SlideShare una empresa de Scribd logo
1 de 3
INSTITUCION EDUCATIVA COLEGIO JOHN F. KENNEDY
                           Villavicencio – Meta
                   AREA: TECNOLOGIA E INFORMATICA
                          TEMA: LOS VIRUS INFORMATICOS

FUNDAMENTACION TEORICA:

Un virus de PC, es un programa informático con capacidad de replicación con el objeto
de difundirse rápida y masivamente para infectar a una gran cantidad de usuarios.
Esta difusión se realiza a través de diferentes vías y su finalidad es provocar daños
de distinta índole en archivos, sistemas y usuarios. Un detalle importante a tener en
cuenta es que el Virus informático se “adhiere” al archivo original o sea que lo modifica.
Un archivo infectado consta de dos elementos: el programa o software original y el código
del virus.

A diferencia de los virus, los gusanos informáticos no infectan archivos existentes
ni los modifican. El gusano informático es un archivo (o programa) independiente.
También existen los Virus Troyanos (o Caballos de Troya), los Keyloggers, etc. Esta
distinción, importante para los técnicos, no lo es normalmente para la mayoría de los
usuarios y, por lo tanto, en esta guía utilizaremos el término popular de “Virus
Informático” o “Virus” para diversos códigos maliciosos, sin detenernos en
clasificaciones muy técnicas.

La vacuna o Software de Antivirus, no es más ni menos que un software escrito
específicamente para detectar y eliminar al otro “software dañino” denominado virus
informático. Como se observa, el antivirus (o vacuna informática) es una solución
“reactiva” que sólo se puede producir a partir de la muestra del virus de PC.

Elementos Básicos de un Software Antivirus:
• Una base de datos donde están los patrones de todos los virus informáticos conocidos
   hasta ese momento
• Un escáner que analiza todos los archivos del disco duro, de la memoria y demás
   unidades, como disquetes, CD, memorias USB, MP3, MP4 o discos duros externos y
   los compara con la base de datos con la finalidad de detectar archivos infectados con
   algún virus.
• Cada vez que se actualiza el software antivirus, se incorporan nuevos patrones de
   virus informáticos a la base de datos. Si el software antivirus no está actualizado, no
   reconocerá los nuevos virus que aún no se agregaron.

Nuevas Vías de Difusión y Propagación de Virus de PC:
• Utilización del Correo electrónico para el envío de archivos adjuntos infectados,
    generalmente con asuntos llamativos para los usuarios y en ocasiones desde correos
    suplantados de contactos registrados.
• Aprovechamiento de la Banda Ancha (24x7) y el adsl, que determina la posibilidad que
    millones de computadores estén conectados permanentemente aún cuando sus
    usuarios no los están utilizando.
• Fallos (Vulnerabilidades o Agujeros de Seguridad) en los softwares que se utilizan
    como Sistemas Operativos, Navegadores, Firewalls, Antivirus, etc.
• Adsl Inalámbrico (Wireless 802.11b y 802.11g ). Estas permiten el Warvirusing que
    consiste en “inyectar” cientos de miles de correos infectados aprovechando access
    points desprotegidos . Ver “Wardriving” y “Warchalcking”
Como se observa, en los últimos años los virus informáticos ya no llegan ocultos en los
disquetes ni en los CDs, si no en los adjuntos de los emails, o son “inyectados” en
nuestros sistemas aprovechando los agujeros de seguridad del S.O. o del Browser y que
INSTITUCION EDUCATIVA COLEGIO JOHN F. KENNEDY
                           Villavicencio – Meta
                   AREA: TECNOLOGIA E INFORMATICA
nuestro computador está siempre conectado a Internet. Es decir, que muchos virus
penetran al sistema sin nuestra participación activa.

Velocidad de Propagación de los Virus

Es evidente que la velocidad de propagación de los virus informáticos ha aumentado
dramáticamente. No es lo mismo que los virus lleguen en disquetes o CDs que
deben ser transportados físicamente a que lleguen por emails masivos.
En estudios realizados por diversos expertos en seguridad informática y virus se
determinó lo siguiente:

1) Code Red: 12 horas
2) Klez: 2 – 5 horas
3) Slammer: 10 minutos
4) F-SECURE – Tiempo que demoró en infectarse con el virus Blaster un PC
    conectado a Internet sin protección : 27 segundos
5) SOPHOS - Tiempo que demoraron en infectarse varios PCs desprotegidos:
    A los 10 minutos, el 40% estaba infectado
6) A los 60 minutos, el 90% estaba infectado

Los Virus de “Zero Day” / “Virus de Hora Cero”

Así se denomina a los Virus Informáticos durante sus primeras horas de existencia,
hasta que comienzan a aparecer las “vacunas”. Este período suele ser de 4 a 8 horas.
Veamos, como es el proceso en los primeros momentos desde que el virus nace hasta
que se incorpora a las bases de datos de los Antivirus.

1. Hora cero : Aparece un nuevo Virus informático o código maligno en Internet
2. A los pocos segundos, el virus ya ha provocado miles y miles de damnificados
3. La solución antivirus, nunca podrá estar lista en unos segundos o minutos (A)
4. Pasa un tiempo hasta que los usuarios se van enterando que existe el nuevo Antivirus
   (B)
5. Se necesita otro tiempo para la descarga y la instalación de las actualizaciones (banda
   ancha? modem?) (C)

Para Qué sirven los Antivirus Tradicionales

Sin embargo, y a pesar de las falencias reseñadas en cuanto a la ineficacia para
detectar nuevos virus, los Antivirus cumplen varias funciones en nuestra estrategia
defensiva frente a los virus informáticos:
• Nos sirven para protegernos de los Virus Conocidos, o sea que ya están
   incorporados a nuestra base de datos. Con ellos podemos revisar disquetes, CDs,
   memorias USB, discos portátiles y archivos que llegan por correo electrónico.
• Sirven para desinfectar archivos o dispositivos infectados con algún virus
   conocido y, de esta manera, poder utilizarlos sin peligro
• Obviamente será de una vital importancia actualizar nuestro antivirus muy
   frecuentemente. Como mínimo, una vez al día.
INSTITUCION EDUCATIVA COLEGIO JOHN F. KENNEDY
                           Villavicencio – Meta
                   AREA: TECNOLOGIA E INFORMATICA


Antivirus Gratis

Muchos Fabricantes de Antivirus suministran versiones gratuitas "light" destinadas a
usuarios finales. En otros casos, sólo se ofrecen versiones demos o versiones trial para
testear las bondades de cada producto.
Entre los antivirus gratis más conocidos, encontramos: Antivirus Kaspersky, Grisoft -
AVG Antivirus, Antivirus Panda - Online, NOD 32 Antivirus, Antivirus CLAM para Unix ,
avast, avira, entre otros.

ACTIVIDAD PRACTICA

   1. Qué es un virus informático?
   2. Qué es un antivirus?
   3. A través de un mapa conceptual explica cuáles son los elementos básicos de un
       antivirus?
   4. Explica cada una de las vías de propagación de los virus.
   5. Cuáles son las velocidades de propagación de los virus.
   6. Cuáles son las características del virus Hora Cero
   7. Cuáles son las funciones de los antivirus?
   8. Elabora un listado de los antivirus gratis más conocidos
   9. Escribe qué dispositivos de almacenamiento pueden ser objeto de contagio de
       virus.
   10. Elabora una presentación de diapositivas explicando la temática vista, aplicando
       fondo, animación, transición e hipervínculos.

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirusbr3ky
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus2
Virus2Virus2
Virus2jenny
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjuancely08
 
Antivirus gabriela
Antivirus gabrielaAntivirus gabriela
Antivirus gabrielagabysancheza
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus2
Virus2Virus2
Virus2
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus gabriela
Antivirus gabrielaAntivirus gabriela
Antivirus gabriela
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Guia 3 II PERIODO GRADOS 8°

Guia 3 los virus informaticos
Guia 3 los virus informaticosGuia 3 los virus informaticos
Guia 3 los virus informaticosClaudia150499
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosjhonk1996
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosjhonk1996
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 

Similar a Guia 3 II PERIODO GRADOS 8° (20)

Guia 3 los virus informaticos
Guia 3 los virus informaticosGuia 3 los virus informaticos
Guia 3 los virus informaticos
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Todo virus
Todo virusTodo virus
Todo virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Dairina
DairinaDairina
Dairina
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Claudia150499

Guia 1 impactos de la tecnologia 10 academico
Guia 1 impactos de la tecnologia 10 academicoGuia 1 impactos de la tecnologia 10 academico
Guia 1 impactos de la tecnologia 10 academicoClaudia150499
 
Guia 1 comercio internacional
Guia 1 comercio internacionalGuia 1 comercio internacional
Guia 1 comercio internacionalClaudia150499
 
Guia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiquetaGuia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiquetaClaudia150499
 
Actividad con padres de familia
Actividad con padres de familiaActividad con padres de familia
Actividad con padres de familiaClaudia150499
 
Guia 2 iii periodo actas y circulares
Guia  2 iii periodo actas y circulares Guia  2 iii periodo actas y circulares
Guia 2 iii periodo actas y circulares Claudia150499
 
Plan de mejoramiento i semestre 2018 etica y valores de grado 6.3
Plan de mejoramiento i semestre 2018 etica y valores de grado 6.3Plan de mejoramiento i semestre 2018 etica y valores de grado 6.3
Plan de mejoramiento i semestre 2018 etica y valores de grado 6.3Claudia150499
 
Plan de mejoramiento i semestre 2018 religion grado 7-1
Plan de mejoramiento i semestre 2018   religion grado 7-1Plan de mejoramiento i semestre 2018   religion grado 7-1
Plan de mejoramiento i semestre 2018 religion grado 7-1Claudia150499
 
Planes de mejoramiento i semestre 2018
Planes de mejoramiento i semestre 2018Planes de mejoramiento i semestre 2018
Planes de mejoramiento i semestre 2018Claudia150499
 
Guia 1 ii periodo documentos comerciales
Guia 1 ii periodo documentos comercialesGuia 1 ii periodo documentos comerciales
Guia 1 ii periodo documentos comercialesClaudia150499
 
Guia 1 y 2 religion i periodo
Guia 1 y 2 religion i periodoGuia 1 y 2 religion i periodo
Guia 1 y 2 religion i periodoClaudia150499
 
Guia 1, operacion de eventos, ii periodo
Guia 1, operacion de eventos, ii periodoGuia 1, operacion de eventos, ii periodo
Guia 1, operacion de eventos, ii periodoClaudia150499
 
Guia las herramientas grado 6
Guia las herramientas grado 6Guia las herramientas grado 6
Guia las herramientas grado 6Claudia150499
 
Sociales y cuidadanas saber 11
Sociales y cuidadanas saber 11Sociales y cuidadanas saber 11
Sociales y cuidadanas saber 11Claudia150499
 
Matematicas saber 11
Matematicas saber 11Matematicas saber 11
Matematicas saber 11Claudia150499
 
Ciencias naturales saber 11
Ciencias naturales saber 11Ciencias naturales saber 11
Ciencias naturales saber 11Claudia150499
 
Guia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiquetaGuia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiquetaClaudia150499
 
Guia1 i 10° academico iperiodo combinaciondecorrespondencia
Guia1 i  10° academico iperiodo combinaciondecorrespondenciaGuia1 i  10° academico iperiodo combinaciondecorrespondencia
Guia1 i 10° academico iperiodo combinaciondecorrespondenciaClaudia150499
 
Guia1 i periodo 10°comercio internacional combinaciondecorrespondencia
Guia1 i periodo  10°comercio internacional  combinaciondecorrespondenciaGuia1 i periodo  10°comercio internacional  combinaciondecorrespondencia
Guia1 i periodo 10°comercio internacional combinaciondecorrespondenciaClaudia150499
 
Guia1 i 10°periodo combinaciondecorrespondencia
Guia1 i  10°periodo combinaciondecorrespondenciaGuia1 i  10°periodo combinaciondecorrespondencia
Guia1 i 10°periodo combinaciondecorrespondenciaClaudia150499
 

Más de Claudia150499 (20)

Guia 1 impactos de la tecnologia 10 academico
Guia 1 impactos de la tecnologia 10 academicoGuia 1 impactos de la tecnologia 10 academico
Guia 1 impactos de la tecnologia 10 academico
 
Guia 1 comercio internacional
Guia 1 comercio internacionalGuia 1 comercio internacional
Guia 1 comercio internacional
 
Guia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiquetaGuia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiqueta
 
Actividad con padres de familia
Actividad con padres de familiaActividad con padres de familia
Actividad con padres de familia
 
Guia 2 iii periodo actas y circulares
Guia  2 iii periodo actas y circulares Guia  2 iii periodo actas y circulares
Guia 2 iii periodo actas y circulares
 
Plan de mejoramiento i semestre 2018 etica y valores de grado 6.3
Plan de mejoramiento i semestre 2018 etica y valores de grado 6.3Plan de mejoramiento i semestre 2018 etica y valores de grado 6.3
Plan de mejoramiento i semestre 2018 etica y valores de grado 6.3
 
Plan de mejoramiento i semestre 2018 religion grado 7-1
Plan de mejoramiento i semestre 2018   religion grado 7-1Plan de mejoramiento i semestre 2018   religion grado 7-1
Plan de mejoramiento i semestre 2018 religion grado 7-1
 
Planes de mejoramiento i semestre 2018
Planes de mejoramiento i semestre 2018Planes de mejoramiento i semestre 2018
Planes de mejoramiento i semestre 2018
 
Guia 1 ii periodo documentos comerciales
Guia 1 ii periodo documentos comercialesGuia 1 ii periodo documentos comerciales
Guia 1 ii periodo documentos comerciales
 
Guia 1 y 2 religion i periodo
Guia 1 y 2 religion i periodoGuia 1 y 2 religion i periodo
Guia 1 y 2 religion i periodo
 
Guia 1, operacion de eventos, ii periodo
Guia 1, operacion de eventos, ii periodoGuia 1, operacion de eventos, ii periodo
Guia 1, operacion de eventos, ii periodo
 
Guia las herramientas grado 6
Guia las herramientas grado 6Guia las herramientas grado 6
Guia las herramientas grado 6
 
Sociales y cuidadanas saber 11
Sociales y cuidadanas saber 11Sociales y cuidadanas saber 11
Sociales y cuidadanas saber 11
 
Matematicas saber 11
Matematicas saber 11Matematicas saber 11
Matematicas saber 11
 
Ciencias naturales saber 11
Ciencias naturales saber 11Ciencias naturales saber 11
Ciencias naturales saber 11
 
G 2 9 i periodo
G 2 9 i periodoG 2 9 i periodo
G 2 9 i periodo
 
Guia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiquetaGuia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiqueta
 
Guia1 i 10° academico iperiodo combinaciondecorrespondencia
Guia1 i  10° academico iperiodo combinaciondecorrespondenciaGuia1 i  10° academico iperiodo combinaciondecorrespondencia
Guia1 i 10° academico iperiodo combinaciondecorrespondencia
 
Guia1 i periodo 10°comercio internacional combinaciondecorrespondencia
Guia1 i periodo  10°comercio internacional  combinaciondecorrespondenciaGuia1 i periodo  10°comercio internacional  combinaciondecorrespondencia
Guia1 i periodo 10°comercio internacional combinaciondecorrespondencia
 
Guia1 i 10°periodo combinaciondecorrespondencia
Guia1 i  10°periodo combinaciondecorrespondenciaGuia1 i  10°periodo combinaciondecorrespondencia
Guia1 i 10°periodo combinaciondecorrespondencia
 

Guia 3 II PERIODO GRADOS 8°

  • 1. INSTITUCION EDUCATIVA COLEGIO JOHN F. KENNEDY Villavicencio – Meta AREA: TECNOLOGIA E INFORMATICA TEMA: LOS VIRUS INFORMATICOS FUNDAMENTACION TEORICA: Un virus de PC, es un programa informático con capacidad de replicación con el objeto de difundirse rápida y masivamente para infectar a una gran cantidad de usuarios. Esta difusión se realiza a través de diferentes vías y su finalidad es provocar daños de distinta índole en archivos, sistemas y usuarios. Un detalle importante a tener en cuenta es que el Virus informático se “adhiere” al archivo original o sea que lo modifica. Un archivo infectado consta de dos elementos: el programa o software original y el código del virus. A diferencia de los virus, los gusanos informáticos no infectan archivos existentes ni los modifican. El gusano informático es un archivo (o programa) independiente. También existen los Virus Troyanos (o Caballos de Troya), los Keyloggers, etc. Esta distinción, importante para los técnicos, no lo es normalmente para la mayoría de los usuarios y, por lo tanto, en esta guía utilizaremos el término popular de “Virus Informático” o “Virus” para diversos códigos maliciosos, sin detenernos en clasificaciones muy técnicas. La vacuna o Software de Antivirus, no es más ni menos que un software escrito específicamente para detectar y eliminar al otro “software dañino” denominado virus informático. Como se observa, el antivirus (o vacuna informática) es una solución “reactiva” que sólo se puede producir a partir de la muestra del virus de PC. Elementos Básicos de un Software Antivirus: • Una base de datos donde están los patrones de todos los virus informáticos conocidos hasta ese momento • Un escáner que analiza todos los archivos del disco duro, de la memoria y demás unidades, como disquetes, CD, memorias USB, MP3, MP4 o discos duros externos y los compara con la base de datos con la finalidad de detectar archivos infectados con algún virus. • Cada vez que se actualiza el software antivirus, se incorporan nuevos patrones de virus informáticos a la base de datos. Si el software antivirus no está actualizado, no reconocerá los nuevos virus que aún no se agregaron. Nuevas Vías de Difusión y Propagación de Virus de PC: • Utilización del Correo electrónico para el envío de archivos adjuntos infectados, generalmente con asuntos llamativos para los usuarios y en ocasiones desde correos suplantados de contactos registrados. • Aprovechamiento de la Banda Ancha (24x7) y el adsl, que determina la posibilidad que millones de computadores estén conectados permanentemente aún cuando sus usuarios no los están utilizando. • Fallos (Vulnerabilidades o Agujeros de Seguridad) en los softwares que se utilizan como Sistemas Operativos, Navegadores, Firewalls, Antivirus, etc. • Adsl Inalámbrico (Wireless 802.11b y 802.11g ). Estas permiten el Warvirusing que consiste en “inyectar” cientos de miles de correos infectados aprovechando access points desprotegidos . Ver “Wardriving” y “Warchalcking” Como se observa, en los últimos años los virus informáticos ya no llegan ocultos en los disquetes ni en los CDs, si no en los adjuntos de los emails, o son “inyectados” en nuestros sistemas aprovechando los agujeros de seguridad del S.O. o del Browser y que
  • 2. INSTITUCION EDUCATIVA COLEGIO JOHN F. KENNEDY Villavicencio – Meta AREA: TECNOLOGIA E INFORMATICA nuestro computador está siempre conectado a Internet. Es decir, que muchos virus penetran al sistema sin nuestra participación activa. Velocidad de Propagación de los Virus Es evidente que la velocidad de propagación de los virus informáticos ha aumentado dramáticamente. No es lo mismo que los virus lleguen en disquetes o CDs que deben ser transportados físicamente a que lleguen por emails masivos. En estudios realizados por diversos expertos en seguridad informática y virus se determinó lo siguiente: 1) Code Red: 12 horas 2) Klez: 2 – 5 horas 3) Slammer: 10 minutos 4) F-SECURE – Tiempo que demoró en infectarse con el virus Blaster un PC conectado a Internet sin protección : 27 segundos 5) SOPHOS - Tiempo que demoraron en infectarse varios PCs desprotegidos: A los 10 minutos, el 40% estaba infectado 6) A los 60 minutos, el 90% estaba infectado Los Virus de “Zero Day” / “Virus de Hora Cero” Así se denomina a los Virus Informáticos durante sus primeras horas de existencia, hasta que comienzan a aparecer las “vacunas”. Este período suele ser de 4 a 8 horas. Veamos, como es el proceso en los primeros momentos desde que el virus nace hasta que se incorpora a las bases de datos de los Antivirus. 1. Hora cero : Aparece un nuevo Virus informático o código maligno en Internet 2. A los pocos segundos, el virus ya ha provocado miles y miles de damnificados 3. La solución antivirus, nunca podrá estar lista en unos segundos o minutos (A) 4. Pasa un tiempo hasta que los usuarios se van enterando que existe el nuevo Antivirus (B) 5. Se necesita otro tiempo para la descarga y la instalación de las actualizaciones (banda ancha? modem?) (C) Para Qué sirven los Antivirus Tradicionales Sin embargo, y a pesar de las falencias reseñadas en cuanto a la ineficacia para detectar nuevos virus, los Antivirus cumplen varias funciones en nuestra estrategia defensiva frente a los virus informáticos: • Nos sirven para protegernos de los Virus Conocidos, o sea que ya están incorporados a nuestra base de datos. Con ellos podemos revisar disquetes, CDs, memorias USB, discos portátiles y archivos que llegan por correo electrónico. • Sirven para desinfectar archivos o dispositivos infectados con algún virus conocido y, de esta manera, poder utilizarlos sin peligro • Obviamente será de una vital importancia actualizar nuestro antivirus muy frecuentemente. Como mínimo, una vez al día.
  • 3. INSTITUCION EDUCATIVA COLEGIO JOHN F. KENNEDY Villavicencio – Meta AREA: TECNOLOGIA E INFORMATICA Antivirus Gratis Muchos Fabricantes de Antivirus suministran versiones gratuitas "light" destinadas a usuarios finales. En otros casos, sólo se ofrecen versiones demos o versiones trial para testear las bondades de cada producto. Entre los antivirus gratis más conocidos, encontramos: Antivirus Kaspersky, Grisoft - AVG Antivirus, Antivirus Panda - Online, NOD 32 Antivirus, Antivirus CLAM para Unix , avast, avira, entre otros. ACTIVIDAD PRACTICA 1. Qué es un virus informático? 2. Qué es un antivirus? 3. A través de un mapa conceptual explica cuáles son los elementos básicos de un antivirus? 4. Explica cada una de las vías de propagación de los virus. 5. Cuáles son las velocidades de propagación de los virus. 6. Cuáles son las características del virus Hora Cero 7. Cuáles son las funciones de los antivirus? 8. Elabora un listado de los antivirus gratis más conocidos 9. Escribe qué dispositivos de almacenamiento pueden ser objeto de contagio de virus. 10. Elabora una presentación de diapositivas explicando la temática vista, aplicando fondo, animación, transición e hipervínculos.