SlideShare una empresa de Scribd logo
1 de 6
CONCEPTO ANTIVIRUS
Los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e internet
los antivirus han evolucionado hacia programas más
avanzados que además de buscar detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware como spyware, gusanos,
troyanos, rootkits, entre otros.
Normalmente, los antivirus monitorizan actividades de virus
en tiempo real y hacen verificaciones periódicas, o de
acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para
decenas de miles de plagas virtuales conocidas, y gracias al
modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el
sistema.
Esos programas identifican los virus a partir de "firmas",
patrones identificables en archivos y comportamientos del
ordenador o alteraciones no autorizadas en determinados
archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con
tantos códigos maliciosos siendo descubiertos todos los días,
los productos pueden hacerse obsoletos rápidamente.
Algunos antivirus pueden ser configurados para que se
actualicen automáticamente. En este caso, es aconsejable
que esta opción esté habilitada.
METODO DE PROPAGACIÓN
Existen dos tipos de contagio. En el primero, el usuario en un
momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus. En el segundo, el programa malicioso
actúa replicándose a través de las redes. En este caso se
habla de gusanos. En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y
permitir la recuperación del mismo.
Las maneras más frecuentes de propagación son a través de
correo electrónico, videos por redes sociales, publicidad
engañosa que ofrecen premios en dinero o viajes, entre otras
de este tipo, pero cada virus como tal tiene su manera propia
de expandirse dentro del computador, estas maneras son:
1. Añadidura o Empalme
2. Inserción
3. Reorientación
4. Polimorfismo
5. Sustitución
VIRUS MÁS FAMOSOS
 Creeper: Se trata del primer virus de la historia.
Nació en 1971 y dejó huella porque infectó los
computadores PDP-11, los cuales estaban
conectados a red de computadores precursora de
Internet, Arpanet .
 Melissa: Este virus con nombre de mujer fue el
primero que se transmitió vía correo electrónico en
1999. A pesar de no ser tan destructivo, logró
propagarse y contagiar a millones de usuarios. A
cualquier computador que llegaba se replicaba y
saturaba los buzones de correo.
 I love you: Un proyecto de tesis presentado por un
joven filipino de 24 años, el cual fue rechazado en
la universidad, resultó siendo un virus capaz de
infectar a más de 45 millones de computadores,
con un costo de más de 10 mil millones de dólares.
 Sasser: Entre abril y mayo de 2004, esta plaga
informática alertó a más de una compañía por su
alto grado de peligrosidad debido a que, para
contagiar el equipo, no era necesario que el usuario
abriera un archivo.
 Slammer: Este virus, que apareció el 23 de enero
del 2003, se calcula que alcanzó a infectar a la
mayoría de sus más de 75 mil víctimas en tan solo
10 minutos. Slammer afectaba equipos con
Microsoft SQL Server y ocasionaba que muchos
servidores de Internet mostraran a sus usuarios
que no había servicio o provocaban una lentitud
exagerada de la Red.
 Concept: Se conoce como el primer macro virus,
pues estaba incluido en una macro del programa
Microsoft Word. Nació en 1995 y se distribuía por
medio de archivos adjuntos infectados, que
funcionaban principalmente en Word 6.0 y Word 95,
los cuales el usuario no sabía que tenían el virus.
Cuando la persona recibía el adjunto, se infectaba
tan solo abriendo el archivo en su computador y
utilizando Word.
CIBERGRAFÍA
http://virusinformaticosf.blogspot.com.co/p/metodos-de-
propagacion-de-los-virus.html
http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-
famosos-de-la-historia-disi-2010/
http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-
famosos-de-la-historia-disi-2010/

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
Vivix Ac
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
deissy65
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
nata901109
 

La actualidad más candente (18)

Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vanessa meza
Vanessa mezaVanessa meza
Vanessa meza
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo práctico ii
Trabajo práctico iiTrabajo práctico ii
Trabajo práctico ii
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 

Similar a Concepto antivirus

Presentacion noe
Presentacion noePresentacion noe
Presentacion noe
noemarquina
 

Similar a Concepto antivirus (20)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Presentación1
Presentación1Presentación1
Presentación1
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Presentacion noe
Presentacion noePresentacion noe
Presentacion noe
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
larryluna927
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 

Último (7)

S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 

Concepto antivirus

  • 1. CONCEPTO ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
  • 2. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 3. METODO DE PROPAGACIÓN Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son: 1. Añadidura o Empalme 2. Inserción 3. Reorientación 4. Polimorfismo 5. Sustitución
  • 4. VIRUS MÁS FAMOSOS  Creeper: Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet .  Melissa: Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo.  I love you: Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares.  Sasser: Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.  Slammer: Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo
  • 5. 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.  Concept: Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.