SlideShare una empresa de Scribd logo
1 de 14
H E C H O P O R
R A F A E L B E C E R R A P E R E Z
C O M P U T O
1 . - B
METODO DEL CASO
VIRUS
 Es un malweare que solo tiene como objetivo
infiltrarse en la computadora y dañar el equipo que
se esta usando.
El malweare es u tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o
sistema de información.
Historia del virus
 El primer trabajo académico en la teoría de los programas de ordenador
auto-replicantes fue publicado por John von Neumann en 1949 quien dio
conferencias en la Universidad de Illinois sobre la Teoría y Organización de
Autómatas Complicados
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy,
investigadores de Bell Labs, implementaron un juego de ordenador
llamado Darwin en un mainframe IBM 7090.1 En él, dos programas
jugadores compiten en la arena por controlar el sistema, eliminando a su
enemigo, intentado sobreescribir o inutilizar todas sus copias.
En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda
de shock, en la que anticipa el riesgo de virus de Internet. Thomas Joseph
Ryan describió 1979 en The Adolescence of P-1 (la adolescencia de P-1),
como una Inteligencia Artificial se propaga de forma similar a un virus en
la red informática nacional.
 En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el
Elk Cloner para los Apple II, el primer virus informático conocido que tuvo
una expansión real y no como un concepto de laboratorio. Puede ser
descrito como el primer virus de sector de arranque.
En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con
Fred Cohen por primera vez el término "virus informático".
TIPOS DE VIRUS
 Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original,
convierte a toda la información en acceso directo y oculta el original de modo que los archivos
no puedan ser vistos
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer")
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga
una ventana que diga error
Entre muchos otros estos son solo los basicos.
FUNCION DE LOS VIUS
 Tiene la función de propagarse y tienen una carga
dañina estos se propagan a traves del softweare
CARACTERISTICAS DE LOS VIRUS
 Una de las características es la posibilidad que tienen
de diseminarse por medio de réplicas y copias. Las
redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
DIEZ VIRUS MAS PELIGROSOS DE LA
HISTORIA
-10 Carta de amor/ I LOVE YOU (2000)
-9 Code Red (2001)
-8 Slammer (2003)
-7Fizzer (2003)
-6My Doom (2004)
-5PoisonIvy (2005)
-4Zeus (2007)
-3agent.btz (2008)
-2 Virus Conficker (2009)
-1Stuxnet (2009-2010)
Antivirus
 Los antivirus son programas que buscan prevenir,
detectar y eliminar virus informaticos
TIPOS DE ANTIVIRUS
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este
tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del
sistema.
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene
la función de identificar determinados programas infecciosos
que afectan al sistema. Los virus identificadores también
rastrean secuencias de bytes de códigos específicos vinculados
con dichos virus.
 ANTIVIRUS DESCONTAMINADORES:
 El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
LOS 5 MEJORES ANTIVIRUS
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y
desconectados de internet.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso
pero su punto débil es su complicada interfase que complica su uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias.
Carece de términos de control para padres y de una opción de ayuda en línea.
5 - BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para
identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta
efectividad.
COSTOS DE LOS ANTIVIRUS
Los costos de los antivirus dependen del país y del producto que se
adquiera. Por ejemplo, en el caso de Kaspersky Internet Security 2009 el
costo es de casi 50 dólares. En cambio la versión Kaspersky Anti-Virus
2009 tiene un costo de 40 dólares.
En cambio la versión más avanzada, ESET NOD32 Antivirus Business,
llega a costar 145 euros.
Más o menos esos son los precios que se manejan. También hay antivirus
gratuitos muy buenos como el Avast! Home y el AVG Free.
GRACIAS POR SU ATENCION
Expuesto por: Rafael Becerra Pérez
Para la clase de: Computación
Semestre: 1 Grupo: B
Metodo del caso

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 

Destacado

A fondo con el Nuevo Fuero Militar
A fondo con el Nuevo Fuero MilitarA fondo con el Nuevo Fuero Militar
A fondo con el Nuevo Fuero MilitarMiguel Ramírez
 
Qué hacer y cuánto cuesta perder los documentos en Colombia
Qué hacer y cuánto cuesta perder los documentos en ColombiaQué hacer y cuánto cuesta perder los documentos en Colombia
Qué hacer y cuánto cuesta perder los documentos en ColombiaMiguel Ramírez
 
Aumento de tasas bancarias en Colombia
Aumento de tasas bancarias en ColombiaAumento de tasas bancarias en Colombia
Aumento de tasas bancarias en ColombiaMiguel Ramírez
 
Charla de Informatica
Charla de InformaticaCharla de Informatica
Charla de Informaticazhid123456
 
INOVAR A LER+ Agrupamento Monsenhor Jerónimo Amaral
INOVAR A LER+ Agrupamento Monsenhor Jerónimo AmaralINOVAR A LER+ Agrupamento Monsenhor Jerónimo Amaral
INOVAR A LER+ Agrupamento Monsenhor Jerónimo Amaralculturalmente
 
Corte Constitucional: consideraciones recientes
Corte Constitucional: consideraciones recientesCorte Constitucional: consideraciones recientes
Corte Constitucional: consideraciones recientesMiguel Ramírez
 
Artefactos elèctricos!
Artefactos elèctricos!Artefactos elèctricos!
Artefactos elèctricos!Evelyn Florez
 
DIDÁCTICA DE LAS TICS
DIDÁCTICA DE LAS TICSDIDÁCTICA DE LAS TICS
DIDÁCTICA DE LAS TICSEgle Serrano
 
Consorcios y uniones temporales, definicion y obligaciones
Consorcios y uniones temporales, definicion y obligacionesConsorcios y uniones temporales, definicion y obligaciones
Consorcios y uniones temporales, definicion y obligacionesMiguel Ramírez
 

Destacado (20)

Degree
DegreeDegree
Degree
 
A fondo con el Nuevo Fuero Militar
A fondo con el Nuevo Fuero MilitarA fondo con el Nuevo Fuero Militar
A fondo con el Nuevo Fuero Militar
 
Qué hacer y cuánto cuesta perder los documentos en Colombia
Qué hacer y cuánto cuesta perder los documentos en ColombiaQué hacer y cuánto cuesta perder los documentos en Colombia
Qué hacer y cuánto cuesta perder los documentos en Colombia
 
2o Encontro Pensando RH - Santos
2o Encontro Pensando RH - Santos2o Encontro Pensando RH - Santos
2o Encontro Pensando RH - Santos
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Aumento de tasas bancarias en Colombia
Aumento de tasas bancarias en ColombiaAumento de tasas bancarias en Colombia
Aumento de tasas bancarias en Colombia
 
Charla de Informatica
Charla de InformaticaCharla de Informatica
Charla de Informatica
 
Seo métrico
Seo métricoSeo métrico
Seo métrico
 
Informacion ecosistemas
Informacion ecosistemasInformacion ecosistemas
Informacion ecosistemas
 
INOVAR A LER+ Agrupamento Monsenhor Jerónimo Amaral
INOVAR A LER+ Agrupamento Monsenhor Jerónimo AmaralINOVAR A LER+ Agrupamento Monsenhor Jerónimo Amaral
INOVAR A LER+ Agrupamento Monsenhor Jerónimo Amaral
 
Blog Post-Deborah
Blog Post-DeborahBlog Post-Deborah
Blog Post-Deborah
 
Timberland ZhuanGui 2034
Timberland ZhuanGui 2034Timberland ZhuanGui 2034
Timberland ZhuanGui 2034
 
Corte Constitucional: consideraciones recientes
Corte Constitucional: consideraciones recientesCorte Constitucional: consideraciones recientes
Corte Constitucional: consideraciones recientes
 
Artefactos elèctricos!
Artefactos elèctricos!Artefactos elèctricos!
Artefactos elèctricos!
 
UN Gary Fowlie
UN Gary FowlieUN Gary Fowlie
UN Gary Fowlie
 
Barrys-Logo-Tagline
Barrys-Logo-TaglineBarrys-Logo-Tagline
Barrys-Logo-Tagline
 
Diagrama organizacional
Diagrama organizacionalDiagrama organizacional
Diagrama organizacional
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
DIDÁCTICA DE LAS TICS
DIDÁCTICA DE LAS TICSDIDÁCTICA DE LAS TICS
DIDÁCTICA DE LAS TICS
 
Consorcios y uniones temporales, definicion y obligaciones
Consorcios y uniones temporales, definicion y obligacionesConsorcios y uniones temporales, definicion y obligaciones
Consorcios y uniones temporales, definicion y obligaciones
 

Similar a Metodo del caso (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Metodo del caso

  • 1. H E C H O P O R R A F A E L B E C E R R A P E R E Z C O M P U T O 1 . - B METODO DEL CASO
  • 2. VIRUS  Es un malweare que solo tiene como objetivo infiltrarse en la computadora y dañar el equipo que se esta usando. El malweare es u tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información.
  • 3. Historia del virus  El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes fue publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre la Teoría y Organización de Autómatas Complicados En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs, implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias. En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The Adolescence of P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de forma similar a un virus en la red informática nacional.
  • 4.  En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II, el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque. En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término "virus informático".
  • 5. TIPOS DE VIRUS  Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer")  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error Entre muchos otros estos son solo los basicos.
  • 6. FUNCION DE LOS VIUS  Tiene la función de propagarse y tienen una carga dañina estos se propagan a traves del softweare
  • 7. CARACTERISTICAS DE LOS VIRUS  Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 8. DIEZ VIRUS MAS PELIGROSOS DE LA HISTORIA -10 Carta de amor/ I LOVE YOU (2000) -9 Code Red (2001) -8 Slammer (2003) -7Fizzer (2003) -6My Doom (2004) -5PoisonIvy (2005) -4Zeus (2007) -3agent.btz (2008) -2 Virus Conficker (2009) -1Stuxnet (2009-2010)
  • 9. Antivirus  Los antivirus son programas que buscan prevenir, detectar y eliminar virus informaticos
  • 10. TIPOS DE ANTIVIRUS  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES:  El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 11. LOS 5 MEJORES ANTIVIRUS 1 - Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 2 - Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. 3 - AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. 4 - PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. 5 - BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 12. COSTOS DE LOS ANTIVIRUS Los costos de los antivirus dependen del país y del producto que se adquiera. Por ejemplo, en el caso de Kaspersky Internet Security 2009 el costo es de casi 50 dólares. En cambio la versión Kaspersky Anti-Virus 2009 tiene un costo de 40 dólares. En cambio la versión más avanzada, ESET NOD32 Antivirus Business, llega a costar 145 euros. Más o menos esos son los precios que se manejan. También hay antivirus gratuitos muy buenos como el Avast! Home y el AVG Free.
  • 13. GRACIAS POR SU ATENCION Expuesto por: Rafael Becerra Pérez Para la clase de: Computación Semestre: 1 Grupo: B