SlideShare una empresa de Scribd logo
B R E N D A Q U I R O Z
A L O N S O S A L A S
1 ª S E M E S T R E
VIRUS Y ANTIVIRUS
Definición de virus
 Los virus son uno de los varios tipos de Malware o
software malévolo. Los virus actúan sin el
consentimiento ni conocimiento de los usuarios, y lo
que hacen es modificar el funcionamiento de las
máquinas, borrar, arruinar o robar información,
consumir memoria, entre otras acciones.
Historia de los virus
 En 1949, el matemático estadounidense de origen húngaro
John von Neumann, en el Instituto de Estudios Avanzados
de Princeton (Nueva Jersey), planteó la posibilidad teórica
de que un programa informático se reprodujera. Esta teoría
se comprobó experimentalmente en la década de 1950 en
los Bell Laboratories, donde se desarrolló un juego llamado
Core Wars en el que los jugadores creaban minúsculos
programas informáticos que atacaban y borraban el sistema
del oponente e intentaban propagarse a través de él. En
1983, el ingeniero eléctrico estadounidense Fred Cohen,
que entonces era estudiante universitario, acuñó el término
‘virus’ para describir un programa informático que se
reproduce a sí mismo.
 En 1985 aparecieron los primeros caballos de Troya,
disfrazados como un programa de mejora de gráficos
llamado EGABTR y un juego llamado NUKE-LA. Pronto les
siguió un sinnúmero de virus cada vez más complejos. El
virus llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos
nuevos virus: Stone, el primer virus de sector de arranque
inicial, y el gusano de Internet, que cruzó Estados Unidos
de un día para otro a través de una red informática. El virus
Dark Avenger, el primer infector rápido, apareció en 1989,
seguido por el primer virus polimórfico en 1990.
 En 1995 se creó el primer virus de lenguaje de
macros, WinWord Concept.
Tipos de virus
 Worm o gusano informático: Es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de
un usuario.
 Caballo de Troya: Este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora.
 Bombas lógicas o de tiempo: Se activan tras un
hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha
específica.
 De enlace: Estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen.
 De sobre escritura: Este clase de virus genera la
pérdida del contenido de los archivos a los que ataca.
 Residente: Este virus permanece en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
Función de los virus
 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado
de ejecutar.
Características de los virus
 Tienen de diseminarse por medio de réplicas y
copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
Los 10 virus más peligrosos de la historia
 1.- Stuxnet (2009-2010)
 2.-Virus Conficker (2009)
 3.- agent.btz (2008)
 4.- Zeus (2007)
 5.- PoisonIvy (2005)
 6.- My Doom (2004)
 7.- Fizzer (2003)
 8.- Slammer (2003)
 9.- Code Red (2001)
 10.- Carta de amor/ I LOVE YOU (2000)
Definición de los antivirus
 Un virus informático tiene como finalidad principal
alterar el funcionamiento de la computadora a
espaldas del usuario. El espectro de virus existentes
exhibe desde programas capaces de borrar los datos
de la computadora, hasta algunos que solo causan
molestias.
Tipos de antivirus
 ANTIVIRUS PREVENTORES
 ANTIVIRUS IDENTIFICADORES
 ANTIVIRUS DESCONTAMINADORES
5 mejores antivirus
 1.- Norton Internet Security
 2.- Kaspersky Internet Security
 3.- AVG Internet Security
 4.- PC Tool Internet Security
 5.- BitDefender Internet Security
Costo de los antivirus
 1.- Norton Internet Security……. $400
 2.- Kaspersky Internet Security….. $1007, $719, $539
 3.- AVG Internet Security…… gratis ó $719.20
 4.- PC Tool Internet Security…… $182. 02
 5.- BitDefender Internet Security…… $44.95
Medidas de protección d antivirus
 Instalar un buen firewall
 Hacer copias de seguridad
 Actualizar el sistema operativo
 actualizar el antivirus
 No esconder extensiones de archivos tipos de programa
conocidos
 Configurar la seguridad de Internet Explorer como
mínimo a "Media
 El chat, otra puerta de entrada.En las salas de chat es
muy común enviar archivos de todo tipo a través del
sistema DDC.

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alejita Sanchez Navarro
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Priscy Ayala
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivados
claseinteractiva
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Emi_Art
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
Ameyallial
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
Aby LF
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticosVivianAlonso
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
tkmmellisa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosstefany213
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
karen_herrera
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
yeimi loaeza gallardo
 
Virus
VirusVirus
virus informatico
virus informaticovirus informatico
virus informatico
nicolevillacisavila
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
puesqueesmuypro
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informaticoIngrisMercado
 

La actualidad más candente (19)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivados
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Virus norma
Virus normaVirus norma
Virus norma
 

Similar a Virus y antivirus

Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
RAFICHU
 
Virus
VirusVirus
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
Eric Summers
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
Eric Summers
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
Eric Summers
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
andresrelax19
 
Viru
ViruViru
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mar292001
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
karen_herrera
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Virus InformaticoVirus Informatico
Virus informatico
Virus informaticoVirus informatico
Virus
VirusVirus
Presentación1
Presentación1Presentación1
Presentación1javi260593
 
Malware
MalwareMalware
Malware
alma marquez
 
Virus
VirusVirus
Virus
VirusVirus

Similar a Virus y antivirus (20)

Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Virus
VirusVirus
Virus
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Viru
ViruViru
Viru
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 

Último (20)

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 

Virus y antivirus

  • 1. B R E N D A Q U I R O Z A L O N S O S A L A S 1 ª S E M E S T R E VIRUS Y ANTIVIRUS
  • 2. Definición de virus  Los virus son uno de los varios tipos de Malware o software malévolo. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones.
  • 3. Historia de los virus  En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término ‘virus’ para describir un programa informático que se reproduce a sí mismo.
  • 4.  En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990.
  • 5.  En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
  • 6. Tipos de virus  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.  Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
  • 7.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.  De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca.  Residente: Este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 8. Función de los virus  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
  • 9. Características de los virus  Tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 10. Los 10 virus más peligrosos de la historia  1.- Stuxnet (2009-2010)  2.-Virus Conficker (2009)  3.- agent.btz (2008)  4.- Zeus (2007)  5.- PoisonIvy (2005)  6.- My Doom (2004)  7.- Fizzer (2003)  8.- Slammer (2003)  9.- Code Red (2001)  10.- Carta de amor/ I LOVE YOU (2000)
  • 11. Definición de los antivirus  Un virus informático tiene como finalidad principal alterar el funcionamiento de la computadora a espaldas del usuario. El espectro de virus existentes exhibe desde programas capaces de borrar los datos de la computadora, hasta algunos que solo causan molestias.
  • 12. Tipos de antivirus  ANTIVIRUS PREVENTORES  ANTIVIRUS IDENTIFICADORES  ANTIVIRUS DESCONTAMINADORES
  • 13. 5 mejores antivirus  1.- Norton Internet Security  2.- Kaspersky Internet Security  3.- AVG Internet Security  4.- PC Tool Internet Security  5.- BitDefender Internet Security
  • 14. Costo de los antivirus  1.- Norton Internet Security……. $400  2.- Kaspersky Internet Security….. $1007, $719, $539  3.- AVG Internet Security…… gratis ó $719.20  4.- PC Tool Internet Security…… $182. 02  5.- BitDefender Internet Security…… $44.95
  • 15. Medidas de protección d antivirus  Instalar un buen firewall  Hacer copias de seguridad  Actualizar el sistema operativo  actualizar el antivirus  No esconder extensiones de archivos tipos de programa conocidos  Configurar la seguridad de Internet Explorer como mínimo a "Media  El chat, otra puerta de entrada.En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC.