SlideShare una empresa de Scribd logo
1 de 15
B R E N D A Q U I R O Z
A L O N S O S A L A S
1 ª S E M E S T R E
VIRUS Y ANTIVIRUS
Definición de virus
 Los virus son uno de los varios tipos de Malware o
software malévolo. Los virus actúan sin el
consentimiento ni conocimiento de los usuarios, y lo
que hacen es modificar el funcionamiento de las
máquinas, borrar, arruinar o robar información,
consumir memoria, entre otras acciones.
Historia de los virus
 En 1949, el matemático estadounidense de origen húngaro
John von Neumann, en el Instituto de Estudios Avanzados
de Princeton (Nueva Jersey), planteó la posibilidad teórica
de que un programa informático se reprodujera. Esta teoría
se comprobó experimentalmente en la década de 1950 en
los Bell Laboratories, donde se desarrolló un juego llamado
Core Wars en el que los jugadores creaban minúsculos
programas informáticos que atacaban y borraban el sistema
del oponente e intentaban propagarse a través de él. En
1983, el ingeniero eléctrico estadounidense Fred Cohen,
que entonces era estudiante universitario, acuñó el término
‘virus’ para describir un programa informático que se
reproduce a sí mismo.
 En 1985 aparecieron los primeros caballos de Troya,
disfrazados como un programa de mejora de gráficos
llamado EGABTR y un juego llamado NUKE-LA. Pronto les
siguió un sinnúmero de virus cada vez más complejos. El
virus llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos
nuevos virus: Stone, el primer virus de sector de arranque
inicial, y el gusano de Internet, que cruzó Estados Unidos
de un día para otro a través de una red informática. El virus
Dark Avenger, el primer infector rápido, apareció en 1989,
seguido por el primer virus polimórfico en 1990.
 En 1995 se creó el primer virus de lenguaje de
macros, WinWord Concept.
Tipos de virus
 Worm o gusano informático: Es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de
un usuario.
 Caballo de Troya: Este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora.
 Bombas lógicas o de tiempo: Se activan tras un
hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha
específica.
 De enlace: Estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen.
 De sobre escritura: Este clase de virus genera la
pérdida del contenido de los archivos a los que ataca.
 Residente: Este virus permanece en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
Función de los virus
 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado
de ejecutar.
Características de los virus
 Tienen de diseminarse por medio de réplicas y
copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
Los 10 virus más peligrosos de la historia
 1.- Stuxnet (2009-2010)
 2.-Virus Conficker (2009)
 3.- agent.btz (2008)
 4.- Zeus (2007)
 5.- PoisonIvy (2005)
 6.- My Doom (2004)
 7.- Fizzer (2003)
 8.- Slammer (2003)
 9.- Code Red (2001)
 10.- Carta de amor/ I LOVE YOU (2000)
Definición de los antivirus
 Un virus informático tiene como finalidad principal
alterar el funcionamiento de la computadora a
espaldas del usuario. El espectro de virus existentes
exhibe desde programas capaces de borrar los datos
de la computadora, hasta algunos que solo causan
molestias.
Tipos de antivirus
 ANTIVIRUS PREVENTORES
 ANTIVIRUS IDENTIFICADORES
 ANTIVIRUS DESCONTAMINADORES
5 mejores antivirus
 1.- Norton Internet Security
 2.- Kaspersky Internet Security
 3.- AVG Internet Security
 4.- PC Tool Internet Security
 5.- BitDefender Internet Security
Costo de los antivirus
 1.- Norton Internet Security……. $400
 2.- Kaspersky Internet Security….. $1007, $719, $539
 3.- AVG Internet Security…… gratis ó $719.20
 4.- PC Tool Internet Security…… $182. 02
 5.- BitDefender Internet Security…… $44.95
Medidas de protección d antivirus
 Instalar un buen firewall
 Hacer copias de seguridad
 Actualizar el sistema operativo
 actualizar el antivirus
 No esconder extensiones de archivos tipos de programa
conocidos
 Configurar la seguridad de Internet Explorer como
mínimo a "Media
 El chat, otra puerta de entrada.En las salas de chat es
muy común enviar archivos de todo tipo a través del
sistema DDC.

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosPriscy Ayala
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosclaseinteractiva
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusEmi_Art
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticosVivianAlonso
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2tkmmellisa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosstefany213
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informaticoIngrisMercado
 

La actualidad más candente (19)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivados
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Virus norma
Virus normaVirus norma
Virus norma
 

Similar a Virus y antivirus (20)

Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Virus
VirusVirus
Virus
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Viru
ViruViru
Viru
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 

Virus y antivirus

  • 1. B R E N D A Q U I R O Z A L O N S O S A L A S 1 ª S E M E S T R E VIRUS Y ANTIVIRUS
  • 2. Definición de virus  Los virus son uno de los varios tipos de Malware o software malévolo. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones.
  • 3. Historia de los virus  En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término ‘virus’ para describir un programa informático que se reproduce a sí mismo.
  • 4.  En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990.
  • 5.  En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
  • 6. Tipos de virus  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.  Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
  • 7.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.  De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca.  Residente: Este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 8. Función de los virus  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
  • 9. Características de los virus  Tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 10. Los 10 virus más peligrosos de la historia  1.- Stuxnet (2009-2010)  2.-Virus Conficker (2009)  3.- agent.btz (2008)  4.- Zeus (2007)  5.- PoisonIvy (2005)  6.- My Doom (2004)  7.- Fizzer (2003)  8.- Slammer (2003)  9.- Code Red (2001)  10.- Carta de amor/ I LOVE YOU (2000)
  • 11. Definición de los antivirus  Un virus informático tiene como finalidad principal alterar el funcionamiento de la computadora a espaldas del usuario. El espectro de virus existentes exhibe desde programas capaces de borrar los datos de la computadora, hasta algunos que solo causan molestias.
  • 12. Tipos de antivirus  ANTIVIRUS PREVENTORES  ANTIVIRUS IDENTIFICADORES  ANTIVIRUS DESCONTAMINADORES
  • 13. 5 mejores antivirus  1.- Norton Internet Security  2.- Kaspersky Internet Security  3.- AVG Internet Security  4.- PC Tool Internet Security  5.- BitDefender Internet Security
  • 14. Costo de los antivirus  1.- Norton Internet Security……. $400  2.- Kaspersky Internet Security….. $1007, $719, $539  3.- AVG Internet Security…… gratis ó $719.20  4.- PC Tool Internet Security…… $182. 02  5.- BitDefender Internet Security…… $44.95
  • 15. Medidas de protección d antivirus  Instalar un buen firewall  Hacer copias de seguridad  Actualizar el sistema operativo  actualizar el antivirus  No esconder extensiones de archivos tipos de programa conocidos  Configurar la seguridad de Internet Explorer como mínimo a "Media  El chat, otra puerta de entrada.En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC.