SlideShare una empresa de Scribd logo
1 de 27
VIRUS Y ANTIVIRUS
DEYSI YADIRA RIVERA SUAREZ
1 0 - 2
INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE
MOTAVITA
MOTAVITA
2015
INTRODUCCIÓN
Debido a la importancia de tener nuestra información almacenada en
nuestros computadores de una forma segura, esta actividad nos
permitirá conocer acerca del tema de los virus informáticos y de igual
forma los métodos que existen en el mercado para contrarrestarse a
estos como lo son los antivirus
VIRUS
programas troyanos y espías. Un trío de peligros que acecha en la sombra a todas
las conexiones de dispositivos a Internet. Cuando el antivirus falla en su detección
y eliminación, una situación probable porque siempre se va por detrás de los
creadores de virus, la única solución consiste en recurrir a las vacunas antivirus,
pequeños programas que tratan de remediar los daños provocados por programas
maliciosos concretos.
Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los
programas antivirus, cuya táctica consiste en responder a las iniciativas de los
creadores de virus
ANTIVIRUS
Las vacunas antivirus escanean el disco duro en busca de virus concretos que
pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o
los ponen en cuarentena para que no den más problemas. Se debe
considerar que el término 'vacuna' aplicado a los virus informáticos no
presenta el mismo sentido que su homónimo de la medicina.
Las vacunas médicas constituyen una medida de prevención porque
proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer
al cuerpo y que pueda defenderse en caso de presentarse la enfermedad
real. En el caso de las vacunas aplicadas a los antivirus, se trata de
programas que intentan eliminar los virus una vez que han infectado el
sistema operativo.
COMO SE APLICAN AL ORDENADOR ?
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas
distintas, clasificadas por el virus que neutralizan
Para aplicar de forma correcta las vacunas antivirus se debe desactivar el
protocolo de restauración del sistema, que impediría la eliminación completa
de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de
fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo
del sistema operativo.
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas
distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se
da la orden de ejecutar el programa que contiene la vacuna, siempre tras
haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa
detectará el virus y lo eliminará.
VACUNAS USB
PARA EL CASO DE QUE EL VIRUS HAYA
BLOQUEADO LA MAYORÍA DE
FUNCIONES DEL ORDENADOR Y NO
PUEDA DESCARGARSE NI EJECUTARSE
LA VACUNA, EXISTEN MEMORIAS USB
QUE SE PUEDEN ADQUIRIR EN LAS
TIENDAS Y QUE PERMITEN
INTRODUCIRLA DE MANERA FÍSICA.
La memoria se introduce en el puerto
USB del ordenador y se reinicia
éste, de tal modo que al arrancar
el sistema, la vacuna se activa y
escanea el ordenador en busca
del virus. Una premisa para que
se active la vacuna USB es que el
ordenador esté conectado a la
Red. Hay vacunas USB de un
Gigabyte, dos Gigabytes y hasta
ocho Gigabytes, y sus precios
varían entre los 10 euros y los 80
euros.
RECOMENDACIONES BÁSICAS PARA EVITAR PROGRAMAS
MALICIOSOS
Los problemas con los virus se pueden evitar en su mayor parte si se adquieren
una serie de hábitos en el uso del ordenador y el acceso a Internet
 Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el
propio sistema operativo o apostar por un programa gratuito que realice esta
función como Zone Alarm. De esta manera, se podrá frenar las posibles
intrusiones externas en el ordenador, que pueden introducir virus sin que el
usuario se percate, y controlar qué programas se conectan a Internet sin la
supervisión del usuario.
 De igual forma, se deben ignorar los archivos adjuntos recibidos a través del
correo electrónico, la mensajería instantánea o los chats que procedan de
personas desconocidas.
LOS 10 VIRUS MÁS FAMOSOS DE LA HISTORIA
Los virus crecen saliéndose de los
parámetros de una forma creativa e
ingeniosa con el fin, en muchos
casos, de robar información
1. CREEPER
Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque
infectó los computadores PDP-11, los cuales estaban conectados a red de
computadores precursora de Internet, Arpanet . Una de las características de
Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy
el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert
Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se
encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este
virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de
distribuirse a los equipos infectados tan rápido como el virus.
2. MELISSA
Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y
contagiar a millones de usuarios. A cualquier computador que llegaba se
replicaba y saturaba los buzones de correo. Los usuarios de usuarios
Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más
afectados por Melissa. La plaga, creada por David L. Smith, fue la causante
de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la
firma de seguridad Lock-Net, “la mayoría de los virus son para Windows
3. I LOVE YOU
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más
de 45 millones de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor
para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de
texto, el virus se reenviaba a toda la lista de contactos del usuario.
4. SASSER
A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los
virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de
2004, esta plaga informática alertó a más de una compañía por su alto grado
de peligrosidad debido a que, para contagiar el equipo, no era necesario que
el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se
recuerda que sacó provecho de los baches en la seguridad de los sistemas
operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades
sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano
puso en aprietos a corporaciones y empresas de gran importancia en países
como Inglaterra, Taiwán, Australia y Finlandia.
5. CODE RED
El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se
propagaba por las redes sin necesidad de un correo electrónico o un
sitio web. El objetivo de Code Red era contagiar a los computadores que
tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen
cifras de que en una sola semana alcanzó a infectar a casi 400.000
servidores. En agosto de ese mismo año salió Code Red II, con un
comportamiento similar al primero.
6. STORM
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir
mensajes de correo electrónico relacionados con una tormenta (storm) que
afectaba el continente europeo. El mensaje tenía un archivo adjunto que
infectaba el computador y de inmediato lo hacía parte de una botnet, por lo
que comenzaba a enviar y recibir comandos a cargo de su creador. Se
estima que Storm produjo cerca del 8 por ciento de todo el malware en el
mundo para esas fechas.
7. SLAMMER.
Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que
muchos servidores de Internet mostraran a sus usuarios que no había
servicio o provocaban una lentitud exagerada de la Red.
8. CONCEPT
Se conoce como el primer macro virus, pues estaba incluido en una macro del
programa Microsoft Word. Nació en 1995 y se distribuía por medio de
archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y
Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la
persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su
computador y utilizando Word.
9. NETSKY.
Se trata de toda una familia de virus, cuya primera variante apareció en febrero
del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de
la familia Netsky se hicieron famosos pues mostraban mensajes insultantes
alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos
casos, contaban con ciertas acciones que eliminaban a estos últimos. De
esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a
contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky.
El virus se enviaba a los usuarios por medio de un archivo adjunto en un
mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el
computador buscando direcciones de correo y se reenviaba a sí mismo a
todas las que hubiera encontrado.
10. CONFICKER
Es uno de virus más recientes, detectado por primera vez en noviembre del
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo
Windows y se aprovechaba de sistemas que a octubre de 2008 no habían
sido actualizados con determinado parche de seguridad. A pesar de que a
comienzos de 2009 se daba por solucionado y eliminado el problema de
Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker
llegó a afectar en su etapa inicial a más de 7 millones de computadores en
instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de
cuantificar su acción debido a que utilizaba muchas técnicas de malware
combinadas. La cifra final de infecciones se calcula en unos 15 millones de
equipos.
VIRUS MAS PELIGROSO (TROYANO)
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus,
que es un huésped destructivo, el troyano no necesariamente provoca
daños, porque no es ese su objetivo. Este tipo de virus crean una página
negra con letras blancas que, por lo general, suelen ser trampas
No existen muchas personas capaces de eliminarlos debido a su gran potencia
tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces
de crear un historial en línea bastante amplio. Éstos suelen usar claves
especificas que solo ellos conocen.
VACUNAS O
ANTIVIRUS
Microsoft Security
Essentials
Este antivirus es desarrollado
por Microsoft y es totalmente
gratuito para Genuine
Windows users. El antivirus
de uso personal para una PC
corriendo en Windows.
AVG FREE ANTIVIRUS
El costo de AVG es significativo.
Pero su versión gratuita es
óptima para usuarios de
computadoras personales.
Fácil de usar y es muy rápido
instalarlo.
AVAST! FREE
ANTIVIRUS
El Avast
estuvo experimentando
problemas, pero ocupa muy
poca memoria en su
computadora y toma apenas
minutos instalarse. Lo
negativo quizá sea que usted
debe registrarse previamente
para poder descargarlo.
ANTIVIRUS PREVENTORES
como su nombre lo indica, este
tipo de antivirus se caracteriza
por anticiparse a la infección,
previniéndola. De esta manera,
permanecen en la memoria de
la computadora, monitoreando
ciertas acciones y funciones del
sistema.
ANTIVIRUS
DESCONTAMINADORES
comparte una serie de características
con los identificadores. Sin embargo,
su principal diferencia radica en el
hecho de que el propósito de esta clase
de antivirus es descontaminar un
sistema que fue infectado, a través de
la eliminación de programas malignos.
El objetivo es retornar dicho sistema al
estado en que se encontraba antes de
ser atacado. Es por ello que debe
contar con una exactitud en la
detección de los programas malignos.
Otra manera de clasificar a los
antivirus es la que se detalla a
continuación
CORTAFUEGOS O FIREWALL
estos programas tienen la
función de bloquear el acceso a
un determinado sistema,
actuando como muro defensivo.
Tienen bajo su control el tráfico
de entrada y salida de una
computadora, impidiendo la
ejecución de toda actividad
dudosa.
ANTIESPÍAS O ANTISPYWARE
esta clase de antivirus tiene el
objetivo de descubrir y descartar
aquellos programas espías que se
ubican en la computadora de
manera oculta.
Virus y antivirus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado (11)

Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojas
 
Powerpoint. Presentación
Powerpoint. PresentaciónPowerpoint. Presentación
Powerpoint. Presentación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus y antivirus informáticos

Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
dcaritomg
 

Similar a Virus y antivirus informáticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 

Último (20)

Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
Historia, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaHistoria, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofía
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
PPT - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT  - LAS VESTIMENTAS TIPICA EN QUECHUAPPT  - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT - LAS VESTIMENTAS TIPICA EN QUECHUA
 

Virus y antivirus informáticos

  • 1. VIRUS Y ANTIVIRUS DEYSI YADIRA RIVERA SUAREZ 1 0 - 2 INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA MOTAVITA 2015
  • 2. INTRODUCCIÓN Debido a la importancia de tener nuestra información almacenada en nuestros computadores de una forma segura, esta actividad nos permitirá conocer acerca del tema de los virus informáticos y de igual forma los métodos que existen en el mercado para contrarrestarse a estos como lo son los antivirus
  • 3. VIRUS programas troyanos y espías. Un trío de peligros que acecha en la sombra a todas las conexiones de dispositivos a Internet. Cuando el antivirus falla en su detección y eliminación, una situación probable porque siempre se va por detrás de los creadores de virus, la única solución consiste en recurrir a las vacunas antivirus, pequeños programas que tratan de remediar los daños provocados por programas maliciosos concretos. Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus
  • 4. ANTIVIRUS Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina. Las vacunas médicas constituyen una medida de prevención porque proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer al cuerpo y que pueda defenderse en caso de presentarse la enfermedad real. En el caso de las vacunas aplicadas a los antivirus, se trata de programas que intentan eliminar los virus una vez que han infectado el sistema operativo.
  • 5. COMO SE APLICAN AL ORDENADOR ? Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo. Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará.
  • 6. VACUNAS USB PARA EL CASO DE QUE EL VIRUS HAYA BLOQUEADO LA MAYORÍA DE FUNCIONES DEL ORDENADOR Y NO PUEDA DESCARGARSE NI EJECUTARSE LA VACUNA, EXISTEN MEMORIAS USB QUE SE PUEDEN ADQUIRIR EN LAS TIENDAS Y QUE PERMITEN INTRODUCIRLA DE MANERA FÍSICA. La memoria se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Una premisa para que se active la vacuna USB es que el ordenador esté conectado a la Red. Hay vacunas USB de un Gigabyte, dos Gigabytes y hasta ocho Gigabytes, y sus precios varían entre los 10 euros y los 80 euros.
  • 7. RECOMENDACIONES BÁSICAS PARA EVITAR PROGRAMAS MALICIOSOS Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet  Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario.  De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.
  • 8. LOS 10 VIRUS MÁS FAMOSOS DE LA HISTORIA Los virus crecen saliéndose de los parámetros de una forma creativa e ingeniosa con el fin, en muchos casos, de robar información
  • 9. 1. CREEPER Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
  • 10. 2. MELISSA Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows
  • 11. 3. I LOVE YOU Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
  • 12. 4. SASSER A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwán, Australia y Finlandia.
  • 13. 5. CODE RED El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
  • 14. 6. STORM En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
  • 15. 7. SLAMMER. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
  • 16. 8. CONCEPT Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
  • 17. 9. NETSKY. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
  • 18. 10. CONFICKER Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.
  • 19. VIRUS MAS PELIGROSO (TROYANO) Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general, suelen ser trampas No existen muchas personas capaces de eliminarlos debido a su gran potencia tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces de crear un historial en línea bastante amplio. Éstos suelen usar claves especificas que solo ellos conocen.
  • 20. VACUNAS O ANTIVIRUS Microsoft Security Essentials Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.
  • 21. AVG FREE ANTIVIRUS El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.
  • 22. AVAST! FREE ANTIVIRUS El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.
  • 23. ANTIVIRUS PREVENTORES como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 24. ANTIVIRUS DESCONTAMINADORES comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación
  • 25. CORTAFUEGOS O FIREWALL estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 26. ANTIESPÍAS O ANTISPYWARE esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.