SlideShare una empresa de Scribd logo
 Definición de virus
 Historia de virus
 Tipo de virus
 Función de los virus
 Características de los virus
 Los 10 virus mas peligrosos de la historia
 Definición de antivirus
 Tipos de antivirus
 5 mejores antivirus
 Costo de los antivirus
 10 medidas de seguridad de antivirus
 el antivirus es un programa informático que
tiene el propósito de detectar y eliminar virus y
otros programas perjudiciales antes o después
de que ingresen al sistema.
 Los virus son programas informáticos que
tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se de
cuenta.
.
 Es para conocer acerca de los antivirus y
virus , sus características , sus tipos las
medidas de seguridad etc.
 Los virus son programas informáticos que
tienen como objetivo alterar el
funcionamiento del computador, sin que el
usuario se de cuenta.
 En 1949, el matemático estadounidense de origen húngaro John von Neumann, en
el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la
posibilidad teórica de que un programa informático se reprodujera. Esta teoría se
comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde
se desarrolló un juego llamado Core Wars en el que los jugadores creaban
minúsculos programas informáticos que atacaban y borraban el sistema del
oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico
estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el
término ‘virus’ para describir un programa informático que se reproduce a sí mismo.
En 1985 aparecieron los primeros caballos de Troya, disfrazados como un
programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado
Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988
aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y
el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de
una red informática. El virus Dark Avenger, el primer infector rápido, apareció en
1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer
virus de lenguaje de macros, WinWord Concept.
 Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema operativo. El
virus se activa cuando la computadora es encendida y el
sistema operativo se carga.
 Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el
instante previamente definido.
 Lombrices, worm o gusanos
Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el
hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus
virus de forma que sólo se repliquen, sin
el objetivo de causar graves daños al
sistema.
 Hijackers
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivirus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al
contexto sería: Capturado de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está
siendo monitorizada.
Zombie
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden usarlo
para diseminar virus , keyloggers, y procedimientos invasivos en
general.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que, cuando
una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus.
 la función de propagarse a través de un
software, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil
 - Los virus pueden infectar múltiples archivos
de la computadora infectada, algunos virus
tienen la capacidad de modificar su código, lo
que significa que un virus puede tener múltiples
variantes similares, haciéndolos difíciles de
detectar, Los virus pueden traer otros virus: Un
virus puede acarrear otro virus haciéndolo
mucho mas letal y ayudarse mutuamente a
ocultarse o incluso asistirlo para que infecte
una sección particular de la computadora ,
Pueden hacer que el sistema nunca muestre
signos de infección.
 CIH (1998)
 Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información
destruida.
 Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas
peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de
Windows 95,98 y ME y fue capaz de permanecer residente en memoria de los
ordenadores infectados para así infectar otros ejecutables.
 ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos
ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
 Curiosidades: CIH fue distribuido en algún que otro importante software como un Demo
del juego de Activación “Sin”.
 Melisa (1999)
 Daño Estimado: 300 a 600 millones de dólares
 Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melisa llegó a ser portada de
muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del
15% a 20% de los ordenadores del mundo.
 Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios
de la lista de contactos. El mensaje contenía la frase, “Hera es chat documento yo asked
foro…don’t show anyone else. ,” y venía acompañado por un documento Word adjunto, el
cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y
propagarse a traves de la red.
 ILOVEYOU (2000)
 Daño Estimado: 10 a 15 billones de dólares
 Localización: También conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un
ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue
detectado en HONG KONG y fue transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-
Letter-For-You.TXT.vbs
De igual manera a Melisa se transmitio a todos los contactos de Microsoft Outlook.
 ¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus
tambien se tomó la libertad de sobrescribir archivos de música, imágenes y otros.
 Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU
quedó sin cargos.
 Code Red (2001)
 Daño Estimado: 2.6 billones de dólares
 Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un
virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet
Información Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.
 Curiosidades: Tambien conocido como “Brady”, Code Red fue diseñado para el máximo daño posible. En
menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.
 SQL Slammer (2003)
 Daño Estimado: Como SQL Slammer apareció un sábado su daño económico fue bajo. Sin embargo este
atacó 500.000 servidores.
 Curiosidades: SQL Slammer, también conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal
objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria
y se enviaba asimismo estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear
podía enviarse de nuevo a otras IPs de manera aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.
 Blaster (2003)
 Daño Estimado: 2 a 10 billones de dólares,
cientos de miles de ordenadores infectados.
 Localización: El verano de 2003 se dio a
conocer Blíster también llamado “Losan” o
“Moblaste”.
El virus se detectó un 11 de Agosto y se
propagó rápidamente, en sólo dos días.
Transmitio gracias a una vulnerabilidad en
Windows 2000 y Windows XP, y cuando era
activado abría un cuadro de diálogo en el cual
el apagado del sistema era inminente.
 Sobig.F (2003)
 Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores
infectados.
 Localización: Sobig también atacó en Agosto de 2003 un horrible mes en materia de
seguridad. La variante mas destructiva de este gusano fue Sobig.F, que atacó el 19
de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24
horas.
 Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y
thank_you.pif. Cuando se activaba se transmitía.
El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una
amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor.
 Bagle (2004)
 Daño Estimado: 10 millones de dólares y subiendo…
 Localización: Bagle es un sofisticado gusano que hizo su debut el 18 de Enero de
2004.
El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos
a un mail y propagándose el mismo.
El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el
gusano infectaba un ordenador abría un puerto TCP que era usado remotamente
por una aplicación para acceder a los datos del sistema.
 Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de
2004 pero otras numerosas variantes del virus siguen funcionando.
 MyDoom (2004)
 Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas
en un 50%.
 Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dio la vuelta
al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque
tambien atacó a carpetas compartidas de usuarios de la red Kazaa.
 Curiosidades: MyDoom estaba programado para detenerse despues del 12 de Febrero
de 2004.
 Sasser (2004)
 Daño Estimado: 10 millones de dólares
 Localización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente
destructivo como para colgar algunas comunicaciones satelites de agencia francesas.
Tambien consiguió cancelar vuelos de numeros compañias aéreas.
 Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse.
Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no
actualizados este era replicado, los sistemas infectados experimentaban una gran
inestabilidad.
 el antivirus es un programa informático que
tiene el propósito de detectar y eliminar virus
y otros programas perjudiciales antes o
después de que ingresen al sistema.
 Eliminadores – Reparadores: estos antivirus no sólo
detectan la existencia de un virus sino que pueden
eliminarlos de los ficheros contaminados o la zona de
arranque del disco y dejar en estado original al programa
ejecutable. En los casos en que el virus sobrescribe el
código original del programa, el antivirus no puede dejarlo
en su estado original.
 Detectores: son los antivirus más simples, a diferencia
del anterior, se limitan a avisarle al usuario sobre la
detección de algún virus conocido. Es el propio usuario el
que debe encargarse de solucionar el problema.

 Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a
la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los
inmunizadores, o también llamados protectores, residen en la memoria de la
computadora y desde allí vigilan la ejecución de programas, formatean los discos y
copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan
mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
 Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros
ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma
en que actúan estos programas es calculando y guardando una lista de sumas de
control en alguna parte del disco.
 Heurísticos: estos antivirus simulan la ejecución de programas y observan su
comportamiento para detectar alguna situación sospechosa.
 Residentes: estos antivirus analizan los programas desde el momento en que el
usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se
encuentran ubicados en la memoria.
 Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad
particular de algún virus. De esta manera, existen antivirus específicos para ciertos
virus de los cuales conocen su forma de actuar y atacar.

 1 - Norton Internet Security. Es el mejor para la
seguridad al navegar por internet. ...
 2 - Kaspersky Internet Security. ...
 3 - AVG Internet Security. ...
 4 - PC Tool Internet Security. ...
 5 - BitDefender Internet Security. ...
 6 - Alwil Avast Internet Security. ...
 7 - McAfee Internet Security. ...
 8 - Panda Internet Security.
 Los costos de los antivirus dependen del país y del producto
que se adquiera. Por ejemplo, en el caso de Kaspersky Internet
Security 2009 el costo es de casi 50 dólares. En cambio la
versión Kaspersky Anti-Virus 2009 tiene un costo de 40 dólares.
En el caso del antivirus ESET NOD32 Antivirus Standard es de
35.26 €, aunque tiene diferentes ofertas si se compran múltiples
licencias o si es una renovación.
En cambio la versión más avanzada, ESET NOD32 Antivirus
Business, llega a costar 145 euros.
Más o mesos esos son los precios que se manejan. También
hay antivirus gratuitos muy buenos como el Avast! Home y el
AVG Free.
 Copias de Seguridad: Realice de forma periódica
copias de seguridad de su información más valiosa,
Realice una navegación segura , y utilice un
usuario sin permisos de administrador para las
tareas habituales de navegación y edición, No
descargue de Internet ni de adjuntos de correos
electrónicos, ni distribuya o abra ficheros
ejecutables, documentos, etc, no solicitados ,
Analice, antes de abrir, todos los correos
electrónicos recibidos , Asegúrese que todo el
software instalado en su ordenador proviene de
una fuente conocida y segura
Virus y antivirus

Más contenido relacionado

La actualidad más candente

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Virus
VirusVirus
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
Yaffra Delgadotobon
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Julieth Paola Tovar Gamboa
 
Los Virus
Los Virus Los Virus
Los Virus
Natalia Db
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
guest77f179
 
Virus info
Virus infoVirus info
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
wilsongutierrez2015
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
Hacking Bolivia
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
yanjose1
 

La actualidad más candente (12)

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus
VirusVirus
Virus
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus
Los Virus Los Virus
Los Virus
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus info
Virus infoVirus info
Virus info
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 

Destacado

Magnetorerapia
MagnetorerapiaMagnetorerapia
Magnetorerapia
GarciaJessi
 
Sindrome metabólico
Sindrome metabólicoSindrome metabólico
Sindrome metabólico
Nikita Gontcharov
 
Contabilidad
ContabilidadContabilidad
Contabilidad
Pepe Granda Espinosa
 
I phone 7
I phone 7I phone 7
Matrimonios Forzados
Matrimonios ForzadosMatrimonios Forzados
Matrimonios Forzados
Teorías Éticas Hobbes
 
VIRUS Y ANTIVIRUS UPTC 2013
VIRUS Y ANTIVIRUS UPTC 2013VIRUS Y ANTIVIRUS UPTC 2013
VIRUS Y ANTIVIRUS UPTC 2013
GôôRdä Fönsêk
 
Tema 1-terminologia
Tema 1-terminologiaTema 1-terminologia
Tema 1-terminologia
jjpalomares
 
Samit dahiana parcial_julio2012
Samit dahiana parcial_julio2012Samit dahiana parcial_julio2012
Samit dahiana parcial_julio2012
sabrinaurroz
 
Presentacion curso computacion
Presentacion curso computacionPresentacion curso computacion
Presentacion curso computacion
Olga Guerrero Kozitskaya
 
Netiqueta
Netiqueta Netiqueta
Netiqueta
red_akatsuki
 
Traducción técnica-ppt
Traducción técnica-pptTraducción técnica-ppt
Traducción técnica-ppt
jjpalomares
 
Guía para requisitar el formato dc 5
Guía para requisitar el formato dc 5Guía para requisitar el formato dc 5
Guía para requisitar el formato dc 5
amairani santos garcia
 
Spam
SpamSpam
Spam
OdimarysF
 
Alimentación en el embarazo
Alimentación en el embarazoAlimentación en el embarazo
Alimentación en el embarazo
Betzipim
 
Métodos anticonceptivos y enfermedades de transmisión sexual informatica
Métodos anticonceptivos y enfermedades de transmisión sexual informaticaMétodos anticonceptivos y enfermedades de transmisión sexual informatica
Métodos anticonceptivos y enfermedades de transmisión sexual informatica
jose david pinilla quezada
 
Presentacion curso computacion
Presentacion curso computacionPresentacion curso computacion
Presentacion curso computacion
Isabella Alfaro Flores
 
Presentación fotoaventura
Presentación fotoaventuraPresentación fotoaventura
Presentación fotoaventura
sabrinaurroz
 
El cuento de la patria
El cuento de la patriaEl cuento de la patria
El cuento de la patria
Pepe Granda Espinosa
 
Google
GoogleGoogle
Presentación etoys
Presentación etoysPresentación etoys
Presentación etoys
sabrinaurroz
 

Destacado (20)

Magnetorerapia
MagnetorerapiaMagnetorerapia
Magnetorerapia
 
Sindrome metabólico
Sindrome metabólicoSindrome metabólico
Sindrome metabólico
 
Contabilidad
ContabilidadContabilidad
Contabilidad
 
I phone 7
I phone 7I phone 7
I phone 7
 
Matrimonios Forzados
Matrimonios ForzadosMatrimonios Forzados
Matrimonios Forzados
 
VIRUS Y ANTIVIRUS UPTC 2013
VIRUS Y ANTIVIRUS UPTC 2013VIRUS Y ANTIVIRUS UPTC 2013
VIRUS Y ANTIVIRUS UPTC 2013
 
Tema 1-terminologia
Tema 1-terminologiaTema 1-terminologia
Tema 1-terminologia
 
Samit dahiana parcial_julio2012
Samit dahiana parcial_julio2012Samit dahiana parcial_julio2012
Samit dahiana parcial_julio2012
 
Presentacion curso computacion
Presentacion curso computacionPresentacion curso computacion
Presentacion curso computacion
 
Netiqueta
Netiqueta Netiqueta
Netiqueta
 
Traducción técnica-ppt
Traducción técnica-pptTraducción técnica-ppt
Traducción técnica-ppt
 
Guía para requisitar el formato dc 5
Guía para requisitar el formato dc 5Guía para requisitar el formato dc 5
Guía para requisitar el formato dc 5
 
Spam
SpamSpam
Spam
 
Alimentación en el embarazo
Alimentación en el embarazoAlimentación en el embarazo
Alimentación en el embarazo
 
Métodos anticonceptivos y enfermedades de transmisión sexual informatica
Métodos anticonceptivos y enfermedades de transmisión sexual informaticaMétodos anticonceptivos y enfermedades de transmisión sexual informatica
Métodos anticonceptivos y enfermedades de transmisión sexual informatica
 
Presentacion curso computacion
Presentacion curso computacionPresentacion curso computacion
Presentacion curso computacion
 
Presentación fotoaventura
Presentación fotoaventuraPresentación fotoaventura
Presentación fotoaventura
 
El cuento de la patria
El cuento de la patriaEl cuento de la patria
El cuento de la patria
 
Google
GoogleGoogle
Google
 
Presentación etoys
Presentación etoysPresentación etoys
Presentación etoys
 

Similar a Virus y antivirus

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
lizell
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
Eduardo Sanchez Piña
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Brenda Mondragon Barrero
 
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
luismtzicestmadero2005
 
Virus
VirusVirus
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
isidro perez
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
Keren Barranco Herrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Keren Barranco Herrera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jhonny xD D
 
Presentación1
Presentación1Presentación1
Presentación1
javi260593
 
Presentación1
Presentación1Presentación1
Presentación1
alvaro33620
 
Virus
VirusVirus
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
deisyrivera9519
 

Similar a Virus y antivirus (20)

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 

Último

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 

Último (20)

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 

Virus y antivirus

  • 1.
  • 2.  Definición de virus  Historia de virus  Tipo de virus  Función de los virus  Características de los virus  Los 10 virus mas peligrosos de la historia  Definición de antivirus  Tipos de antivirus  5 mejores antivirus  Costo de los antivirus  10 medidas de seguridad de antivirus
  • 3.  el antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. .
  • 4.  Es para conocer acerca de los antivirus y virus , sus características , sus tipos las medidas de seguridad etc.
  • 5.  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.
  • 6.  En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término ‘virus’ para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
  • 7.  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 8.  Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
  • 9.  Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 10.  la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 11.  - Los virus pueden infectar múltiples archivos de la computadora infectada, algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar, Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora , Pueden hacer que el sistema nunca muestre signos de infección.
  • 12.  CIH (1998)  Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.  Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fue capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.  ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.  Curiosidades: CIH fue distribuido en algún que otro importante software como un Demo del juego de Activación “Sin”.  Melisa (1999)  Daño Estimado: 300 a 600 millones de dólares  Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melisa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.  Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Hera es chat documento yo asked foro…don’t show anyone else. ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.
  • 13.  ILOVEYOU (2000)  Daño Estimado: 10 a 15 billones de dólares  Localización: También conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love- Letter-For-You.TXT.vbs De igual manera a Melisa se transmitio a todos los contactos de Microsoft Outlook.  ¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de música, imágenes y otros.  Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.  Code Red (2001)  Daño Estimado: 2.6 billones de dólares  Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Información Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.  Curiosidades: Tambien conocido como “Brady”, Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.  SQL Slammer (2003)  Daño Estimado: Como SQL Slammer apareció un sábado su daño económico fue bajo. Sin embargo este atacó 500.000 servidores.  Curiosidades: SQL Slammer, también conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismo estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos.
  • 14.  Blaster (2003)  Daño Estimado: 2 a 10 billones de dólares, cientos de miles de ordenadores infectados.  Localización: El verano de 2003 se dio a conocer Blíster también llamado “Losan” o “Moblaste”. El virus se detectó un 11 de Agosto y se propagó rápidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
  • 15.  Sobig.F (2003)  Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.  Localización: Sobig también atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fue Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas.  Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor.  Bagle (2004)  Daño Estimado: 10 millones de dólares y subiendo…  Localización: Bagle es un sofisticado gusano que hizo su debut el 18 de Enero de 2004. El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagándose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.  Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.
  • 16.  MyDoom (2004)  Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%.  Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque tambien atacó a carpetas compartidas de usuarios de la red Kazaa.  Curiosidades: MyDoom estaba programado para detenerse despues del 12 de Febrero de 2004.  Sasser (2004)  Daño Estimado: 10 millones de dólares  Localización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencia francesas. Tambien consiguió cancelar vuelos de numeros compañias aéreas.  Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad.
  • 17.  el antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 18.  Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.  Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. 
  • 19.  Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.  Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.  Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.  Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.  Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar. 
  • 20.  1 - Norton Internet Security. Es el mejor para la seguridad al navegar por internet. ...  2 - Kaspersky Internet Security. ...  3 - AVG Internet Security. ...  4 - PC Tool Internet Security. ...  5 - BitDefender Internet Security. ...  6 - Alwil Avast Internet Security. ...  7 - McAfee Internet Security. ...  8 - Panda Internet Security.
  • 21.  Los costos de los antivirus dependen del país y del producto que se adquiera. Por ejemplo, en el caso de Kaspersky Internet Security 2009 el costo es de casi 50 dólares. En cambio la versión Kaspersky Anti-Virus 2009 tiene un costo de 40 dólares. En el caso del antivirus ESET NOD32 Antivirus Standard es de 35.26 €, aunque tiene diferentes ofertas si se compran múltiples licencias o si es una renovación. En cambio la versión más avanzada, ESET NOD32 Antivirus Business, llega a costar 145 euros. Más o mesos esos son los precios que se manejan. También hay antivirus gratuitos muy buenos como el Avast! Home y el AVG Free.
  • 22.  Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa, Realice una navegación segura , y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición, No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados , Analice, antes de abrir, todos los correos electrónicos recibidos , Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura