carta de presentacion compatibles express®Carta de presentacion compatibles express®
Carta de presentacion compatibles express®Eduardo Petz
 
Cómo hacer una carta y modelos de cartas.
Cómo hacer una carta y modelos de cartas.Cómo hacer una carta y modelos de cartas.
Cómo hacer una carta y modelos de cartas.Lina Bernal
 

Destacado (8)

Características de antivirus
Características de antivirusCaracterísticas de antivirus
Características de antivirus
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Carta de presentacion abisoft solution
Carta de presentacion abisoft solution Carta de presentacion abisoft solution
Carta de presentacion abisoft solution
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridad
 
Carta Presentacion Jc Consultores
Carta Presentacion Jc ConsultoresCarta Presentacion Jc Consultores
Carta Presentacion Jc Consultores
 
Carta de presentacion compatibles express®
Carta de presentacion compatibles express®Carta de presentacion compatibles express®
Carta de presentacion compatibles express®
 
Cómo hacer una carta y modelos de cartas.
Cómo hacer una carta y modelos de cartas.Cómo hacer una carta y modelos de cartas.
Cómo hacer una carta y modelos de cartas.
 

Similar a Virus antivirus grupo1_domingo

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCristian Aguirre
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionalesfersito1973
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 

Similar a Virus antivirus grupo1_domingo (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primaria
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Virus antivirus grupo1_domingo

  • 1. 1 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 CRAED-EL PROGRESO, YORO Centro de Recursos de Aprendizaje Educación a Distancia Carrera: Licenciatura en Pedagogía y Ciencias de la Educación Asignatura: Informática Aplicada a la Educación (PA122) Sección: 0800 Domingo Tutor: Lic. Karina Méndez Dubon Integrantes: Oscar Arnaldo López 8921683 Omahara Hernández Trujillo 2006-1400-430 Gladys Esther Perdomo 2014-1402-068 Christel Yesenia Palau 2014-2005-484 Missael Hernández Cantarero 2014-2030-226 Tema Asignado: Virus y Antivirus Fecha de entrega: 8 de Marzo de 2015
  • 2. 2 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 INTRODUCCION ......................................................................................... 3 OBJETIVOS ................................................................................................. 4 COMO FUNCIONAN LOS VIRUS ................................................................. 5 TIPOS DE VIRUS.......................................................................................... 8 LOS ANTIVIRUS .......................................................................................... 11 RECOMENDACIONES PARA NO CONTRAER VIRUS EN TU PC.................... 15 CONCLUSIONES ......................................................................................... 19 VIDEOS EXPLICATIVOS ............................................................................... 20 BIBLIOGRAFIA ............................................................................................ 24
  • 3. 3 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 INTRODUCCION En el presente informe se dará a conocer información de mucha importancia sobre los virus informáticos. Iniciamos explicando cómo funcionan; luego mostramos los principales tipos de virus; luego presentamos un análisis de la calidad de los antivirus más conocidos actualmente y por ultimo damos unas recomendaciones que nos permitirán mantener nuestros sistemas computacionales protegidos contra cualquier software molesto o dañino.
  • 4. 4 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 OBJETIVOS Poner en práctica medidas de seguridad que nos ayudaran a mantener nuestras computadoras a salvo de los virus informáticos. Reconocer la importancia de mantener nuestro equipo o computadora sin ningún tipo de virus molesto o dañino. Expandir estos conocimientos y transmitirlos a los demás usuarios a que practican las recomendaciones dadas en este trabajo.
  • 5. 5 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 COMO FUNCIONAN LOS VIRUS Un virus informático es un programa que tiene entre sus características la capacidad de instalarse en cualquier sistema de computación, obviamente sin el permiso del usuario propietario de ese equipo. Además tienen tamaño pequeño, lo cual les ayuda a propagarse más fácilmente. Estos pequeños programas cumplen con una función específica, la cual ha sido programada por el autor del virus, y pueden realizar tareas que van desde la simple observación y sustitución de nuestros datos, hasta la total destrucción de un sistema informático, o inclusive la inutilización de alguna pieza de hardware tal como la BIOS de la tarjeta madre. En la siguiente tabla podemos apreciar que el mayor peligro se presenta cuando estamos conectados a Internet. Sistemas internos 38% Conexión a Internet 59% Otros 3%
  • 6. 6 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 CLASIFICACION DE LOS VIRUS INFORMATICOS En la actualidad el código malicioso puede ser perfectamente clasificado, con el fin de encontrar la solución adecuada a cada infección lo más rápido posible, y evitar así su propagación y los inconvenientes que suelen crear este tipo de malware. En principio, los virus informáticos suelen ser divididos en dos grandes grupos principales, que describimos a continuación:  Virus que infectan archivos: Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde a los llamados Virus de Acción Directa. Estos poseen la particularidad de infectar a otros programas en el momento en que son ejecutados. El segundo tipo es el de los Virus Residentes, los cuales cuando son ejecutados toman una porción de la memoria RAM del equipo esperando a que el usuario acceda a sus programas para poder infectarlos.  Virus que infectan el sector de arranque de la computadora: Este grupo contiene a los virus informáticos que pueden alojarse en el sector de arranque de nuestro disco duro, y desde allí lanzar sus rutinas de ejecución. Recordemos que este sector de arranque es vital para el funcionamiento del equipamiento. Esta clase de virus posee la habilidad de residir en la memoria de la computadora.  Virus de tipo Multiparte: Esta definición agrupa a los virus que infectan archivos y al sector de arranque indistintamente. Además de poder agruparlos en las anteriores categorías, los virus informáticos también pueden ser organizados según el tipo de comportamiento que exhiban. A continuación presento algunas de las categorías más significativas en esta clasificación. Si bien también existen
  • 7. 7 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 otras, este es un listado de las más reconocidas a nivel mundial por los fabricantes de software antivirus:  Los virus de tipo Uniforme: son aquellos virus que pueden replicarse a sí mismos en forma idéntica.  Los virus de tipo de Sobrescritura: Este tipo de virus actúa infectando y sobrescribiendo los archivos y programas mediante el uso de su propio código.  Los virus del tipo Stealth o furtivo: Tienen la particularidad de poder ocultar al usuario los síntomas de la infección.  Los Virus denominados como de encriptación: Son aquellos virus que vuelven ilegible todo o parte de su código, entorpeciendo de esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de encriptación, por un lado la denominada encriptación fija, en la cual el virus emplea la misma clave para todos las copias realizadas de sí mismo, por cada copia con una clave diferente, entorpeciendo la tarea de localización debido a la reducción de la porción de código empleada para su detección.  Los virus oligomórficos: Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden elegir en forma aleatoria cuál de ellas puede utilizar.  Los virus polimórficos: Son aquellos que para poder replicase utilizan una rutina de replicación de tipo completamente variable, es decir, cada vez que se replican y encriptan van cambiando en forma secuencial. Cabe destacar que estos virus son los más difíciles de detectar y eliminar, ya que puede producir muchas y diferentes copias de sí mismo.  Los virus metamórficos: Son aquellos que poseen la singularidad de reconstruir todo su código cada vez que se replican. Es importante señalar que esta clase de virus no suele encontrarse más allá de los límites de los laboratorios de investigación.
  • 8. 8 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 TIPOS DE VIRUS  EL VIRUS CREEPER Es el primer virus de la historia nació en 1971 por Bob Thomas (que trabajaba en BBN). Fue creado como un programa experimental cuya intención no era causar daños, sino comprobar si se podía crear un programa que se moviera entre ordenadores, que se autor replicará de una máquina a otra. Y dejo huellas porque infecto las computadoras pedepe 11 los cuales estaban conectados a red de computadoras precursoras de ARPANET. Creeper consistía en mostrar un mensaje que infectaba el sistema y decía ¨soy el más aterrador atrápame si puedes¨ El documento solo se copiaba de una computadora a otra se eliminaba cuando se duplicaba es decir se movía entre los distintos ordenadores de una red.  EL VIRUS MELISSA ¨La bailarina exótica¨ de Word, fue el primero que se transmitió vía correo electrónico anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Apareció en 1999 tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. A pesar de no ser tan destructivo logro propagarse y contagiar a millones de usuarios. Fue creado por David Smith.
  • 9. 9 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1  VIRUS I LOVE YOU I love you fue un proyecto de tesis presentado por un joven filipino de 24 años el cual fue rechazado en la universidad. El proceso de la infección comienza cuando un usuario recibe un correo electrónico titulado I Love You (Te quiero), que lleva asociado un fichero llamado LOVE-LETTER-FOR- YOU.TXT.vbs. (Carta de amor para ti). Este último archivo contiene el código del virus se reenviaba a toda la lista de contacto del usuario, supuestamente firmado con el apodo spyder (araña), fechado en Manila (Filipinas) e incluye una expeditiva frase I hate go to school (sic) (Odio ir al colegio), el cual infecto a más de 45 millones de computadoras. Fue creado en el año 2000.  VIRUS CABALLO DE TROYA Los Troyanos Informáticos (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos Presentando como útil pero en realidad hará daño legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), El objetivo principal de un Troyano Informático puede variar en los resultados algunos se han diseñado para ser molestos y malévolos como cambiar tu escritorio agregando iconos tontos, otros pueden causar daños serios suprimiendo archivos y destruyendo información de tu sistema.
  • 10. 10 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 TABLA DE ALGUNOS OTROS VIRUS NOMBRE DE VIRUS CARACTERISTICAS  Sasser Contagiaba al equipo no era necesario que el usuario abriera el archivo.  Netsky El virus enviaba a los usuarios por medio de virus adjuntos en un mensaje de correo electrónico una vez abierto el archivo escaneaba la computadora buscando correo y se reenviaba a si mismo a todos los que hubiera encontrado.  Slammer Infectaba equipos como Microsoft of these cuele se le vert y ocasionando que muchos servidores de internet mostrarán a sus usuarios que no había servicio o provocara una lentitud exagerada de la red.  Code Red Se propagaba por la red sin necesidad de una correo electrónico un sitio wed era el objetivo de code red era contagiar a las computadoras que tuvieran el servidor magic clash 01.  Bombas lógicas o de tiempo Se activa tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica si este hecho no se da el virus se mantiene oculto.  Residente Este virus permanece en la memoria y desde allí esperan que el usuario ejecute algún archivo o programa para poder infectarlo.  Gusano o wom Su finalidad es ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM.
  • 11. 11 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 LOS ANTIVIRUS Podemos clasificar los antivirus por las acciones que realizan:  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Kaspersky Ventajas: Excelentes características; Muy efectivo; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección más completa y segura.
  • 12. 12 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco más flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc. Eset (Nod32) Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis Euristico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados. Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco más tardía que su competencia Karpersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su núcleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas. AVAST Ventajas: Muy liviano. En su versión de paga buen análisis de archivos y Euristico. La actualización de sus definiciones en su base de datos es bastante rápida.
  • 13. 13 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 Desventajas: A pesar de que sus actualizaciones son son bastantes rapidas, generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus. Mc-Afee Ventajas: Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento Euristico y de nuevos tipos de virus; Fácil de instalar y configurar. Desventajas: Muchas de sus versiones recientes se basan en el uso de IE para mostrar su interfaz gráfica por lo que cuando un virus infecta el Internet Explorer este se vuelve inefectivo. Ventajas: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus. Panda Antivirus Ventajas: Económico; Fácil de instalar y configurar Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus Avira Ventajas: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus.
  • 14. 14 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 Desventajas: A pesar de todo siempre se logran colar bastantes virus, y no posee una protección tan completa como su competencia, en cuanto al firewall AVG Ventajas: Liviano y casi no consume recursos; Muy económico. Desventajas: Al igual que Avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia
  • 15. 15 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 RECOMENDACIONES PARA NO CONTRAER VIRUS EN TU PC Conociendo que son los virus informáticos y sus características vale la pena saber que podemos hacer en contra de ellos, sin dejar de descargar archivos o sin dejar de ver ciertos sitios web que pueden ser nuestros favoritos, sin olvidar que los virus no solo habitan en el internet sino también en ciertos dispositivos de almacenamiento que pueden estar infectados de virus informáticos y estos se transfieren al ordenador al momento de copiar el archivo que está infectado y ejecutarlo. Tenemos la suerte de que se hayan creado los antivirus, pero aparte de eso es necesario saber de qué manera podemos navegar en el internet de una manera segura y sin contraer algún virus informático, pues para eso está redactado este trabaja con el fin de facilitar esas recomendaciones. Recomendaciones relacionadas con Internet 1. Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga.
  • 16. 16 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 2. Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado. 3. Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados. 4. No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus. 5. Instálese un anti espías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas. Recomendaciones Relacionadas con el correo electrónico 1. Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam". 2. Sea precavido con los archivos adjuntos de mensajes de correo electrónico: - No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna. - No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce. - No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro. 3. Desactive el formato HTML y la vista previa de su programa de correo. Ya existen virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje. 4. En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca
  • 17. 17 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del denominado “phising” y actualmente está muy en moda. Relacionados con antivirus 1. Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo. Escanee completamente discos, disquetes, unidades, directorios, archivos, ... 2. Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate. 3. Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que tenga instalados varios antivirus. Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.
  • 18. 18 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 Recomendaciones Relacionadas con los dispositivos de almacenamiento extraíbles 1. Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo. 2. Mantenga en su poder un disco de inicio del sistema limpio de virus. 3. Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de "boot" o arranque. 4. Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador. Recomendaciones Relacionados con el sistema 1.Realice una copia de seguridad de los archivos periódicamente. 2. No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus. 3. Configure el sistema para que muestre las extensiones de todos los archivos. Y, sobre todo, manténgase informado.
  • 19. 19 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 CONCLUSIONES  Los virus informáticos representan amenazas para la seguridad y privacidad de los usuarios de computadoras.  Es recomendable que estemos protegidos de estos riesgos asegurándonos que los sitios que visitamos sean seguros y que los dispositivos que conectamos a la computadora no vengan infectados.  En general todos los antivirus tienen buenas características que los hace únicos, lástima que no podemos colocar todos los antivirus juntos en nuestro ordenador, ya que esto consumiría muchos recursos de nuestra CPU, y recursos económicos en cuanto a licenciamiento de cada uno se refiere.  Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 20. 20 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 VIDEOS EXPLICATIVOS 1. Cuento que explica los daños que provocan los virus
  • 21. 21 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 2. Consejos para escoger un Antivirus
  • 22. 22 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 3. ¿Cómo podemos evitar los virus? Veamos un cuento que explica los daños que provocan los virus
  • 23. 23 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 4. Los 10 virus informáticos más famosos de la historia
  • 24. 24 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1 BIBLIOGRAFIA Google imágenes: https://www.google.hn/search?tbm=isch&tbs=rimg%3ACTgBnx1czG7MIjgB7b L5bAUNsPsGnK0gcicSoXVA-GrIymtZGuG0a Página INTEF: http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para- evitar-la-infeccion-por-virus-de-los-equipos-informaticos Youtube: http://www.youtube.com/watch?v=LWt7pFSXGYE https://www.youtube.com/watch?v=3ujs2NhFOKY https://www.youtube.com/watch?v=pwDoVho0lvQ Informática hoy de Argentina http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Introduccion-a-los-virus-informaticos.php Página Como hacer paso a paso lo que te imagines http://www.ycomo.com/cuales-son-los-mejores-antivirus-y-sus- caracteristicas.html