SlideShare una empresa de Scribd logo
1 de 5
Antivirus y Antispyware
MANUELA SOFIA RODRÍGUEZ
Definición de virus informático
 Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir serios daños que pueden afectar a
los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo:
PROPAGARSE.
La historia de los virus informáticos
 El 10 de noviembre de 1983, un puñado de asistentes a un seminario en la Universidad Lehigh, en Pensilvania (EEUU), escuchaba por primera vez el término “virus”
aplicado a la computación. La acepción resultaba extraña. El virus que por entonces estaba en boca de todos era el aislado unos meses antes en el Instituto Pasteur
de París y que podía ser el causante de una nueva enfermedad llamada SIDA. En el mundo digital, hablar de virus era casi un sinsentido. El primer PC se había
lanzado al mercado apenas dos años antes y sólo los más enterados manejaban ya un ordenador Apple II o alguno de sus competidores tempranosSin embargo,
cuando aquel día, el estudiante de postgrado de la Universidad del Sur de California Fred Cohen introdujo un diskette en un ordenador mainframe VAX11/750, los
asistentes comprobaron cómo un código oculto en un programa de Unix se instalaba a sí mismo y tomaba el control en unos pocos minutos, replicándose y
propagándose a otras máquinas conectadas, de modo similar a un virus biológico.
 Cohen cuenta a OpenMind que fue el 3 de noviembre cuando una conversación con su supervisor, Leonard Adleman, condujo a la idea de denominar virus a aquel
código capaz de infectar una red de ordenadores conectados. El virus de Cohen era sencillo: “el código para la reproducción tenía sólo unas pocas líneas y llevó
unos pocos minutos escribirlo”, apunta su autor. “La instrumentación y los controles llevaron casi un día”. Cohen publicó su creación en 1984, en un artículo que
comenzaba así: “Este trabajo define un problema grave de seguridad en los ordenadores llamado virus”. Pero sin que la extensiva búsqueda de Cohen y Adleman
en la literatura especializada pudiera revelarlo, lo cierto es que antes de aquel primer virus definido como tal ya habían aparecido otros casos más tempranos.
En 1971, Robert Thomas, de la compañía BBN, creó Creeper, un programa que se movía entre ordenadores conectados a ARPANET y que desplegaba el mensaje
“I’m the creeper: catch me if you can”. Según resume a OpenMind David Harley, consultor de seguridad informática e investigador para la compañía ESET, “en la
comunidad investigadora solemos considerar el programa experimental Creeper como el primer virus y/o gusano
Tipos de virus informáticos
Virus polimórfico
 Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan
un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
 Tipos de virus informáticos residentes en memoria
 Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren.
Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través
de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.
 Virus de acción directa
 El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se
pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes
está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que
encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos
tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
continuacion
 Virus de sector de arranque
 Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la
información que hace posible arrancar el ordenador desde disco.
. Macro Virus
 Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc., .xls, .pps,
etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola
acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el
archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega
por correo electrónico.
Virus flat
 La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los
archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente
peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados
pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
 . Virus de secuencias de comandos web
 Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por
estos tipos de virus informáticos para producir ciertas acciones indeseables.

Más contenido relacionado

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Webquest
WebquestWebquest
Webquest
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
prueba
prueba prueba
prueba
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virusss
VirusssVirusss
Virusss
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Antivirus y tipos de virus en 40

Similar a Antivirus y tipos de virus en 40 (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Primera diapositiva marikuza
Primera diapositiva marikuzaPrimera diapositiva marikuza
Primera diapositiva marikuza
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 

Más de claseinteractiva

Presentación el diablo en chango
Presentación el diablo en changoPresentación el diablo en chango
Presentación el diablo en changoclaseinteractiva
 
Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1claseinteractiva
 
Nuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entradaNuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entradaclaseinteractiva
 
Nuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entradaNuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entradaclaseinteractiva
 
Final internet nicolas rivera
Final internet nicolas riveraFinal internet nicolas rivera
Final internet nicolas riveraclaseinteractiva
 
Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1claseinteractiva
 
Final internet simon giraldo 6 1
Final internet simon giraldo 6 1Final internet simon giraldo 6 1
Final internet simon giraldo 6 1claseinteractiva
 
Albun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalezAlbun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalezclaseinteractiva
 
Darwin steven valencia y maria fernanda trujillo
Darwin  steven valencia y maria fernanda trujillo Darwin  steven valencia y maria fernanda trujillo
Darwin steven valencia y maria fernanda trujillo claseinteractiva
 
Nicolas ferro y pablo vazques
Nicolas ferro y pablo vazquesNicolas ferro y pablo vazques
Nicolas ferro y pablo vazquesclaseinteractiva
 
Laura padilla y nicolas arias
Laura padilla y nicolas ariasLaura padilla y nicolas arias
Laura padilla y nicolas ariasclaseinteractiva
 

Más de claseinteractiva (20)

Presentación el diablo en chango
Presentación el diablo en changoPresentación el diablo en chango
Presentación el diablo en chango
 
Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1
 
Nuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entradaNuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entrada
 
Nuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entradaNuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entrada
 
Final internet nicolas rivera
Final internet nicolas riveraFinal internet nicolas rivera
Final internet nicolas rivera
 
Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1
 
Final internet simon giraldo 6 1
Final internet simon giraldo 6 1Final internet simon giraldo 6 1
Final internet simon giraldo 6 1
 
Kevin alan
Kevin alanKevin alan
Kevin alan
 
Nanotecnologia y deportes
Nanotecnologia y deportesNanotecnologia y deportes
Nanotecnologia y deportes
 
Fila c
Fila cFila c
Fila c
 
Jose luis pinto fila c 2
Jose luis pinto fila c 2Jose luis pinto fila c 2
Jose luis pinto fila c 2
 
Corel
CorelCorel
Corel
 
Album de fotos
Album de fotosAlbum de fotos
Album de fotos
 
Albun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalezAlbun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalez
 
Darwin steven valencia y maria fernanda trujillo
Darwin  steven valencia y maria fernanda trujillo Darwin  steven valencia y maria fernanda trujillo
Darwin steven valencia y maria fernanda trujillo
 
David olave
David olaveDavid olave
David olave
 
Nicolas ferro y pablo vazques
Nicolas ferro y pablo vazquesNicolas ferro y pablo vazques
Nicolas ferro y pablo vazques
 
Nicolas garcia gran show
Nicolas garcia gran showNicolas garcia gran show
Nicolas garcia gran show
 
Catalina a y juan barbosa
Catalina a y juan barbosaCatalina a y juan barbosa
Catalina a y juan barbosa
 
Laura padilla y nicolas arias
Laura padilla y nicolas ariasLaura padilla y nicolas arias
Laura padilla y nicolas arias
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Antivirus y tipos de virus en 40

  • 2. Definición de virus informático  Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  • 3. La historia de los virus informáticos  El 10 de noviembre de 1983, un puñado de asistentes a un seminario en la Universidad Lehigh, en Pensilvania (EEUU), escuchaba por primera vez el término “virus” aplicado a la computación. La acepción resultaba extraña. El virus que por entonces estaba en boca de todos era el aislado unos meses antes en el Instituto Pasteur de París y que podía ser el causante de una nueva enfermedad llamada SIDA. En el mundo digital, hablar de virus era casi un sinsentido. El primer PC se había lanzado al mercado apenas dos años antes y sólo los más enterados manejaban ya un ordenador Apple II o alguno de sus competidores tempranosSin embargo, cuando aquel día, el estudiante de postgrado de la Universidad del Sur de California Fred Cohen introdujo un diskette en un ordenador mainframe VAX11/750, los asistentes comprobaron cómo un código oculto en un programa de Unix se instalaba a sí mismo y tomaba el control en unos pocos minutos, replicándose y propagándose a otras máquinas conectadas, de modo similar a un virus biológico.  Cohen cuenta a OpenMind que fue el 3 de noviembre cuando una conversación con su supervisor, Leonard Adleman, condujo a la idea de denominar virus a aquel código capaz de infectar una red de ordenadores conectados. El virus de Cohen era sencillo: “el código para la reproducción tenía sólo unas pocas líneas y llevó unos pocos minutos escribirlo”, apunta su autor. “La instrumentación y los controles llevaron casi un día”. Cohen publicó su creación en 1984, en un artículo que comenzaba así: “Este trabajo define un problema grave de seguridad en los ordenadores llamado virus”. Pero sin que la extensiva búsqueda de Cohen y Adleman en la literatura especializada pudiera revelarlo, lo cierto es que antes de aquel primer virus definido como tal ya habían aparecido otros casos más tempranos. En 1971, Robert Thomas, de la compañía BBN, creó Creeper, un programa que se movía entre ordenadores conectados a ARPANET y que desplegaba el mensaje “I’m the creeper: catch me if you can”. Según resume a OpenMind David Harley, consultor de seguridad informática e investigador para la compañía ESET, “en la comunidad investigadora solemos considerar el programa experimental Creeper como el primer virus y/o gusano
  • 4. Tipos de virus informáticos Virus polimórfico  Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.  Tipos de virus informáticos residentes en memoria  Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.  Virus de acción directa  El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
  • 5. continuacion  Virus de sector de arranque  Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco. . Macro Virus  Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc., .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico. Virus flat  La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos  . Virus de secuencias de comandos web  Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.