SlideShare una empresa de Scribd logo
1 de 21
Los avances tecnológicos han sido muy favorables para todos,
por su gran utilidad en la búsqueda de información,
comunicación etc. A partir de esto surgió un problema
comúnmente conocido “virus informáticos” que son la causa
mas IMPORTANTE para la perdida de información de nuestros
computadores, por esta razón debemos estar informados de
cada uno de estos para su eliminación definitiva utilizando los
diferentes ANTIVIRUS.
El primer virus atacó a una máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en
la pantalla el mensaje: «I'm a creeper... catch me if you can!»
(¡Soy una enredadera... agárrame si puedes!). Para eliminar este
problema            se           creó          el          primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor
tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los que
se adjuntan en un correo electrónico.
Un virus informático es un malware (o códigos malignos) cuyo objetivo es
alterar el funcionamiento normal del computador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en el computador.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Algunos de los tipos de virus que existen son:

•Caballo de Troya
•Gusano o worm
•Virus de macros
•Virus de sobre escritura
•Virus de programa
•Virus de Boot
•Virus de Residentes
•Virus de enlace o directorio
•Virus de mutantes o Polimórficos
•Virus falso o Hoax
•Virus múltiples
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.




                             volver
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente, hasta que desborda
la RAM, siendo ésta su única acción maligna.




                          volver
Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy
útiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo se abra o utilice.




                            volver
Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los
mismos.




                      volver
Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que
se utilizan mas.




                          volver
Son virus que infectan sectores de inicio y booteo (Boot Record)
de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas
de particiones de los discos.




                             volver
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.




                      volver
Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y trabajar
con ellos.




                              volver
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y eliminación.




                               volver
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuídas a través del correo
electrónico y las redes. Estos mensajes normalmente informan
acerca de peligros de infección de virus, los cuales mayormente
son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de
todo el mundo.




                                volver
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.
los antivirus o vacunas son programas cuyo objetivo es
detectar, desinfectar y eliminar virus o programas informáticos
que puedan dañar el equipo. Nacieron durante en la década
de 1980.
TIPOS DE VACUNAS              TIPOS DE ANTIVIRUS
. Solo detección              . Kaspersky Anti-virus.
. Detección y desinfección    . Panda Security.
. Detección y aborto de la    . Norton antivirus.
acción.                       . McAfee.
. Comparación de firmas.      . avast! y avast! Home
. Comparación de fiemas       . AVG Anti-Virus y AVG . .
de archivo.                   . Anti-Virus Free.
. Por método de               . BitDefender.
HEURISTICOS.                  . F-Prot.
. Invocado por el usuario.    . F-Secure.
. Invocado por la actividad   . NOD32.
del sistema.                  . PC-cillin.
                              . ZoneAlarm AntiVirus.
Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus

Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas        que   usan   métodos
heurísticos para comparar archivos.

Invocado por el usuario: son        vacunas   que   se    activan
instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
•http://www.seguridadpc.net/introd_antiv.htm

•http://es.wikipedia.org/wiki/Antivirus

•http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

•http://www.google.com.co/search?q=VIRUS+INFORMATICOS&hl=es&prmd=imvn
sb&tbm=isch&tbo=u&source=univ&sa=X&ei=dHp_T__lE4Gy8AS_4NW2Bw&ved=0C
EIQsAQ&biw=1440&bih=793

•http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

•http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml

•http://html.rincondelvago.com/virus-informaticos_7.html

•http://www.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698

Más contenido relacionado

La actualidad más candente

Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
ezzati
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
guest9d71856c
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ypinzon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
VSAVICO
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
Matias Gastelum
 

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 

Destacado

TALLER DE FOTÓGRAFA 1 2 3
TALLER DE FOTÓGRAFA   1 2 3TALLER DE FOTÓGRAFA   1 2 3
TALLER DE FOTÓGRAFA 1 2 3
Sebastian Muñoz
 
Liderazgo en el contaxto escolar felipe
Liderazgo en el contaxto escolar felipeLiderazgo en el contaxto escolar felipe
Liderazgo en el contaxto escolar felipe
profe_alejandra
 
La comunicación frente a lo social
La comunicación frente a lo socialLa comunicación frente a lo social
La comunicación frente a lo social
anafelisa
 
Pp. verönica y jose luis
Pp. verönica y jose luisPp. verönica y jose luis
Pp. verönica y jose luis
elhadjndoye
 
Relación das plantas
Relación das plantasRelación das plantas
Relación das plantas
mariavarey
 
Registro de nota
Registro de notaRegistro de nota
Registro de nota
ININRONO
 

Destacado (20)

TALLER DE FOTÓGRAFA 1 2 3
TALLER DE FOTÓGRAFA   1 2 3TALLER DE FOTÓGRAFA   1 2 3
TALLER DE FOTÓGRAFA 1 2 3
 
tarea
tareatarea
tarea
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidad
 
El derecho de autor
El derecho de autorEl derecho de autor
El derecho de autor
 
Telemedicina en chile
Telemedicina en chileTelemedicina en chile
Telemedicina en chile
 
Liderazgo en el contaxto escolar felipe
Liderazgo en el contaxto escolar felipeLiderazgo en el contaxto escolar felipe
Liderazgo en el contaxto escolar felipe
 
La comunicación frente a lo social
La comunicación frente a lo socialLa comunicación frente a lo social
La comunicación frente a lo social
 
Pp. verönica y jose luis
Pp. verönica y jose luisPp. verönica y jose luis
Pp. verönica y jose luis
 
Las ideas en línea para el Guiness
Las ideas en línea para el GuinessLas ideas en línea para el Guiness
Las ideas en línea para el Guiness
 
Agrupamientos Punto 05
Agrupamientos Punto 05Agrupamientos Punto 05
Agrupamientos Punto 05
 
Conclusion
ConclusionConclusion
Conclusion
 
Bd Nuevo Folleto 2009
Bd Nuevo Folleto 2009Bd Nuevo Folleto 2009
Bd Nuevo Folleto 2009
 
Unidad 3 objetos
Unidad 3 objetosUnidad 3 objetos
Unidad 3 objetos
 
Web20
Web20Web20
Web20
 
Mapa conceptual de la colonización y protesta campesina en colombia
Mapa conceptual de la colonización y protesta campesina en colombiaMapa conceptual de la colonización y protesta campesina en colombia
Mapa conceptual de la colonización y protesta campesina en colombia
 
Relación das plantas
Relación das plantasRelación das plantas
Relación das plantas
 
Registro de nota
Registro de notaRegistro de nota
Registro de nota
 
1
11
1
 
Juan camilo
Juan camiloJuan camilo
Juan camilo
 
Iron Man Y Su Nueva Armadura Negra
Iron Man Y Su Nueva Armadura Negra
Iron Man Y Su Nueva Armadura Negra
Iron Man Y Su Nueva Armadura Negra
 

Similar a Virus y vacunas informaticas (carolina h.)

Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
ghatote
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
kastiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
kastiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblanco
kastiblanco
 

Similar a Virus y vacunas informaticas (carolina h.) (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Virus y vacunas informaticas (carolina h.)

  • 1.
  • 2. Los avances tecnológicos han sido muy favorables para todos, por su gran utilidad en la búsqueda de información, comunicación etc. A partir de esto surgió un problema comúnmente conocido “virus informáticos” que son la causa mas IMPORTANTE para la perdida de información de nuestros computadores, por esta razón debemos estar informados de cada uno de estos para su eliminación definitiva utilizando los diferentes ANTIVIRUS.
  • 3. El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4. Un virus informático es un malware (o códigos malignos) cuyo objetivo es alterar el funcionamiento normal del computador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en el computador. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. Algunos de los tipos de virus que existen son: •Caballo de Troya •Gusano o worm •Virus de macros •Virus de sobre escritura •Virus de programa •Virus de Boot •Virus de Residentes •Virus de enlace o directorio •Virus de mutantes o Polimórficos •Virus falso o Hoax •Virus múltiples
  • 6. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. volver
  • 7. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. volver
  • 8. Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. volver
  • 9. Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. volver
  • 10. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. volver
  • 11. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. volver
  • 12. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. volver
  • 13. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. volver
  • 14. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. volver
  • 15. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. volver
  • 16. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 17. los antivirus o vacunas son programas cuyo objetivo es detectar, desinfectar y eliminar virus o programas informáticos que puedan dañar el equipo. Nacieron durante en la década de 1980.
  • 18. TIPOS DE VACUNAS TIPOS DE ANTIVIRUS . Solo detección . Kaspersky Anti-virus. . Detección y desinfección . Panda Security. . Detección y aborto de la . Norton antivirus. acción. . McAfee. . Comparación de firmas. . avast! y avast! Home . Comparación de fiemas . AVG Anti-Virus y AVG . . de archivo. . Anti-Virus Free. . Por método de . BitDefender. HEURISTICOS. . F-Prot. . Invocado por el usuario. . F-Secure. . Invocado por la actividad . NOD32. del sistema. . PC-cillin. . ZoneAlarm AntiVirus.
  • 19. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 20. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.