SlideShare una empresa de Scribd logo
1 de 15
Curso.- Windows e Internet.
Unidad de Competencia.-Preservar el equipo de cómputo,
         insumos, información y lugar de trabajo.
Objetivo General.- Al finalizar, el alumno ejecutará las fun
         ciones de uso común de un sistema operativo
         para administrar información personal y escolar,
         conocer el funcionamiento básico de una compu-
         tadora, y aplicar los procedimientos correspon-
         dientes para garantizar la seguridad de la infor-
         mación.
Tema.- Características del software dañino.
Subtema.- Virus y Software Antivirus.
Tiempo estimado.- 50 minutos.
Elaborado por.- Ing. Estela Gpe. López Ulloa
   Definición de Virus Informático.
   Efectos.
   Características.
   Propagación.
   Los creadores
   Origen e Historia
   Ejemplo
   Tipos de Virus
   Definición de Antivirus
   Grafico Comparativo
   Tipo de Antivirus
   Conclusiones
Los virus son programas creados
para alterar el funcionamiento del
        equipo de cómputo.
   Pueden dañar elementos del hardware.
   Hacer lento el procesamiento de la infor-
    mación.
   Alterar la información almacenada.
   Borrar todos los archivos del disco duro
    de tu máquina, una memoria USB.
   Bloqueo de sitios Web.
   La facilidad de auto reproducción y muta -
    ción de los virus, es el origen del nombre
    con el que hoy los conocemos.
   Los virus son amenazas muy serias y es -
    tán latentes todo el tiempo.
   Pueden estar alojados dentro de una pa-
    gina de Internet a la que accedas, llegar
    en un correo electrónico, y como archivo
    adjunto o en el cuerpo del mismo correo .
   Un virus es un programa introducido de
    forma oculta en la memoria de la comp u
    tadora, el cual, al activarse, destruye
    total o parcialmente la información al -
    macenada.
   Se reproducen y evitan su detección. Al
    ser ejecutado el programa, se carga en
    la memoria principal de la computadora
    y sigue sus instrucciones, estas se co-
    nocen como carga activa del virus, tras -
    torna y cambia archivos de datos o pro -
    voca fallos en el sistema operativo.
   La creación de virus representa un reto in -
    telectual, para algunos programadores, es
    un desafío poco ético, por ver quién crea
    el más fuerte, el más masificado; general -
    mente son personas n desacuerdo con la
    existencia de grandes monopolios que ac a
    paran la industria de la informática.
   Existen sitios comerciales y de gobiernos
    que han sido atacados con virus.
   Hay quienes afirman que el primer virus se creó en la
    década de los 50, cuando 3 jóvenes programadores
    crearon un programa llamado Core War, el cual era
    capaz de disminuir la memoria de la computadora.

   El primer virus computacional apareció en 1972,
    creado por Robert Thomas Morris. Ese virus recibió
    el nombre de Creeper y enviaba un mensaje, decía:
        «Soy una enredadera, agárrenme si pueden».
   Cuando IBM sacó al mercado su primera computa
    dora personal, lo hizo de forma apresurada, pues
    querían ser los primeros en comercializarla; el in-
    conveniente fue que su sistema operativo no esta
    ba dotado de elementos de seguridad. Por ello,
    esta computadora fue objeto de múltiples ataques
    de virus.
   Desde 1983 expertos programadores presentan
    al público la manera de crear virus,
   En 1984 el ataque de estos software comenzó a
    expandirse.
   En 1986 aparecen 3 virus capaces de dañar el dis
    co de arranque del sistema y se propagan.
   A partir de 2000, los creadores del software dañi-
    no, han perfeccionado y mejorado su técnica para
    desarrollar programas, de manera que pueden co-
    larse a una maquina de la manera más engañosa
    y provocar no solo perdida de información, sino el
    robo de contraseñas bancarias,con el fin de hacer
    compras en Internet u obtener estados de cuen- t
    a bancarios.
Tipo          Característica                                        Ejemplo
Gusano        Se reproduce infinitamente en archivos, directorios   Win32/Aimdes.A
              o cualquier medio de almacenamiento

Gusano de     Aprovecha servicios de Internet como correo           Bat/Hobat.A
Internet      electrónico o el chat para ingresar al sistema y
              reproducirse
Infector de   Infecta archivos con función especifica y extensión   Win32/Neshta.A
Archivo       .exe y .com, el virus se activa cuando el usuario
Ejecutable    utiliza estos archivos
Troyano       El objeto de este virus es capturar toda la           HTML/Bankfraud.A
              información que el usuario teclea
Polimórfico   Tienen la capacidad de cambiar de forma para          Win95/Marburg
              dificultar su detección. Difícil de eliminar

Macrovirus    Algunos programas como Word, Power Point, etc.        W97m/Melissa
              utilizan elementos de programación llamados
              Macros, donde se alojan y reproducen

Residente     Tiene la capacidad de alojarse en la memoria de la Jerusalem
              maquina, se carga desde el sector de arranque y se
              apaga el sistema
   Un antivirus es un programa que previe
    ne, detecta y elimina virus informáticos.
    Es necesario que tu equipo de cómputo
    tenga instalado y activo un antivirus
    para monitorear cuando abras algún ar-
    chivo, accedas a algún sitio de internet
    o recibas un correo electrónico.
   Debido a que cada día aparecen nuevos
    virus, es importante que el antivirus se
    actualice periódicamente.
Informe comparativo: Velocidad de Antivirus, Febrero 2011




http://www.av-comparatives.org/images/stories/test/ondret/avc_od_feb2011.pdf
Dirección
  Antivirus                                       Características
                  Electrónica
AVG           www.grisoft.com     Gratuito, muy efectivo, análisis y actualización
                                  automática, recomendado para e-mail
PC-cillin     www.trendmicro.co   Actualiza las definiciones de virus.
              m/                  Periódicamente anuncia virus peligrosos

Norton        www.symantec.com Consume mucho recursos del equipo
Antivirus
Panda         www.pandasecurity. Panda brinda un completo centro de seguridad,
Antivirus     com                incorpora módulos TruPrevent ö barrera

ESET          www.eset.es         Consumo bajo de recursos en la computadora
NOD32
McAfee        www.mcafee.com      McAfee es de los mas prestigiosos en el
VirusScan                         mercado
BitDefender www.bitdefender.co Es un centro de Seguridad, incluye firewall,
              m                   filtro para pornografía y programas de chat
Kaspersky     www.kaspersky.co    Uno de los mas utilizados
Antivirus     m
   Los sistemas de computo son vulnerables a sufrir
    algún daño por el desgaste propio del equipo, mal
    uso o por un ataque de algún virus informático.

   Instalar un antivirus es una tarea sencilla y básica,
    para evitar los virus en la computadora o en la me
    moria USB.

   Vale mas prevenir, que lamentar…

Más contenido relacionado

La actualidad más candente

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Informatica virus
Informatica virusInformatica virus
Informatica virusJhonnyMJ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informaticoMelanieRamos25
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraKarojlreyes
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimmy2408
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassandraparra0832
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 

La actualidad más candente (20)

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 

Destacado

Practica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoPractica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoMónica M.C
 
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...hinojosahernandezarmando
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoHugo
 
Productos o insumos para el mantenimiento del pc
Productos o insumos para el mantenimiento del pcProductos o insumos para el mantenimiento del pc
Productos o insumos para el mantenimiento del pcSofos PAK
 
Avances informáticos en la actualidad
Avances informáticos en la actualidadAvances informáticos en la actualidad
Avances informáticos en la actualidadDaniel Peñarreta
 
Insumos y materiales de mantenimiento de un equipo de cómputo 11111
Insumos y materiales de mantenimiento de un equipo de cómputo 11111Insumos y materiales de mantenimiento de un equipo de cómputo 11111
Insumos y materiales de mantenimiento de un equipo de cómputo 11111jhondiaz19
 
Insumos para el mantenimiento de los computadores.jpg
Insumos para  el mantenimiento de los computadores.jpgInsumos para  el mantenimiento de los computadores.jpg
Insumos para el mantenimiento de los computadores.jpgfuture12
 
Hardware Y Software
Hardware Y SoftwareHardware Y Software
Hardware Y Softwareaidaa
 
Herramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivoHerramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivoGilberto Pulido
 
LOVE THE ONLY MISSION
LOVE THE ONLY MISSIONLOVE THE ONLY MISSION
LOVE THE ONLY MISSIONMiryana P.
 
25 Words Of Social Media Wisdom Project
25 Words Of Social Media Wisdom Project25 Words Of Social Media Wisdom Project
25 Words Of Social Media Wisdom ProjectLiz Strauss
 
Plan integral de tratamiento y reuso de agua residual tratada, reunión Puebla
Plan integral de tratamiento y reuso de agua residual tratada, reunión PueblaPlan integral de tratamiento y reuso de agua residual tratada, reunión Puebla
Plan integral de tratamiento y reuso de agua residual tratada, reunión PueblaCICMoficial
 
Lighting solution for a new factory warehouse with racks and aisles
Lighting solution for a new factory warehouse with racks and aislesLighting solution for a new factory warehouse with racks and aisles
Lighting solution for a new factory warehouse with racks and aislesIvan Fan
 
Caracterización geoestadística del Suelo de la Cd. de Aguascalientes, Reunión...
Caracterización geoestadística del Suelo de la Cd. de Aguascalientes, Reunión...Caracterización geoestadística del Suelo de la Cd. de Aguascalientes, Reunión...
Caracterización geoestadística del Suelo de la Cd. de Aguascalientes, Reunión...CICMoficial
 

Destacado (20)

Practica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoPractica 2 Tablas de Contenido
Practica 2 Tablas de Contenido
 
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
 
Beneficios al formatear un pc
Beneficios al formatear un pcBeneficios al formatear un pc
Beneficios al formatear un pc
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputo
 
Productos o insumos para el mantenimiento del pc
Productos o insumos para el mantenimiento del pcProductos o insumos para el mantenimiento del pc
Productos o insumos para el mantenimiento del pc
 
Avances informáticos en la actualidad
Avances informáticos en la actualidadAvances informáticos en la actualidad
Avances informáticos en la actualidad
 
Insumos y materiales de mantenimiento de un equipo de cómputo 11111
Insumos y materiales de mantenimiento de un equipo de cómputo 11111Insumos y materiales de mantenimiento de un equipo de cómputo 11111
Insumos y materiales de mantenimiento de un equipo de cómputo 11111
 
Insumos para el mantenimiento de los computadores.jpg
Insumos para  el mantenimiento de los computadores.jpgInsumos para  el mantenimiento de los computadores.jpg
Insumos para el mantenimiento de los computadores.jpg
 
Hardware Y Software
Hardware Y SoftwareHardware Y Software
Hardware Y Software
 
Herramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivoHerramientas para el mantenimiento correctivo
Herramientas para el mantenimiento correctivo
 
Navegadores
NavegadoresNavegadores
Navegadores
 
LOVE THE ONLY MISSION
LOVE THE ONLY MISSIONLOVE THE ONLY MISSION
LOVE THE ONLY MISSION
 
guaman 4to ´´d´´
guaman 4to ´´d´´guaman 4to ´´d´´
guaman 4to ´´d´´
 
25 Words Of Social Media Wisdom Project
25 Words Of Social Media Wisdom Project25 Words Of Social Media Wisdom Project
25 Words Of Social Media Wisdom Project
 
Plan integral de tratamiento y reuso de agua residual tratada, reunión Puebla
Plan integral de tratamiento y reuso de agua residual tratada, reunión PueblaPlan integral de tratamiento y reuso de agua residual tratada, reunión Puebla
Plan integral de tratamiento y reuso de agua residual tratada, reunión Puebla
 
Iidentificacion de lipidos tarea
Iidentificacion de lipidos tareaIidentificacion de lipidos tarea
Iidentificacion de lipidos tarea
 
la nacencia.
la nacencia.la nacencia.
la nacencia.
 
Lighting solution for a new factory warehouse with racks and aisles
Lighting solution for a new factory warehouse with racks and aislesLighting solution for a new factory warehouse with racks and aisles
Lighting solution for a new factory warehouse with racks and aisles
 
Caracterización geoestadística del Suelo de la Cd. de Aguascalientes, Reunión...
Caracterización geoestadística del Suelo de la Cd. de Aguascalientes, Reunión...Caracterización geoestadística del Suelo de la Cd. de Aguascalientes, Reunión...
Caracterización geoestadística del Suelo de la Cd. de Aguascalientes, Reunión...
 
Noxe en blanco8
Noxe en blanco8Noxe en blanco8
Noxe en blanco8
 

Similar a Virus informáticos

Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 

Similar a Virus informáticos (20)

Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Más de Estela Lopez Ulloa

Más de Estela Lopez Ulloa (7)

Elaborar tierra de composta
Elaborar tierra de compostaElaborar tierra de composta
Elaborar tierra de composta
 
Metro cdmx
Metro cdmxMetro cdmx
Metro cdmx
 
Estadistica lectores
Estadistica lectoresEstadistica lectores
Estadistica lectores
 
Final transformando
Final transformandoFinal transformando
Final transformando
 
La computadora 7s
La computadora 7sLa computadora 7s
La computadora 7s
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Pizarra digital interactiva
Pizarra digital interactivaPizarra digital interactiva
Pizarra digital interactiva
 

Virus informáticos

  • 1. Curso.- Windows e Internet. Unidad de Competencia.-Preservar el equipo de cómputo, insumos, información y lugar de trabajo. Objetivo General.- Al finalizar, el alumno ejecutará las fun ciones de uso común de un sistema operativo para administrar información personal y escolar, conocer el funcionamiento básico de una compu- tadora, y aplicar los procedimientos correspon- dientes para garantizar la seguridad de la infor- mación. Tema.- Características del software dañino. Subtema.- Virus y Software Antivirus. Tiempo estimado.- 50 minutos. Elaborado por.- Ing. Estela Gpe. López Ulloa
  • 2. Definición de Virus Informático.  Efectos.  Características.  Propagación.  Los creadores  Origen e Historia  Ejemplo  Tipos de Virus  Definición de Antivirus  Grafico Comparativo  Tipo de Antivirus  Conclusiones
  • 3. Los virus son programas creados para alterar el funcionamiento del equipo de cómputo.
  • 4. Pueden dañar elementos del hardware.  Hacer lento el procesamiento de la infor- mación.  Alterar la información almacenada.  Borrar todos los archivos del disco duro de tu máquina, una memoria USB.  Bloqueo de sitios Web.
  • 5. La facilidad de auto reproducción y muta - ción de los virus, es el origen del nombre con el que hoy los conocemos.  Los virus son amenazas muy serias y es - tán latentes todo el tiempo.  Pueden estar alojados dentro de una pa- gina de Internet a la que accedas, llegar en un correo electrónico, y como archivo adjunto o en el cuerpo del mismo correo .
  • 6. Un virus es un programa introducido de forma oculta en la memoria de la comp u tadora, el cual, al activarse, destruye total o parcialmente la información al - macenada.  Se reproducen y evitan su detección. Al ser ejecutado el programa, se carga en la memoria principal de la computadora y sigue sus instrucciones, estas se co- nocen como carga activa del virus, tras - torna y cambia archivos de datos o pro - voca fallos en el sistema operativo.
  • 7. La creación de virus representa un reto in - telectual, para algunos programadores, es un desafío poco ético, por ver quién crea el más fuerte, el más masificado; general - mente son personas n desacuerdo con la existencia de grandes monopolios que ac a paran la industria de la informática.  Existen sitios comerciales y de gobiernos que han sido atacados con virus.
  • 8. Hay quienes afirman que el primer virus se creó en la década de los 50, cuando 3 jóvenes programadores crearon un programa llamado Core War, el cual era capaz de disminuir la memoria de la computadora.  El primer virus computacional apareció en 1972, creado por Robert Thomas Morris. Ese virus recibió el nombre de Creeper y enviaba un mensaje, decía: «Soy una enredadera, agárrenme si pueden».
  • 9. Cuando IBM sacó al mercado su primera computa dora personal, lo hizo de forma apresurada, pues querían ser los primeros en comercializarla; el in- conveniente fue que su sistema operativo no esta ba dotado de elementos de seguridad. Por ello, esta computadora fue objeto de múltiples ataques de virus.  Desde 1983 expertos programadores presentan al público la manera de crear virus,  En 1984 el ataque de estos software comenzó a expandirse.
  • 10. En 1986 aparecen 3 virus capaces de dañar el dis co de arranque del sistema y se propagan.  A partir de 2000, los creadores del software dañi- no, han perfeccionado y mejorado su técnica para desarrollar programas, de manera que pueden co- larse a una maquina de la manera más engañosa y provocar no solo perdida de información, sino el robo de contraseñas bancarias,con el fin de hacer compras en Internet u obtener estados de cuen- t a bancarios.
  • 11. Tipo Característica Ejemplo Gusano Se reproduce infinitamente en archivos, directorios Win32/Aimdes.A o cualquier medio de almacenamiento Gusano de Aprovecha servicios de Internet como correo Bat/Hobat.A Internet electrónico o el chat para ingresar al sistema y reproducirse Infector de Infecta archivos con función especifica y extensión Win32/Neshta.A Archivo .exe y .com, el virus se activa cuando el usuario Ejecutable utiliza estos archivos Troyano El objeto de este virus es capturar toda la HTML/Bankfraud.A información que el usuario teclea Polimórfico Tienen la capacidad de cambiar de forma para Win95/Marburg dificultar su detección. Difícil de eliminar Macrovirus Algunos programas como Word, Power Point, etc. W97m/Melissa utilizan elementos de programación llamados Macros, donde se alojan y reproducen Residente Tiene la capacidad de alojarse en la memoria de la Jerusalem maquina, se carga desde el sector de arranque y se apaga el sistema
  • 12. Un antivirus es un programa que previe ne, detecta y elimina virus informáticos. Es necesario que tu equipo de cómputo tenga instalado y activo un antivirus para monitorear cuando abras algún ar- chivo, accedas a algún sitio de internet o recibas un correo electrónico.  Debido a que cada día aparecen nuevos virus, es importante que el antivirus se actualice periódicamente.
  • 13. Informe comparativo: Velocidad de Antivirus, Febrero 2011 http://www.av-comparatives.org/images/stories/test/ondret/avc_od_feb2011.pdf
  • 14. Dirección Antivirus Características Electrónica AVG www.grisoft.com Gratuito, muy efectivo, análisis y actualización automática, recomendado para e-mail PC-cillin www.trendmicro.co Actualiza las definiciones de virus. m/ Periódicamente anuncia virus peligrosos Norton www.symantec.com Consume mucho recursos del equipo Antivirus Panda www.pandasecurity. Panda brinda un completo centro de seguridad, Antivirus com incorpora módulos TruPrevent ö barrera ESET www.eset.es Consumo bajo de recursos en la computadora NOD32 McAfee www.mcafee.com McAfee es de los mas prestigiosos en el VirusScan mercado BitDefender www.bitdefender.co Es un centro de Seguridad, incluye firewall, m filtro para pornografía y programas de chat Kaspersky www.kaspersky.co Uno de los mas utilizados Antivirus m
  • 15. Los sistemas de computo son vulnerables a sufrir algún daño por el desgaste propio del equipo, mal uso o por un ataque de algún virus informático.  Instalar un antivirus es una tarea sencilla y básica, para evitar los virus en la computadora o en la me moria USB.  Vale mas prevenir, que lamentar…