SlideShare una empresa de Scribd logo
1 de 13
Maestro: Alonso Salas Guzmán
Integrante: Erik Alejandro
Ramírez De Lira
• El virus es un programa de
computadora confeccionado en
el anonimato que tiene la
capacidad de reproducirse y
transmitirse
independientemente de la
voluntad del operador y que
causa alteraciones más o
menos graves en el
funcionamiento de la
computadora.
• En 1949, el matemático estadounidense
de origen húngaro John von Neumann, en
el Instituto de Estudios Avanzados de
Princeton (Nueva Jersey), planteó la
posibilidad teórica de que un programa
informático se reprodujera. Esta teoría se
comprobó experimentalmente en la
década de 1950 en los Bell Laboratories,
donde se desarrolló un juego llamado
Core Wars en el que los jugadores
creaban minúsculos programas
informáticos que atacaban y borraban el
sistema del oponente e intentaban
propagarse a través de él. El virus
llamado Brain apareció en 1986, y en
1987 se había extendido por todo el
mundo. En 1988 aparecieron dos nuevos
virus: Stone, y el gusano de Internet. El
virus Dark Avenger, el primer infector
rápido, apareció en 1989, seguido por el
primer virus polimórfico en 1990.
• La única función que
cumplen los virus y que
comparten con el resto de
los seres vivos es la de
reproducirse (generar
copias de sí mismos); para
ello, necesitan utilizar la
materia, la energía y la
maquinaria de la célula
huésped, por lo que se los
denomina parásitos
obligados.
• Existen 7 tipos de virus:
• Worm o gusano
informático
• Caballo de Troya
• Bombas lógicas o de
tiempo
• Hoax
• De enlace
• De sobre escritura
• Residente
• Ciertos virus tienen la capacidad de
mutar por sí mismos, modificando su
propio código, para de esta
manera evitar ser detectados por los
antivirus. Por otro lado, encontramos los
retro-virus, que son virus cuya técnica
de ataque es anular cualquier antivirus
instalado en la computadora.
• Otras características de los virus
incluyen: actividad silenciosa, resistencia
al formateo y trabajo integrado.
• Melissa, la “bailarina exótica” de
Word:
• I Love You, la temida “Carta de
amor”
• Klez, un virus que se “actualiza”
• Código Rojo y Código Rojo 2,
vulnerabilidad absoluta
• Nimda, de usuario a
“administrador”
• SQL Slammer/Zafiro, el más rápido
de la historia
• MyDoom, el peor “gusano” de
todos
• Sasser y Netsky, el gran golpe del
niño genio
• Leap-A/Oompa-A, rompiendo la
barrera del “crossover”
• Zhelatin, Nuwar o Peacomm, los
otros nombres de la “Tormenta
Gusano”
• Es un programa que
detecta la presencia de un
virus informático en un
disquete o en una
computadora y lo elimina.
• Existen 7 tipos de
antivirus:
• Eliminadores –
Reparadores
• Detectores
• Inmunizadores
• Programas de vacuna
• Heurísticos
• Residentes
• Antivirus de patrón
• Norton Internet Security
• Kaspersky Internet
Security
• AVG Internet Security
• PC Tool Internet Security
• BitDefender Internet
Security
• Depende de cada antivirus. En
este artículo vamos a intentar
proporcionar los precios de los
antivirus más populares en el
ranking de descargas de
Uptodown.
• NOD 32: 34.95 €
• PER Antivirus : 16,5€
• Kaspersky Anti-Virus: 25.38€
• Panda Antivirus: 42.33€
• Norton Antivirus: 44,99 €
• G DATA AntiVirus: 24.53€
• BitDefender Antivirus: 33.86€
• Avast! Professional: 29.62€
• Trend Micro Internet Security:
59.28€
• 10 medidas de protección de
antivirus
• Actualiza tus aplicaciones
• Compra un antivirus
• Instala un cortafuegos
• Contraseñas seguras
• Instala un software gestor de
contraseñas
• Haz copias de seguridad
• Haz operaciones sensibles
(compras, transferencias, etc.) en
webs con https
• ¡Cuidado con el phising!
• No intercambies información
sensible sin encriptar
• No intercambies información
sensible sin encriptar
Virus y antivirus

Más contenido relacionado

La actualidad más candente

Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 
virus informatica
virus informaticavirus informatica
virus informaticaMario Lerma
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosclaseinteractiva
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2tkmmellisa
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoteamkmcj
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando RoblesLuis Fer Robles
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosstefany213
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosIsra Ikal
 

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivados
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus informático (1)
Virus informático (1)Virus informático (1)
Virus informático (1)
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus y antivirus (20)

seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Orígenes y antecedentes
Orígenes y antecedentesOrígenes y antecedentes
Orígenes y antecedentes
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Virus y antivirus

  • 1. Maestro: Alonso Salas Guzmán Integrante: Erik Alejandro Ramírez De Lira
  • 2. • El virus es un programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
  • 3. • En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, y el gusano de Internet. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990.
  • 4. • La única función que cumplen los virus y que comparten con el resto de los seres vivos es la de reproducirse (generar copias de sí mismos); para ello, necesitan utilizar la materia, la energía y la maquinaria de la célula huésped, por lo que se los denomina parásitos obligados.
  • 5. • Existen 7 tipos de virus: • Worm o gusano informático • Caballo de Troya • Bombas lógicas o de tiempo • Hoax • De enlace • De sobre escritura • Residente
  • 6. • Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio código, para de esta manera evitar ser detectados por los antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya técnica de ataque es anular cualquier antivirus instalado en la computadora. • Otras características de los virus incluyen: actividad silenciosa, resistencia al formateo y trabajo integrado.
  • 7. • Melissa, la “bailarina exótica” de Word: • I Love You, la temida “Carta de amor” • Klez, un virus que se “actualiza” • Código Rojo y Código Rojo 2, vulnerabilidad absoluta • Nimda, de usuario a “administrador” • SQL Slammer/Zafiro, el más rápido de la historia • MyDoom, el peor “gusano” de todos • Sasser y Netsky, el gran golpe del niño genio • Leap-A/Oompa-A, rompiendo la barrera del “crossover” • Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”
  • 8. • Es un programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
  • 9. • Existen 7 tipos de antivirus: • Eliminadores – Reparadores • Detectores • Inmunizadores • Programas de vacuna • Heurísticos • Residentes • Antivirus de patrón
  • 10. • Norton Internet Security • Kaspersky Internet Security • AVG Internet Security • PC Tool Internet Security • BitDefender Internet Security
  • 11. • Depende de cada antivirus. En este artículo vamos a intentar proporcionar los precios de los antivirus más populares en el ranking de descargas de Uptodown. • NOD 32: 34.95 € • PER Antivirus : 16,5€ • Kaspersky Anti-Virus: 25.38€ • Panda Antivirus: 42.33€ • Norton Antivirus: 44,99 € • G DATA AntiVirus: 24.53€ • BitDefender Antivirus: 33.86€ • Avast! Professional: 29.62€ • Trend Micro Internet Security: 59.28€
  • 12. • 10 medidas de protección de antivirus • Actualiza tus aplicaciones • Compra un antivirus • Instala un cortafuegos • Contraseñas seguras • Instala un software gestor de contraseñas • Haz copias de seguridad • Haz operaciones sensibles (compras, transferencias, etc.) en webs con https • ¡Cuidado con el phising! • No intercambies información sensible sin encriptar • No intercambies información sensible sin encriptar