SlideShare una empresa de Scribd logo
Abraham Hazael Martínez Vázquez
1 “B”
Bachillerato
Instituto Margil
LOS VIRUS Y ANTIVIRUS
¿QUÉ ES UN VIRUS INFORMÁTICO?
• Un virus informático es un programa o software que se autoejecuta y se propaga
insertando copias de sí mismo en otro programa o documento.
• Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse,
infectando los ordenadores a medida que viaja de un ordenador a otro.
HISTORIA DE LOS ANTIVIRUS:
• Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La
Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la
posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de
otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la
ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los
virus informáticos, programas que se reproducen a sí mismos el mayor número de veces
posible y aumentan su población de forma exponencial.
• En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas
Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la
teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de
ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es
considerado el precursor de los virus informáticos.
• Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus
propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la
precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera
(creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora)
que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
HISTORIA DE LOS ANTIVIRUS:
• En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la
informática y experimentaba con sus propios programas. Esto dio lugar a los primeros
desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus
de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el
equipo y al llegar a 50 mostraba un poema.
• En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de
sus estudios definiéndolo como “Programa que puede infectar a otros programas
incluyendo una copia posiblemente evolucionada de sí mismo”.
• En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar
archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de
Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
HISTORIA DE LOS ANTIVIRUS:
• En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva
corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de
gusanos por correo electrónico. Este gusano estaba encaminado y programado para
propagarse a través del correo electrónico.
• En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a
los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love
You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los
usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias
masivas que tuvieron su punto álgido en el 2004.
• Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el
Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor
repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y
curiosamente el último. Los creadores de malware se dieron cuenta de que sus
conocimientos servirían para algo más que para tener repercusión mediática… para
ganar dinero.
TIPOS DE VIRUS INFORMÁTICOS
• De acuerdo a los daños que causan en las
computadoras, existen los siguientes tipos de virus:
• Worm o gusano informático: es un malware que reside
en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en
gran medida. Ver más en:
http://es.ccm.net/contents/755-gusanos-informaticos
• Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo: se activan tras un hecho
puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este
hecho no se da, el virus permanecerá oculto.
TIPOS DE VIRUS INFORMÁTICOS
• Hoax: carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que
se sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer
a este tipo de mensajes.
• De enlace: estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos
almacenados.
• De sobreescritura: este clase de virus genera la
pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.
• Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
¿QUÉ FUNCIÓN CUMPLEN LOS VIRUS
INFORMÁTICOS?
• Los virus informáticos tienen,
básicamente, la función de
propagarse a través de un
software, no se replican a sí
mismos porque no tienen esa
facultad como el gusano
informático, son muy nocivos y
algunos contienen además una
carga dañina (payload) con
distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas
generando tráfico inútil.
LOS VIRUS Y SUS CARACTERÍSTICAS
• Ciertos virus tienen la
capacidad de mutar por sí
mismos, modificando su
propio código, para de esta
manera evitar ser
detectados por los antivirus.
Por otro lado, encontramos
los retro-virus, que son virus
cuya técnica de ataque es
anular cualquier antivirus
instalado en la
computadora.
• Otras características de los
virus incluyen: actividad
silenciosa, resistencia al
formateo y trabajo
integrado.
TOP 10 TIPOS DE VIRUS MÁS PELIGROSOS DE
LA HISTORIA:
• • Melissa, la “bailarina exótica” de Word
• • I Love You, la temida “Carta de amor”
• • Klez, un virus que se “actualiza”
• • Código Rojo y Código Rojo 2, vulnerabilidad absoluta
• • Nimda, de usuario a “administrador”
• • SQL Slammer/Zafiro, el más rápido de la historia
• • MyDoom, el peor “gusano” de todos
• • Sasser y Netsky, el gran golpe del niño genio
• • Leap-A/Oompa-A, rompiendo la barrera del “crossover”
• • Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”
DEFINICIÓN DE ANTIVIRUS:
• Un antivirus es un programa informático que tiene el propósito de detectar y eliminar
virus y otros programas perjudiciales antes o después de que ingresen al sistema.
TIPOS DE ANTIVIRUS INFORMÁTICOS:
• Una forma de clasificar los antivirus es:
• ANTIVIRUS PREVENTORES: como su nombre lo
indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta
manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
• ANTIVIRUS IDENTIFICADORES: esta clase de
antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los
virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos
virus.
• ANTIVIRUS DESCONTAMINADORES: comparte una
serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de
que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo es
retornar dicho sistema al estado en que se encontraba
antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas
malignos.
TOP 5 MEJORES ANTIVIRUS:
• 1. Norton Internet Security.
• 2. Kaspersky Internet Security.
• 3. AVG Internet Security.
• 4. PC Tool Internet Security.
• 5. Alwil Avast Internet Security
ALGUNOS COSTOS DE ANTIVIRUS MÁS USADOS:
• Panda: tiene una gran función en la detección de virus por lo tanto es de los más usados. Costo
US $24.55
• Mc Afee: tiene la función de almacenar archivos de forma segura, es de los mas usados por su
buena seguridad. Costo US $29
• Norton: cuenta con una buena funcionalidad en el caso de escanear unidades, muy buen
antivirus. Costo US $45.85
• Avast: es un antivirus de la firma checa AVAST software centra con varias versiones que cobren
desde el usuario domestico hasta el corporativo,es de los mas utilizado. Costo US $48.80
• AVG Antivirus: verifica los archivos antes de que los abra. Costo US $39.99
• Panda: tiene una gran función en la detección de virus por lo tanto es de los más usados. Costo
US $24.55
• Mc Afee: tiene la función de almacenar archivos de forma segura, es de los mas usados por su
buena seguridad. Costo US $29
• Norton: cuenta con una buena funcionalidad en el caso de escanear unidades, muy buen
antivirus. Costo US $45.85
• Avast: es un antivirus de la firma checa AVAST software centra con varias versiones que cobren
desde el usuario domestico hasta el corporativo,es de los mas utilizado. Costo US $48.80
• AVG Antivirus: verifica los archivos antes de que los abra. Costo US $39.99
MEDIDAS DE SEGURIDAD PARA EVITAR LOS
VIRUS:
• • Realizar periódicas copias de seguridad de nuestros datos.
• • Evitar descargar archivos de lugares no conocidos.
• • No aceptar software no original o pre-instalado sin el soporte original.
• • Proteger los discos contra escritura, especialmente los de sistema.
• • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
• • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en
memoria previamente al análisis.
• • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos
paquetes lo hacen automáticamente.
• • Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
• • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico, no abrir archivos de usuarios desconocidos.
Gracias

Más contenido relacionado

La actualidad más candente

Como descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloComo descargar un antivirus e instalarlo
Como descargar un antivirus e instalarlo
Jesus Sanchez
 
Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
Arnab Singha
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
patricia Gonzalez
 
Computer virus
Computer virusComputer virus
Computer virus
Hemn Amin
 
WannaCry ransomware outbreak - what you need to know
WannaCry ransomware outbreak - what you need to knowWannaCry ransomware outbreak - what you need to know
WannaCry ransomware outbreak - what you need to know
Symantec Security Response
 
Sistemas operativos.
Sistemas operativos.Sistemas operativos.
Sistemas operativos.
damaso123456
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Dewin Vasco
 
Virus part2
Virus part2Virus part2
Virus part2
Ajay Banyal
 
Computer Virus
Computer VirusComputer Virus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Malware
MalwareMalware
Malware
Michel Campos
 
Sujet 1 - BIOS
Sujet 1 - BIOSSujet 1 - BIOS
Sujet 1 - BIOS
RMwebsite
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
German Sarabia Perez
 
Ransomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCryptRansomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCrypt
Yash Diwakar
 
Virus
VirusVirus
Introduction to computer virus
Introduction to computer virusIntroduction to computer virus
Introduction to computer virus
YouQue ™
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
mariabustosrojas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
Pedagogical and Technological University of Colombia
 
Viruses andthreats@dharmesh
Viruses andthreats@dharmeshViruses andthreats@dharmesh
Viruses andthreats@dharmesh
Dharmesh Kumar Sharma
 

La actualidad más candente (20)

Como descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloComo descargar un antivirus e instalarlo
Como descargar un antivirus e instalarlo
 
Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Computer virus
Computer virusComputer virus
Computer virus
 
WannaCry ransomware outbreak - what you need to know
WannaCry ransomware outbreak - what you need to knowWannaCry ransomware outbreak - what you need to know
WannaCry ransomware outbreak - what you need to know
 
Sistemas operativos.
Sistemas operativos.Sistemas operativos.
Sistemas operativos.
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus part2
Virus part2Virus part2
Virus part2
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Sujet 1 - BIOS
Sujet 1 - BIOSSujet 1 - BIOS
Sujet 1 - BIOS
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Ransomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCryptRansomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCrypt
 
Virus
VirusVirus
Virus
 
Introduction to computer virus
Introduction to computer virusIntroduction to computer virus
Introduction to computer virus
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Viruses andthreats@dharmesh
Viruses andthreats@dharmeshViruses andthreats@dharmesh
Viruses andthreats@dharmesh
 

Similar a Los virus y antivirus

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
DaniZavala261115
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
BrayanHernandez77
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1calexfaubell
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1asaramasri
 
Parte b
Parte bParte b
Parte b
Juan Quintero
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Juan Quintero
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
Charles Guillaume
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
andresrelax19
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
ximena serrato
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
charlyjot
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
RAFICHU
 
Virus
VirusVirus
Virus
Uptc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Uptc
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
Los virus
Los virusLos virus
Los virus
Elcejitas
 
Virus informatico (2)
Virus informatico (2)Virus informatico (2)
Virus informatico (2)
Valeria Corona
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
Fabioladelmaestro17
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
yilberbaraona
 

Similar a Los virus y antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico (2)
Virus informatico (2)Virus informatico (2)
Virus informatico (2)
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 

Los virus y antivirus

  • 1. Abraham Hazael Martínez Vázquez 1 “B” Bachillerato Instituto Margil LOS VIRUS Y ANTIVIRUS
  • 2. ¿QUÉ ES UN VIRUS INFORMÁTICO? • Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
  • 3. HISTORIA DE LOS ANTIVIRUS: • Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial. • En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos. • Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
  • 4. HISTORIA DE LOS ANTIVIRUS: • En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema. • En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”. • En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
  • 5. HISTORIA DE LOS ANTIVIRUS: • En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico. • En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004. • Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.
  • 6. TIPOS DE VIRUS INFORMÁTICOS • De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Ver más en: http://es.ccm.net/contents/755-gusanos-informaticos • Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. TIPOS DE VIRUS INFORMÁTICOS • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. • Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 8. ¿QUÉ FUNCIÓN CUMPLEN LOS VIRUS INFORMÁTICOS? • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 9. LOS VIRUS Y SUS CARACTERÍSTICAS • Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio código, para de esta manera evitar ser detectados por los antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya técnica de ataque es anular cualquier antivirus instalado en la computadora. • Otras características de los virus incluyen: actividad silenciosa, resistencia al formateo y trabajo integrado.
  • 10. TOP 10 TIPOS DE VIRUS MÁS PELIGROSOS DE LA HISTORIA: • • Melissa, la “bailarina exótica” de Word • • I Love You, la temida “Carta de amor” • • Klez, un virus que se “actualiza” • • Código Rojo y Código Rojo 2, vulnerabilidad absoluta • • Nimda, de usuario a “administrador” • • SQL Slammer/Zafiro, el más rápido de la historia • • MyDoom, el peor “gusano” de todos • • Sasser y Netsky, el gran golpe del niño genio • • Leap-A/Oompa-A, rompiendo la barrera del “crossover” • • Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”
  • 11. DEFINICIÓN DE ANTIVIRUS: • Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 12. TIPOS DE ANTIVIRUS INFORMÁTICOS: • Una forma de clasificar los antivirus es: • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. • ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 13. TOP 5 MEJORES ANTIVIRUS: • 1. Norton Internet Security. • 2. Kaspersky Internet Security. • 3. AVG Internet Security. • 4. PC Tool Internet Security. • 5. Alwil Avast Internet Security
  • 14. ALGUNOS COSTOS DE ANTIVIRUS MÁS USADOS: • Panda: tiene una gran función en la detección de virus por lo tanto es de los más usados. Costo US $24.55 • Mc Afee: tiene la función de almacenar archivos de forma segura, es de los mas usados por su buena seguridad. Costo US $29 • Norton: cuenta con una buena funcionalidad en el caso de escanear unidades, muy buen antivirus. Costo US $45.85 • Avast: es un antivirus de la firma checa AVAST software centra con varias versiones que cobren desde el usuario domestico hasta el corporativo,es de los mas utilizado. Costo US $48.80 • AVG Antivirus: verifica los archivos antes de que los abra. Costo US $39.99 • Panda: tiene una gran función en la detección de virus por lo tanto es de los más usados. Costo US $24.55 • Mc Afee: tiene la función de almacenar archivos de forma segura, es de los mas usados por su buena seguridad. Costo US $29 • Norton: cuenta con una buena funcionalidad en el caso de escanear unidades, muy buen antivirus. Costo US $45.85 • Avast: es un antivirus de la firma checa AVAST software centra con varias versiones que cobren desde el usuario domestico hasta el corporativo,es de los mas utilizado. Costo US $48.80 • AVG Antivirus: verifica los archivos antes de que los abra. Costo US $39.99
  • 15. MEDIDAS DE SEGURIDAD PARA EVITAR LOS VIRUS: • • Realizar periódicas copias de seguridad de nuestros datos. • • Evitar descargar archivos de lugares no conocidos. • • No aceptar software no original o pre-instalado sin el soporte original. • • Proteger los discos contra escritura, especialmente los de sistema. • • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). • • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. • • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente. • • Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. • • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.