SlideShare una empresa de Scribd logo
1 de 16
UN VIRUS INFORMÁTICO ES
UN MALWARE QUE TIENE POR
OBJETO ALTERAR EL NORMAL
    FUNCIONAMIENTO DE
  LA COMPUTADORA, SIN EL
PERMISO O EL CONOCIMIENTO
       DEL USUARIO
HISTORIA
    EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y
  RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN
     1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA
PANTALLA EL MENSAJE: «I'M A CREEPER... CATCH ME IF YOU CAN!»
(¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR
              ESTE PROBLEMA SE CREÓ EL PRIMER
   PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA).
SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984,
 PERO ÉSTOS YA EXISTÍAN DESDE ANTES. SUS INICIOS FUERON EN
        LOS LABORATORIOS DE BELL COMPUTERS. CUATRO
    PROGRAMADORES (H. DOUGLAS MELLORY, ROBERT MORRIS,
   VICTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN
JUEGO LLAMADO CORE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA
LA MEMORIA RAM DEL EQUIPO CONTRARIO EN EL MENOR TIEMPO
                          POSIBLE.
DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA GRAN EXPANSIÓN,
      DESDE LOS QUE ATACAN LOS SECTORES DE ARRANQUE
   DE DISQUETES HASTA LOS QUE SE ADJUNTAN EN UN CORREO
                        ELECTRÓNICO.
TROYANO: CONSISTE EN
   ROBAR INFORMACIÓN O
    ALTERAR EL SISTEMA
DEL HARDWARE O EN UN CASO
 EXTREMO PERMITE QUE UN
  USUARIO EXTERNO PUEDA
   CONTROLAR EL EQUIPO.
GUSANO: TIENE LA
PROPIEDAD DE DUPLICARSE A
  SÍ MISMO. LOS GUSANOS
   UTILIZAN LAS PARTES
AUTOMÁTICAS DE UN SISTEMA
      OPERATIVO QUE
   GENERALMENTE SON
  INVISIBLES AL USUARIO.
BOMBAS: LÓGICAS O DE TIEMPO:
 SON PROGRAMAS QUE SE ACTIVAN AL
  PRODUCIRSE UN ACONTECIMIENTO
 DETERMINADO. LA CONDICIÓN SUELE
SER UNA FECHA (BOMBAS DE TIEMPO),
   UNA COMBINACIÓN DE TECLAS, O
   CIERTAS CONDICIONES TÉCNICAS
(BOMBAS LÓGICAS). SI NO SE PRODUCE
  LA CONDICIÓN PERMANECE OCULTO
            AL USUARIO.
HOAX: LOS HOAX NO SON VIRUS NI TIENEN
CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON
MENSAJES DE CONTENIDO FALSO QUE INCITAN AL
  USUARIO A HACER COPIAS Y ENVIARLA A SUS
      CONTACTOS. SUELEN APELAR A LOS
  SENTIMIENTOS MORALES ("AYUDA A UN NIÑO
    ENFERMO DE CÁNCER") O AL ESPÍRITU DE
   SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS
PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN
DE APROVECHARSE DE LA FALTA DE EXPERIENCIA
        DE LOS INTERNAUTAS NOVATOS.
JOKE: AL IGUAL QUE LOS HOAX,
    NO SON VIRUS, PERO SON
  MOLESTOS, UN EJEMPLO: UNA
 PÁGINA PORNOGRÁFICA QUE SE
 MUEVE DE UN LADO A OTRO, Y SI
 SE LE LLEGA A DAR A ERRAR ES
POSIBLE QUE SALGA UNA VENTANA
 QUE DIGA: OMFG!! NO SE PUEDE
           CERRAR!
FUENTES DE CONTAGIO
 Las formas de contagio más usuales son
la ejecución de programas desconocidos,
  abrir archivos de procedencia dudosa,
   abrir los archivos sin inspeccionarlos
  (ya sea "de vista" o con un antivirus) y
  últimamente las memorias USB se han
               vuelto vectores
         de contagio muy grandes..
COMO SE COMBATEN
                 ANTIVIRUS
UN ANTIVIRUS ES UNA GRAN BASE DE DATOS CON
   LA HUELLA DIGITAL DE TODOS LOS VIRUS
      CONOCIDOS PARA IDENTIFICARLOS.

          CORTAFUEGOS (FIREWALL)
   UN CORTAFUEGOS ES UN ES UN SISTEMA O
   CONJUNTO DE SISTEMAS QUE IMPONE UNA
POLÍTICA DE CONTROL DEL TRÁFICO ENTRE DOS O
  MÁS REDES INFORMÁTICAS, PERMITIENDO EL
   TRÁFICO QUE SE DESEE Y BLOQUEANDO EL
                 RESTANTE.
MEDIDAS PREVENTIVAS
     • EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE
   ALMACENAMIENTO EXTRAÍBLES QUE CONSIDERES QUE
      PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS.
• NO INSTALAR SOFTWARE "PIRATA", PUES PUEDE TENER
                 DUDOSA PROCEDENCIA.
      • NO ABRIR MENSAJES PROVENIENTES DE UNA
         DIRECCIÓN ELECTRÓNICA DESCONOCIDA.
       • NO ACEPTAR E-MAILS DE DESCONOCIDOS.
 • INFORMARSE Y UTILIZAR SISTEMAS OPERATIVOS MÁS
                       SEGUROS.
 • NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO
         DE ARCHIVO. PUEDE SER UN EJECUTABLE O
          INCORPORAR MACROS EN SU INTERIOR.
LOS ANTIVIRUS SON
  PROGRAMAS CUYO
OBJETIVO ES DETECTAR
 Y/O ELIMINAR VIRUS
   INFORMÁTICOS.
NACIERON DURANTE LA
  DÉCADA DE 1980.
COMO FUNCIONAN
SÓLO DETECCIÓN: SON VACUNAS QUE SÓLO ACTUALIZAN ARCHIVOS
INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O
DESINFECTARLOS.
DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN
ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS
DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
COMPARACIÓN DE FIRMAS DE ARCHIVO: SON VACUNAS QUE COMPARAN
LAS FIRMAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS
HEURÍSTICOS PARA COMPARAR ARCHIVOS.
INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE CON EL USUARIO.
INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE
ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA
OPERATIVO.
Cómo funcionan los antivirus

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informaticacristinazea
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaNanita Pacasira
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasRONALDYMAR
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoshedeross
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 

Similar a Cómo funcionan los antivirus

Similar a Cómo funcionan los antivirus (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Cómo funcionan los antivirus

  • 1.
  • 2. UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO
  • 3. HISTORIA EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M A CREEPER... CATCH ME IF YOU CAN!» (¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA). SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984, PERO ÉSTOS YA EXISTÍAN DESDE ANTES. SUS INICIOS FUERON EN LOS LABORATORIOS DE BELL COMPUTERS. CUATRO PROGRAMADORES (H. DOUGLAS MELLORY, ROBERT MORRIS, VICTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN JUEGO LLAMADO CORE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA LA MEMORIA RAM DEL EQUIPO CONTRARIO EN EL MENOR TIEMPO POSIBLE. DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA GRAN EXPANSIÓN, DESDE LOS QUE ATACAN LOS SECTORES DE ARRANQUE DE DISQUETES HASTA LOS QUE SE ADJUNTAN EN UN CORREO ELECTRÓNICO.
  • 4.
  • 5. TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO.
  • 6. GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
  • 7. BOMBAS: LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
  • 8. HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.
  • 9. JOKE: AL IGUAL QUE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR A ERRAR ES POSIBLE QUE SALGA UNA VENTANA QUE DIGA: OMFG!! NO SE PUEDE CERRAR!
  • 10. FUENTES DE CONTAGIO Las formas de contagio más usuales son la ejecución de programas desconocidos, abrir archivos de procedencia dudosa, abrir los archivos sin inspeccionarlos (ya sea "de vista" o con un antivirus) y últimamente las memorias USB se han vuelto vectores de contagio muy grandes..
  • 11. COMO SE COMBATEN ANTIVIRUS UN ANTIVIRUS ES UNA GRAN BASE DE DATOS CON LA HUELLA DIGITAL DE TODOS LOS VIRUS CONOCIDOS PARA IDENTIFICARLOS. CORTAFUEGOS (FIREWALL) UN CORTAFUEGOS ES UN ES UN SISTEMA O CONJUNTO DE SISTEMAS QUE IMPONE UNA POLÍTICA DE CONTROL DEL TRÁFICO ENTRE DOS O MÁS REDES INFORMÁTICAS, PERMITIENDO EL TRÁFICO QUE SE DESEE Y BLOQUEANDO EL RESTANTE.
  • 12. MEDIDAS PREVENTIVAS • EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO EXTRAÍBLES QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS. • NO INSTALAR SOFTWARE "PIRATA", PUES PUEDE TENER DUDOSA PROCEDENCIA. • NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIÓN ELECTRÓNICA DESCONOCIDA. • NO ACEPTAR E-MAILS DE DESCONOCIDOS. • INFORMARSE Y UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS. • NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE ARCHIVO. PUEDE SER UN EJECUTABLE O INCORPORAR MACROS EN SU INTERIOR.
  • 13.
  • 14. LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980.
  • 15. COMO FUNCIONAN SÓLO DETECCIÓN: SON VACUNAS QUE SÓLO ACTUALIZAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS. DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS. DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS. COMPARACIÓN DE FIRMAS DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS FIRMAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO. POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS. INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO. INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA OPERATIVO.