SlideShare una empresa de Scribd logo
1 de 16
ANTIVIRUS
BRYAM ARANGO
DAVINSON ZULETA
DAVID ACEVEDO
PRINCIPIOS DE EL VIRUS
IMFORMATICO
• En 1939, el científico matemático John Louis Von
Neumann, escribió un artículo, donde explicaba la
posibilidad teórica de que un programa informático se
reprodujera. Esta teoría se comprobó
experimentalmente en la década de 1950 en los
Laboratorios Bell, donde se desarrolló un juego llamado
Core Wars en el que los jugadores creaban minúsculos
programas informáticos que atacaban y borraban el
sistema del oponente e intentaban propagarse a través
de él. En 1983, el ingeniero eléctrico estadounidense
Fred Cohen, que entonces era estudiante universitario,
acuñó el término de "virus" para describir un programa
informático que se reproduce a sí mismo.
PRIMERAS APARICIONES
• En 1985 aparecieron los primeros Troyanos (caballo de
troya), escondidos como un programa de mejora de
gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto empezaron a verse virus cada vez más complejos. El
virus llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos
nuevos virus: Stone, el primer virus de sector de arranque
inicial, y el gusano de Internet, que cruzó Estados Unidos de
un día para otro a través de una red informática. El virus
Dark Avenger, el primer infector rápido, apareció en 1989,
seguido por el primer virus polimórfico en 1990. En 1995 se
creó el primer virus de lenguaje de macros, WinWord
Concept.
PRINCIPIOS DE LA EPIDEMIA
• Los tres primeros virus que fueron difundidos
masivamente son Brain, Bouncing Ball y
Marihuana, estos infectaban el sector de
arranque de un disquete.
• En Noviembre de 1988 Robert Tappan Morris
(Hijo del creador de COREWAR), lanza desde el
Instituto Tecnológico de Massashussets (MIT)
lanzando un virus que contagió a 6.000
servidores conectados a la red.Luego con el pasar
de los años se crearán los Macro Virus (1995) y
los Virus anexados o archivos adjuntos (1999).
CARACTERISTICAS DE UN VIRUS
• Son programas de computadora: En informática programa es sinónimo de
Software, es decir el conjunto de instrucciones que ejecuta un ordenador o
computadora.
• Es dañino: Un virus informático siempre causa daños en el sistema que infecta,
pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño
puede ser implícito cuando lo que se busca es destruir o alterar información o
pueden ser situaciones con efectos negativos para la computadora, como
consumo de memoria principal, tiempo de procesador.
• Es auto reproductor: La característica más importante de este tipo de programas
es la de crear copias de sí mismos, cosa que ningún otro programa convencional
hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un
procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
• Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el
usuario se de cuenta de su presencia. La primera medida es tener un tamaño
reducido para poder disimularse a primera vista. Puede llegar a manipular el
resultado de una petición al sistema operativo de mostrar el tamaño del archivo
e incluso todos sus atributos.
• Basicamente, el virus tiene como funcion y proposito provocar daño en el equipo
infectado y propagarse en el
DEFINICION DEL ANTIVIRUS
• Los antivirus son programas cuya función es detectar y
eliminar virus informáticos y otros programas maliciosos (a
veces denominado malware).
• Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos. Nacieron durante la
década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de
los mismos, y actualmente ya son capaces de reconocer
otros tipos de malware, como spyware, rootkits, etc.
FUNCIONAMIENTO
• El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal
se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las
llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
• Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección
proactiva, que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
• Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se
encargan de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
• Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners,
exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
• El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder eliminarla tras la infección.
• Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido
por todos: un antivirus eficaz en todos los sentidos.
SEGURIDAD DEL ANTIVIRUS
• Estos antivirus tratan de descubrir las trazas
que ha dejado un software malicioso para
detectarlo o eliminarlo, y en algunos casos
contener o parar la contaminación
(cuarentena).
• Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivo
HISTORIA DEL ANTIVIRUS
• El primer virus atacó a una máquina IBM Serie
360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se creó
el primer programa antivirus denominado
Reaper (cortadora).
ANTIVIRUS (ACTIVO)
• Estos programas, como se ha mencionado, tratan de encontrar
la traza de los programas maliciosos mientras el sistema esté
funcionando.
• Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario
de posibles incidencias de seguridad.
• Como programa que esté continuamente funcionando, el
antivirus tiene un efecto adverso sobre el sistema en
funcionamiento. Una parte importante de los recursos se
destinan al funcionamiento del mismo. Además, dado que están
continuamente comprobando la memoria de la máquina, dar
más memoria al sistema no mejora las prestaciones del mismo.
• Otro efecto adverso son los falsos positivos; es decir, notificar al
usuario de posibles incidencias en la seguridad. De esta manera,
el antivirus funcionando da una sensación de falsa seguridad.
TIPOS DE VACUNAS
• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
• CA:Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
• CA:Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
• CB:Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• CB:Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• CC:Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
• CC:Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema Windows XP/Vista/Windows
7
FILTROS DE FICHERO (ACTIVO)
• Otra aproximación es la de generar filtros dentro
de la red que proporcionen un filtrado más
selectivo. Desde el sistema de correos, hasta el
empleo de técnicas de firewall, proporcionan un
método activo y eficaz de eliminar estos
contenidos.
• En general este sistema proporciona una
seguridad donde el usuario no requiere de
intervención, puede ser más tajante, y permitir
emplear únicamente recursos de forma más
selectiva.
COPIAS DE SEGURIDAD (PASIVO)
• Mantener una política de copias de seguridad
garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha
funcionado.
• Así mismo las empresas deberían disponer de
un plan y detalle de todo el software instalado
para tener un plan de contingencia en caso de
problemas.
LICENCIAS
• Es conveniente disponer de una licencia activa de antivirus.
Dicha licencia se empleará para la generación de discos de
recuperación y emergencia. Sin embargo no se recomienda
en una red el uso continuo de antivirus.
• El motivo radica en la cantidad de recursos que dichos
programas obtienen del sistema, reduciendo el valor de las
inversiones en hardware realizadas.
• Aunque si los recursos son suficientes. Este extra de
seguridad puede ser muy útil.
• Sin embargo los filtros de correos con detectores de virus
son imprescindibles, ya que de esta forma se asegurará una
reducción importante de decisiones de usuarios no
entrenados que pueden poner en riesgo la red.
SISTEMAS OPERATIVOS MAS
ATACADOS
• Las plataformas mas atacadas por virus
informáticos son la línea de sistemas operativos
Windows de Microsoft. Respecto a los sistemas
derivados de Unix como GNU/Linux, BSD, Solaris,
MacOS, éstos han corrido con mejor suerte
debido en parte al sistema de permisos. No
obstante en las plataformas derivadas de Unix
han existido algunos intentos que más que
presentarse como amenazas reales no han
logrado el grado de daño que causa un virus en
plataformas Windows.
Antivirus

Más contenido relacionado

La actualidad más candente

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatuprofedetico
 
SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformáticatuprofedetico
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionalesAlexisAlvarez77
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antiviruspotersitosoc
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosjhonk1996
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quinterodavid5baloon
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 

La actualidad más candente (18)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformática
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado (20)

Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Antivirus
AntivirusAntivirus
Antivirus
 
diapositivas de virus y antivirus
diapositivas de virus y antivirusdiapositivas de virus y antivirus
diapositivas de virus y antivirus
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 
Diapositiva antivirus
Diapositiva antivirusDiapositiva antivirus
Diapositiva antivirus
 
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUSENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 

Similar a Antivirus

Similar a Antivirus (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 

Más de bryamarango

Informeobservación norma constanza riveragarcia
Informeobservación norma constanza riveragarciaInformeobservación norma constanza riveragarcia
Informeobservación norma constanza riveragarciabryamarango
 
Trabajo de quimica
Trabajo de quimicaTrabajo de quimica
Trabajo de quimicabryamarango
 
Etica para amador
Etica para amadorEtica para amador
Etica para amadorbryamarango
 
Electricidad estatica
Electricidad estaticaElectricidad estatica
Electricidad estaticabryamarango
 
Uso de buscadores
Uso de buscadoresUso de buscadores
Uso de buscadoresbryamarango
 
Problemas presentados en el computador
Problemas presentados en el computadorProblemas presentados en el computador
Problemas presentados en el computadorbryamarango
 
Administrador de dispositivos
Administrador de dispositivosAdministrador de dispositivos
Administrador de dispositivosbryamarango
 
Electricidad basica
Electricidad basicaElectricidad basica
Electricidad basicabryamarango
 
Conociendo mi computador
Conociendo mi computadorConociendo mi computador
Conociendo mi computadorbryamarango
 
Conceptos de electricidad básica
Conceptos de electricidad básicaConceptos de electricidad básica
Conceptos de electricidad básicabryamarango
 
Adatador de pantalla
Adatador de pantallaAdatador de pantalla
Adatador de pantallabryamarango
 
Presentación1 trabajo 4
Presentación1 trabajo 4Presentación1 trabajo 4
Presentación1 trabajo 4bryamarango
 
Nombre del componente# 3
Nombre del componente# 3Nombre del componente# 3
Nombre del componente# 3bryamarango
 
Leccion 2 juan camilo
Leccion 2   juan camiloLeccion 2   juan camilo
Leccion 2 juan camilobryamarango
 

Más de bryamarango (20)

Informeobservación norma constanza riveragarcia
Informeobservación norma constanza riveragarciaInformeobservación norma constanza riveragarcia
Informeobservación norma constanza riveragarcia
 
Trabajo de quimica
Trabajo de quimicaTrabajo de quimica
Trabajo de quimica
 
Multimetro
MultimetroMultimetro
Multimetro
 
Multimetro
MultimetroMultimetro
Multimetro
 
Etica para amador
Etica para amadorEtica para amador
Etica para amador
 
Electricidad estatica
Electricidad estaticaElectricidad estatica
Electricidad estatica
 
Uso de buscadores
Uso de buscadoresUso de buscadores
Uso de buscadores
 
Problemas presentados en el computador
Problemas presentados en el computadorProblemas presentados en el computador
Problemas presentados en el computador
 
Administrador de dispositivos
Administrador de dispositivosAdministrador de dispositivos
Administrador de dispositivos
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Que hay hoy
Que hay hoyQue hay hoy
Que hay hoy
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Electricidad basica
Electricidad basicaElectricidad basica
Electricidad basica
 
Conociendo mi computador
Conociendo mi computadorConociendo mi computador
Conociendo mi computador
 
Conceptos de electricidad básica
Conceptos de electricidad básicaConceptos de electricidad básica
Conceptos de electricidad básica
 
Anyela
AnyelaAnyela
Anyela
 
Adatador de pantalla
Adatador de pantallaAdatador de pantalla
Adatador de pantalla
 
Presentación1 trabajo 4
Presentación1 trabajo 4Presentación1 trabajo 4
Presentación1 trabajo 4
 
Nombre del componente# 3
Nombre del componente# 3Nombre del componente# 3
Nombre del componente# 3
 
Leccion 2 juan camilo
Leccion 2   juan camiloLeccion 2   juan camilo
Leccion 2 juan camilo
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Antivirus

  • 2. PRINCIPIOS DE EL VIRUS IMFORMATICO • En 1939, el científico matemático John Louis Von Neumann, escribió un artículo, donde explicaba la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo.
  • 3. PRIMERAS APARICIONES • En 1985 aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto empezaron a verse virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
  • 4. PRINCIPIOS DE LA EPIDEMIA • Los tres primeros virus que fueron difundidos masivamente son Brain, Bouncing Ball y Marihuana, estos infectaban el sector de arranque de un disquete. • En Noviembre de 1988 Robert Tappan Morris (Hijo del creador de COREWAR), lanza desde el Instituto Tecnológico de Massashussets (MIT) lanzando un virus que contagió a 6.000 servidores conectados a la red.Luego con el pasar de los años se crearán los Macro Virus (1995) y los Virus anexados o archivos adjuntos (1999).
  • 5. CARACTERISTICAS DE UN VIRUS • Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora. • Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador. • Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. • Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. • Basicamente, el virus tiene como funcion y proposito provocar daño en el equipo infectado y propagarse en el
  • 6. DEFINICION DEL ANTIVIRUS • Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware). • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 7. FUNCIONAMIENTO • El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. • Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc. • Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. • Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc. • El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. • Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
  • 8. SEGURIDAD DEL ANTIVIRUS • Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). • Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivo
  • 9. HISTORIA DEL ANTIVIRUS • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 10. ANTIVIRUS (ACTIVO) • Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. • Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. • Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. • Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.
  • 11. TIPOS DE VACUNAS • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows XP/Vista/Windows 7
  • 12. FILTROS DE FICHERO (ACTIVO) • Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos. • En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
  • 13. COPIAS DE SEGURIDAD (PASIVO) • Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. • Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 14. LICENCIAS • Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. • El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. • Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil. • Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
  • 15. SISTEMAS OPERATIVOS MAS ATACADOS • Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, MacOS, éstos han corrido con mejor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.