SlideShare una empresa de Scribd logo
1 de 10
Andrés Felipe Hurtado Álvarez
Historia
 1949: Se da el primer indicio de definición de virus. Julio Verne
de la informática
 1970:Nace "Creeper" que es difundido por la red ARPANET. El
virus mostraba el mensaje "SOY CREEPER... ¡ATRÁPAME SI
PUEDES!". Ese mismo año es creado su antídoto:
El antivirus Reaper cuya misión era buscar y destruir a
"Creeper".
 1980:Los antivirus nacieron como una herramienta simple cuyo
objetivo fuera detectar y eliminar virus informáticos, con el
transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, los antivirus han evolucionado
hacia programas más avanzados que no sólo buscan detectar
un Virus informáticos, sino bloquearlo para prevenir una
infección por los mismos, así como actualmente ya son capaces
de reconocer otros tipos de malware, como spyware, rootkits,
etc.
¿Que es un antivirus?
 Es un programa creado para prevenir o
evitar la activación de los virus, así como
su propagación y contagio. Cuenta
además con rutinas de detención,
eliminación y reconstrucción de los
archivos y las áreas infectadas del sistema.
Un antivirus tiene tres
principales funciones y
componentes:
 VACUNA: es un programa que instalado 
residente en la memoria, actúa 
como "filtro" de los programas que son 
ejecutados, abiertos para ser leídos o 
copiados, en tiempo real.
DETECTOR
 es el programa que examina todos los archivos existentes en el 
disco o a los que se les indique en una determinada ruta o PATH. 
Tiene instrucciones de control y reconocimiento exacto de los 
códigos virales que permiten capturar sus pares, debidamente 
registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR
• es el programa que una vez desactivada la 
estructura del virus procede a eliminarlo e 
inmediatamente después a reparar o 
reconstruir los archivos y áreas afectadas.
 para el sistema operativo MS-DOS / Windows una
opción no documentada del comando FDISK que
resuelve todo en cuestión de segundos. El
parámetro /MBR se encarga de restaurar el registro
maestro de booteo (lugar donde suelen situarse los
virus) impidiendo así que este vuelva a cargarse en el
inicio del sistema.
ANÁLISIS HEURÍSTICO
 La técnica de detección más común es la de análisis heurístico.
Consiste en buscar en el código de cada uno de los archivos cualquier
instrucción que sea potencialmente dañina, acción típica de los virus
informáticos. Por ejemplo: tal vez el programa revise el código del
comando DEL (usado para borrar archivos) de MS-DOS y determine
que puede ser un virus, cosa que en la realidad resulta bastante
improbable. Este tipo de cosas hace que el usuario deba tener
algunos conocimientos precisos sobre su sistema, con el fin de poder
distinguir entre una falsa alarma y una detección real.
APLICAR CUARENTENA
 Es muy posible que un programa antivirus
muchas veces quede descolocado frente al
ataque de virus nuevos. Para esto incluye esta
opción que no consiste en ningún método de
avanzada sino simplemente en aislar el archivo
infectado. Este procedimiento encripta el archivo
y lo almacena en un directorio hijo del directorio
donde se encuentra el antivirus.
MEDIDAS ANTIVIRUS
• Algunas medidas antivirus son:
• Desactivar arranque desde disquete en el set up para que no se ejecuten virus de boot.
• Desactivar compartir archivos e impresoras.
• Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
• Actualizar el antivirus.
• Activar la protección contra macro virus del Word y el Excel.
• Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es
seguro)
• No envíe su información personal ni financiera a menos que sepa quien se la solicita y
que sea necesaria para la transacción.
• No comparta discos con otros usuarios.
• No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros.
• Enseñe a sus niños las prácticas de seguridad, sobre todo la entrega de información.
• Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL
• Proteja contra escritura el archivo Normal.dot
• Distribuya archivos RTF en vez de documentos.
• Realice backups

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacion
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Antivirrus 3
Antivirrus 3Antivirrus 3
Antivirrus 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Taller introductorio a la tecnología
Taller introductorio a la tecnologíaTaller introductorio a la tecnología
Taller introductorio a la tecnologíaAndres_Amado
 
Escritura creativa
Escritura creativaEscritura creativa
Escritura creativariskita81
 
diapositiva de los organos de los setidos
diapositiva de los organos de los setidosdiapositiva de los organos de los setidos
diapositiva de los organos de los setidoslorena ferreira
 
Guía nº1 del Estudiante
Guía nº1 del EstudianteGuía nº1 del Estudiante
Guía nº1 del EstudianteKarolina Azul
 
Semana del 3 de febrero al 7
Semana del 3 de febrero al 7Semana del 3 de febrero al 7
Semana del 3 de febrero al 7Leidy Salazar
 
La guerra de troia en imatges
La guerra de troia en imatgesLa guerra de troia en imatges
La guerra de troia en imatgesIsidro Vicente
 
Sermonario evangelismo de_cosecha_2014
Sermonario evangelismo de_cosecha_2014Sermonario evangelismo de_cosecha_2014
Sermonario evangelismo de_cosecha_2014EMIL NAPAN QUIROZ
 
Edicion simple en HP
Edicion simple en HPEdicion simple en HP
Edicion simple en HPYakkumo
 
Objetivos sebasssss
Objetivos sebasssssObjetivos sebasssss
Objetivos sebassssssbrm
 
Ensalada de pasta
Ensalada de pastaEnsalada de pasta
Ensalada de pastaElena13911
 
Vuelve a empezar
Vuelve a empezarVuelve a empezar
Vuelve a empezarNathi-frank
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonitaYannela21
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problemagissellecamii
 

Destacado (20)

Taller introductorio a la tecnología
Taller introductorio a la tecnologíaTaller introductorio a la tecnología
Taller introductorio a la tecnología
 
Escritura creativa
Escritura creativaEscritura creativa
Escritura creativa
 
diapositiva de los organos de los setidos
diapositiva de los organos de los setidosdiapositiva de los organos de los setidos
diapositiva de los organos de los setidos
 
Salud clase 3
Salud clase 3Salud clase 3
Salud clase 3
 
Guía nº1 del Estudiante
Guía nº1 del EstudianteGuía nº1 del Estudiante
Guía nº1 del Estudiante
 
Semana del 3 de febrero al 7
Semana del 3 de febrero al 7Semana del 3 de febrero al 7
Semana del 3 de febrero al 7
 
La diversidad de los seres vivos
La diversidad de los seres vivosLa diversidad de los seres vivos
La diversidad de los seres vivos
 
La guerra de troia en imatges
La guerra de troia en imatgesLa guerra de troia en imatges
La guerra de troia en imatges
 
Capitulo 2(borrador)
Capitulo 2(borrador)Capitulo 2(borrador)
Capitulo 2(borrador)
 
Sermonario evangelismo de_cosecha_2014
Sermonario evangelismo de_cosecha_2014Sermonario evangelismo de_cosecha_2014
Sermonario evangelismo de_cosecha_2014
 
Cultura fisica
Cultura fisicaCultura fisica
Cultura fisica
 
Edicion simple en HP
Edicion simple en HPEdicion simple en HP
Edicion simple en HP
 
Diapo leon xiii
Diapo leon xiiiDiapo leon xiii
Diapo leon xiii
 
Objetivos sebasssss
Objetivos sebasssssObjetivos sebasssss
Objetivos sebasssss
 
Ensalada de pasta
Ensalada de pastaEnsalada de pasta
Ensalada de pasta
 
Mocion
MocionMocion
Mocion
 
China y los recursos naturales del Peru
China y los recursos naturales del PeruChina y los recursos naturales del Peru
China y los recursos naturales del Peru
 
Vuelve a empezar
Vuelve a empezarVuelve a empezar
Vuelve a empezar
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 

Similar a Antiviruss

Similar a Antiviruss (20)

Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación2
Presentación2Presentación2
Presentación2
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Antiviruss

  • 2. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ¡ATRÁPAME SI PUEDES!". Ese mismo año es creado su antídoto: El antivirus Reaper cuya misión era buscar y destruir a "Creeper".  1980:Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 3. ¿Que es un antivirus?  Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 4. Un antivirus tiene tres principales funciones y componentes:  VACUNA: es un programa que instalado  residente en la memoria, actúa  como "filtro" de los programas que son  ejecutados, abiertos para ser leídos o  copiados, en tiempo real.
  • 7.  para el sistema operativo MS-DOS / Windows una opción no documentada del comando FDISK que resuelve todo en cuestión de segundos. El parámetro /MBR se encarga de restaurar el registro maestro de booteo (lugar donde suelen situarse los virus) impidiendo así que este vuelva a cargarse en el inicio del sistema.
  • 8. ANÁLISIS HEURÍSTICO  La técnica de detección más común es la de análisis heurístico. Consiste en buscar en el código de cada uno de los archivos cualquier instrucción que sea potencialmente dañina, acción típica de los virus informáticos. Por ejemplo: tal vez el programa revise el código del comando DEL (usado para borrar archivos) de MS-DOS y determine que puede ser un virus, cosa que en la realidad resulta bastante improbable. Este tipo de cosas hace que el usuario deba tener algunos conocimientos precisos sobre su sistema, con el fin de poder distinguir entre una falsa alarma y una detección real.
  • 9. APLICAR CUARENTENA  Es muy posible que un programa antivirus muchas veces quede descolocado frente al ataque de virus nuevos. Para esto incluye esta opción que no consiste en ningún método de avanzada sino simplemente en aislar el archivo infectado. Este procedimiento encripta el archivo y lo almacena en un directorio hijo del directorio donde se encuentra el antivirus.
  • 10. MEDIDAS ANTIVIRUS • Algunas medidas antivirus son: • Desactivar arranque desde disquete en el set up para que no se ejecuten virus de boot. • Desactivar compartir archivos e impresoras. • Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo. • Actualizar el antivirus. • Activar la protección contra macro virus del Word y el Excel. • Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro) • No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción. • No comparta discos con otros usuarios. • No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros. • Enseñe a sus niños las prácticas de seguridad, sobre todo la entrega de información. • Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL • Proteja contra escritura el archivo Normal.dot • Distribuya archivos RTF en vez de documentos. • Realice backups