SlideShare una empresa de Scribd logo
1 de 15
Esc. Sec. “Profr. Moisés Sáenz”
VIRUS INFORMATICOS
Informática III
Bloque II
Ciclo Escolar 2014-2015
Elaborado por: Asesorado por:
Mariana Gpe. Dguez. Enciso
Amy Daniela García P.
Paulina Hernández Flores
Oscar Emilio Dguez. Ávila
Daniel Cuautle Quitl
Eduardo Manuel Nava Bravo
Alexandra
Mendoza Ortiz
¿Qué es un
virus
informático?
Son programas
informáticos que
tienen como
objetivo alterar
funcionamiento de
tu computador, sin
que el usuario se
de cuenta.
Estos, por lo general, infectan
otros archivos del sistema con
la intensión de modificarlos
para destruir de manera
intencionada archivos o datos
almacenados en tu
computador.
Aunque no todos son tan
dañinos, existen unos un poco
más inofensivos, caracterizados
únicamente por ser molestos.
*
 Mensajes dejados en redes
sociales como Twitter
o Facebook.
 Archivos adjuntos en los
mensajes de correo
electrónico.
 Sitios web sospechosos.
 Insertar USB, DVD o CD con
virus.
 Descarga de aplicaciones o
programas de internet.
 Anuncios publicitarios falsos.
*
*¿Cómo afectan los virus a
los archivos?
Los virus se
esconden en
archivos
ejecutables,
del tipo .exe o
.com, .exe,
.sys, .bin, .pif
Aumenta el
tamaño del
archivo
Un virus que
tenga acceso a
la memoria de
una
computadora
puede borrar
los archivos
que utilizó
para infectar
los datos,
porque luego
pasa a la
memoria.
El virus puede
alterar
archivos,
destruyendo
información y
haciéndolos
ilegibles para
el Sistema
Operativo.
Reinicia la
computadora
Características del virus
Informático
4) Auto encriptarse, para así evitar la acción de los antivirus.- Estos programas buscan cadenas
determinados dentro de los ficheros del ordenador que escanean, por lo que si el virus encripta su
propio código se hará invisible a este proceso de detección
3) Atacar de forma directa el equipo anfitrión: Este ataque puede destruir la FAT del disco duro, borrar
una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador
(ficheros del sistema, de configuración, atacar el registro, etc.
2) Autocopiarse: Una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte
en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.
1) Buscar otros programas ejecutable: Discos duros o disquetes a los que infectar. Para ello debe
disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas
de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados.
Primer Virus Informático
Rich Skrenta alemán
Era un hacker
le gustaba alterar los juegos haciendo que el metiera bromas en
ellas como darle puntuación matando a los otros dañando todo
el juego.
ELK CLONER
1981
ELK CLONER
1981
Virus credo para
Apple II y ubicado en
los disquetes.
CARACTERISTICAS .
• Se copian en las aplicaciones originales y
pueden causar diferentes efectos nocivos
cuando se cumple una determinada función.
• inicialmente atacaban solo archivos, como
EXE, COM, BAT, ahora a todo tipo de
archivos
• Habilidad para reproducirse, es decir
copiarse y duplicarse a si mismo y a los
archivos.
• Camuflaje.
• Habilitar puertos fantasmas de entrada
*El antivirus es un programa que ayuda a
proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Los antivirus son uno de los puntos de apoyo
básicos de un sistema de seguridad personal es
posible encontrar buenos antivirus gratuitos y
comerciales.
*
*De los softwares antivirus más conocidos
podemos encontrar AVG Antivirus, uno de los
más populares, con casi 100 millones de
usuarios en todo el mundo
*Kaspersky Anti-Virus
Es un buen antivirus gratuito que detecta virus
de todo tipo, malwares como gusanos, troyanos y
otros . Con este antivirus, se reduce
notablemente la probabilidad del ingreso de
amenazas al navegar en la red y además opera
en modo tal que no percibes el análisis que lleva
a cabo sobre los archivos que se encuentran en
ejecución
*
*Es un buen antivirus gratuito que detecta virus
de todo tipo leva a cabo escaneos profundos del
disco rígido, comprobando la integridad de todo
su contenido y facilitando la recuperación de
archivos dañados como resultado de
infecciones.
*
*Ofrece una protección antivirus y anti espía
rápida y si navegas por Internet, utilizas tu red
social favorita o juegas en línea. Navega con
total seguridad por Internet. Esté antivirus
requiere poca memoria de tu ordenador
*
*Este antivirus te ofrece: Protección en tiempo
real contra ataques de virus. Protección contra
virus en unidades de discos, CDs y memorias
USB. Actualizaciones diarias Envia informes de
vírus detectados
*
*http://www.solucionesdetecnologia.com/carac
teristicas-de-avira/
*http://www.larazon.es/detalle_hemeroteca/no
ticias/LA_RAZON_405579/7165-los-17-antivirus-
mas-efectivos

Más contenido relacionado

La actualidad más candente (15)

Jhon.
Jhon.Jhon.
Jhon.
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Jhon.
Jhon.Jhon.
Jhon.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus

Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5monserrat xhurape
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virusFelipe Ruiz
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxCUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxMassielPastrana
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoedwin-salguero
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusAriela Kovalsky
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 

Similar a Virus (20)

El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Virus info
Virus infoVirus info
Virus info
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxCUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 

Último

El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxJunkotantik
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...helmer del pozo cruz
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docxCarlosEnriqueArgoteC
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 

Último (20)

El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 

Virus

  • 1. Esc. Sec. “Profr. Moisés Sáenz” VIRUS INFORMATICOS Informática III Bloque II Ciclo Escolar 2014-2015 Elaborado por: Asesorado por: Mariana Gpe. Dguez. Enciso Amy Daniela García P. Paulina Hernández Flores Oscar Emilio Dguez. Ávila Daniel Cuautle Quitl Eduardo Manuel Nava Bravo Alexandra Mendoza Ortiz
  • 2. ¿Qué es un virus informático? Son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  • 3. *  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USB, DVD o CD con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 4. *
  • 5. *¿Cómo afectan los virus a los archivos? Los virus se esconden en archivos ejecutables, del tipo .exe o .com, .exe, .sys, .bin, .pif Aumenta el tamaño del archivo Un virus que tenga acceso a la memoria de una computadora puede borrar los archivos que utilizó para infectar los datos, porque luego pasa a la memoria. El virus puede alterar archivos, destruyendo información y haciéndolos ilegibles para el Sistema Operativo. Reinicia la computadora
  • 6. Características del virus Informático 4) Auto encriptarse, para así evitar la acción de los antivirus.- Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanean, por lo que si el virus encripta su propio código se hará invisible a este proceso de detección 3) Atacar de forma directa el equipo anfitrión: Este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc. 2) Autocopiarse: Una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión. 1) Buscar otros programas ejecutable: Discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados.
  • 7. Primer Virus Informático Rich Skrenta alemán Era un hacker le gustaba alterar los juegos haciendo que el metiera bromas en ellas como darle puntuación matando a los otros dañando todo el juego. ELK CLONER 1981
  • 8. ELK CLONER 1981 Virus credo para Apple II y ubicado en los disquetes. CARACTERISTICAS . • Se copian en las aplicaciones originales y pueden causar diferentes efectos nocivos cuando se cumple una determinada función. • inicialmente atacaban solo archivos, como EXE, COM, BAT, ahora a todo tipo de archivos • Habilidad para reproducirse, es decir copiarse y duplicarse a si mismo y a los archivos. • Camuflaje. • Habilitar puertos fantasmas de entrada
  • 9. *El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal es posible encontrar buenos antivirus gratuitos y comerciales.
  • 10. * *De los softwares antivirus más conocidos podemos encontrar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo
  • 11. *Kaspersky Anti-Virus Es un buen antivirus gratuito que detecta virus de todo tipo, malwares como gusanos, troyanos y otros . Con este antivirus, se reduce notablemente la probabilidad del ingreso de amenazas al navegar en la red y además opera en modo tal que no percibes el análisis que lleva a cabo sobre los archivos que se encuentran en ejecución
  • 12. * *Es un buen antivirus gratuito que detecta virus de todo tipo leva a cabo escaneos profundos del disco rígido, comprobando la integridad de todo su contenido y facilitando la recuperación de archivos dañados como resultado de infecciones.
  • 13. * *Ofrece una protección antivirus y anti espía rápida y si navegas por Internet, utilizas tu red social favorita o juegas en línea. Navega con total seguridad por Internet. Esté antivirus requiere poca memoria de tu ordenador
  • 14. * *Este antivirus te ofrece: Protección en tiempo real contra ataques de virus. Protección contra virus en unidades de discos, CDs y memorias USB. Actualizaciones diarias Envia informes de vírus detectados