SlideShare una empresa de Scribd logo
1 de 12
VIRUS Y ANTIVIRUS
Por: Edwin Rogelio Barrerra Ibarria
VIRUS.- UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR
EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL PERMISO O EL
CONOCIMIENTO DEL USUARIO.
ANTIVIRUS.- SON PROGRAMAS QUE BUSCAN PREVENIR, DETECTAR Y
ELIMINAR VIRUS INFORMÁTICO
DEFINICION:
AÑO 1939: EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO,
ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU “TEORÍA Y
ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR
PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA.
AÑO 1949: EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES
PROGRAMADORES: ROBERT THOMAS MORRIS, DOUGLAS MCILROY Y VICTOR VYSOTTSKY, A MANERA DE
ENTRETENIMIENTO CREARON UN JUEGO AL QUE DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE
JOHN VON NEUMANN.
AÑO 1970: EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER (RASTRERO), EL CUAL SE
"ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES".
ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER (SEGADOR) EL CUAL SE
REPRODUCÍA EN LA RED "MATANDO" CREEPERS.
AÑO 1982: SE CREO UN VIRUS PARA APPLE II DISEÑADO PARA VIAJAR POR TODA LA RED, DENOMINADO POR SU AUTOR JIM
HAUSER, COMO "VIAJERO ELECTRÓNICO" (ELECTRONIC HITCHHICKER) QUE SE PEGABA A PROGRAMAS SIN SER DETECTADO.
AÑO 1993:CREADO EN 1993, EN ROSARIO, PROVINCIA DE SANTA FÉ. SE ACTIVA EL DÍA 12 DE ENERO
(CUMPLEAÑOS DEL AUTOR), Y HACE APARECER UN MENSAJE QUE DICE: "FELICITACIONES, SU MÁQUINA ESTÁ
INFECTADA POR EL VIRUS LEPROSO CREADO POR J. P.. HOY ES MI CUMPLEAÑOS Y LO VOY A FESTEJAR
FORMATEANDO SU RÍGIDO. BYE... (VAMOS NEWELL'S QUE CON DIEGO SOMOS CAMPEONES)."
Historia de los virus
WORM O GUSANO INFORMÁTICO
CABALLO DE TROYA
BOMBAS LÓGICAS O DE TIEMPO
HOAX
DE ENLACE
DE SOBREESCRITURA
RESIDENTE
Tipos de virus
LA ÚNICA FUNCIÓN QUE CUMPLEN LOS VIRUS Y
QUE COMPARTEN CON EL RESTO DE LOS SERES
VIVOS ES LA DE REPRODUCIRSE (GENERAR COPIAS
DE SÍ MISMOS); PARA ELLO, NECESITAN UTILIZAR LA
MATERIA, LA ENERGÍA Y LA MAQUINARIA DE LA
CÉLULA HUÉSPED, POR LO QUE SE LOS DENOMINA
PARÁSITOS OBLIGADOS.
Función de los virus
CIERTOS VIRUS TIENEN LA CAPACIDAD DE MUTAR POR SÍ MISMOS,
MODIFICANDO SU PROPIO CÓDIGO, PARA DE ESTA MANERA EVITAR SER
DETECTADOS POR LOS ANTIVIRUS. POR OTRO LADO, ENCONTRAMOS LOS
RETRO-VIRUS, QUE SON VIRUS CUYA TÉCNICA DE ATAQUE ES ANULAR
CUALQUIER ANTIVIRUS INSTALADO EN LA COMPUTADORA.
OTRAS CARACTERÍSTICAS DE LOS VIRUS INCLUYEN: ACTIVIDAD SILENCIOSA,
RESISTENCIA AL FORMATEO Y TRABAJO INTEGRADO.
Características de los virus
VIRUS CHI O CHERNOBYL
I LOVE YOU
SQL SLAMMER
MYDOOM
STUXNET
Los 5 virus mas peligrosos del mundo
DE ACUERDO A LA TECNOLOGÍA EMPLEADA, UN MOTOR DE
ANTIVIRUS PUEDE FUNCIONAR DE DIVERSAS FORMAS, PERO
NINGUNO ES TOTALMENTE EFECTIVO, SEGÚN LO
DEMOSTRADO POR EL FREDERICK COHEN, QUIEN EN 1987
DETERMINÓ QUE NO EXISTE UN ALGORITMO PERFECTO
PARA IDENTIFICAR VIRUS.
Antivirus
ANTIVIRUS PREVENTORES
ANTIVIRUS IDENTIFICADORES
ANTIVIRUS DESCONTAMINADORES
CORTAFUEGOS O FIREWALL
ANTIESPÍAS O ANTISPYWARE
ANTIPOP-UPS
ANTISPAM
Tipos de antivirus
1 - NORTON INTERNET SECURITY. ES EL
MEJOR PARA LA SEGURIDAD AL NAVEGAR
POR INTERNET. ...
2 - KASPERSKY INTERNET SECURITY. ...
3 - AVG INTERNET SECURITY. ...
4 - PC TOOL INTERNET SECURITY. ...
5 - BITDEFENDER INTERNET SECURITY. ...
Los 5 mejores antivirus
MCAFEE: 1200.00
NORTON: 400.00
PANDA: 534.99
Costo de los antivirus
*REALIZAR PERIÓDICAS COPIAS DE SEGURIDAD DE NUESTROS DATOS.
*EVITAR DESCARGAR ARCHIVOS DE LUGARES NO CONOCIDOS.
*NO ACEPTAR SOFTWARE NO ORIGINAL O PRE-INSTALADO SIN EL SOPORTE
ORIGINAL.
*PROTEGER LOS DISCOS CONTRA ESCRITURA, ESPECIALMENTE LOS DE SISTEMA.
*ANALIZAR TODOS LOS NUEVOS DISCOS QUE INTRODUZCAMOS EN NUESTRO
SISTEMA CON UN ANTIVIRUS, INCLUSO LOS DISCOS VACÍOS (PUES PUEDEN
CONTENER VIRUS EN SU SECTOR DE ARRANQUE).
*ANALIZAR PERIÓDICAMENTE EL DISCO DURO, PARA EVITAR QUE ALGÚN VIRUS
SE CARGUE EN MEMORIA PREVIAMENTE AL ANÁLISIS.
*ACTUALIZAR LOS PATRONES DE LOS PROGRAMAS DE ANTIVIRUS CADA UNO O
DOS MESES, ALGUNOS PAQUETES LO HACEN AUTOMÁTICAMENTE.
*INTENTAR RECIBIR LOS PROGRAMAS QUE NECESITEMOS DE INTERNET DE LOS
SITIOS OFICIALES.
*TENER ESPECIAL CUIDADO CON LOS ARCHIVOS QUE PUEDEN ESTAR INCLUIDOS
EN NUESTRO CORREO ELECTRÓNICO, NO ABRIR ARCHIVOS DE USUARIOS
DESCONOCIDOS.
Medidas de protección de virus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Freno al dengue
Freno al dengueFreno al dengue
Freno al dengue
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTCVirus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTC
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Riesgos de-la-información-electrónica-virus-ataque-vacunas-informáticas
Riesgos de-la-información-electrónica-virus-ataque-vacunas-informáticasRiesgos de-la-información-electrónica-virus-ataque-vacunas-informáticas
Riesgos de-la-información-electrónica-virus-ataque-vacunas-informáticas
 
Virus marburgo.reto3
Virus marburgo.reto3Virus marburgo.reto3
Virus marburgo.reto3
 
Soy leyenda
Soy leyendaSoy leyenda
Soy leyenda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Biotecnologia microbiana
Biotecnologia microbianaBiotecnologia microbiana
Biotecnologia microbiana
 
Virus marburgo
Virus marburgoVirus marburgo
Virus marburgo
 
Melanie: antivirus
Melanie: antivirusMelanie: antivirus
Melanie: antivirus
 
Viruses
VirusesViruses
Viruses
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Marburgo
MarburgoMarburgo
Marburgo
 
Estefany bibliografia
Estefany bibliografiaEstefany bibliografia
Estefany bibliografia
 

Destacado

Silabo prg anlitco_ntics_i
Silabo prg anlitco_ntics_iSilabo prg anlitco_ntics_i
Silabo prg anlitco_ntics_iJessenia Muncha
 
6. cuadro de 4 actividades aplicadas
6. cuadro de 4 actividades aplicadas6. cuadro de 4 actividades aplicadas
6. cuadro de 4 actividades aplicadasangy169
 
2. exposicion la conduccion de la enseñanza cap 2
2. exposicion la conduccion de la enseñanza cap 22. exposicion la conduccion de la enseñanza cap 2
2. exposicion la conduccion de la enseñanza cap 2angy169
 
ZombieWalk Ctba 2014
ZombieWalk Ctba 2014ZombieWalk Ctba 2014
ZombieWalk Ctba 2014HeloMiranda
 
Table5
Table5Table5
Table5TPBR
 
Northlake campus map
Northlake campus mapNorthlake campus map
Northlake campus mapWobbeMassage
 
Zyber Gaka - CV 15
Zyber Gaka - CV 15Zyber Gaka - CV 15
Zyber Gaka - CV 15Zyber Gaka
 
01 viernes nhlf primeros inscriptos 23 3-14 (1)
01 viernes nhlf primeros inscriptos 23 3-14 (1)01 viernes nhlf primeros inscriptos 23 3-14 (1)
01 viernes nhlf primeros inscriptos 23 3-14 (1)UTTA OSPAT
 
Debate parlamentario sobre la extradición impulsado por los hermanos Galán
Debate parlamentario sobre la extradición impulsado por los hermanos GalánDebate parlamentario sobre la extradición impulsado por los hermanos Galán
Debate parlamentario sobre la extradición impulsado por los hermanos GalánMiguel Ramírez
 
Cómo los grandes millonarios evaden el pago de impuestos
Cómo los grandes millonarios evaden el pago de impuestosCómo los grandes millonarios evaden el pago de impuestos
Cómo los grandes millonarios evaden el pago de impuestosMiguel Ramírez
 
OPTILIGN LASER ALIGNMENT 2008
OPTILIGN LASER ALIGNMENT 2008OPTILIGN LASER ALIGNMENT 2008
OPTILIGN LASER ALIGNMENT 2008David Clayden
 

Destacado (20)

Silabo prg anlitco_ntics_i
Silabo prg anlitco_ntics_iSilabo prg anlitco_ntics_i
Silabo prg anlitco_ntics_i
 
6. cuadro de 4 actividades aplicadas
6. cuadro de 4 actividades aplicadas6. cuadro de 4 actividades aplicadas
6. cuadro de 4 actividades aplicadas
 
2. exposicion la conduccion de la enseñanza cap 2
2. exposicion la conduccion de la enseñanza cap 22. exposicion la conduccion de la enseñanza cap 2
2. exposicion la conduccion de la enseñanza cap 2
 
ZombieWalk Ctba 2014
ZombieWalk Ctba 2014ZombieWalk Ctba 2014
ZombieWalk Ctba 2014
 
Garage Door Repair Mukilteo
Garage Door Repair MukilteoGarage Door Repair Mukilteo
Garage Door Repair Mukilteo
 
Table5
Table5Table5
Table5
 
Northlake campus map
Northlake campus mapNorthlake campus map
Northlake campus map
 
HTML Text di Notepad
HTML Text di NotepadHTML Text di Notepad
HTML Text di Notepad
 
Horarios de Misa
Horarios de MisaHorarios de Misa
Horarios de Misa
 
Zyber Gaka - CV 15
Zyber Gaka - CV 15Zyber Gaka - CV 15
Zyber Gaka - CV 15
 
01 viernes nhlf primeros inscriptos 23 3-14 (1)
01 viernes nhlf primeros inscriptos 23 3-14 (1)01 viernes nhlf primeros inscriptos 23 3-14 (1)
01 viernes nhlf primeros inscriptos 23 3-14 (1)
 
2°bb
2°bb2°bb
2°bb
 
Debate parlamentario sobre la extradición impulsado por los hermanos Galán
Debate parlamentario sobre la extradición impulsado por los hermanos GalánDebate parlamentario sobre la extradición impulsado por los hermanos Galán
Debate parlamentario sobre la extradición impulsado por los hermanos Galán
 
ITIL Foundation Certificate
ITIL Foundation CertificateITIL Foundation Certificate
ITIL Foundation Certificate
 
Formato de cero a siempre
Formato de cero a siempreFormato de cero a siempre
Formato de cero a siempre
 
Lean Cert
Lean CertLean Cert
Lean Cert
 
Cómo los grandes millonarios evaden el pago de impuestos
Cómo los grandes millonarios evaden el pago de impuestosCómo los grandes millonarios evaden el pago de impuestos
Cómo los grandes millonarios evaden el pago de impuestos
 
2015-08-25
2015-08-252015-08-25
2015-08-25
 
CV Emad El Din
CV  Emad El Din   CV  Emad El Din
CV Emad El Din
 
OPTILIGN LASER ALIGNMENT 2008
OPTILIGN LASER ALIGNMENT 2008OPTILIGN LASER ALIGNMENT 2008
OPTILIGN LASER ALIGNMENT 2008
 

Similar a Virus y antivirus

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasRONALDYMAR
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaseduardotuning
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusreynate
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Porque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadPorque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadMargarita Bonilla
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoLuis León
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 

Similar a Virus y antivirus (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Diapositiva antivirus
Diapositiva antivirusDiapositiva antivirus
Diapositiva antivirus
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Porque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadPorque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridad
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Virus y antivirus

  • 1. VIRUS Y ANTIVIRUS Por: Edwin Rogelio Barrerra Ibarria
  • 2. VIRUS.- UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. ANTIVIRUS.- SON PROGRAMAS QUE BUSCAN PREVENIR, DETECTAR Y ELIMINAR VIRUS INFORMÁTICO DEFINICION:
  • 3. AÑO 1939: EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU “TEORÍA Y ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA. AÑO 1949: EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT THOMAS MORRIS, DOUGLAS MCILROY Y VICTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN. AÑO 1970: EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER (RASTRERO), EL CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES". ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER (SEGADOR) EL CUAL SE REPRODUCÍA EN LA RED "MATANDO" CREEPERS. AÑO 1982: SE CREO UN VIRUS PARA APPLE II DISEÑADO PARA VIAJAR POR TODA LA RED, DENOMINADO POR SU AUTOR JIM HAUSER, COMO "VIAJERO ELECTRÓNICO" (ELECTRONIC HITCHHICKER) QUE SE PEGABA A PROGRAMAS SIN SER DETECTADO. AÑO 1993:CREADO EN 1993, EN ROSARIO, PROVINCIA DE SANTA FÉ. SE ACTIVA EL DÍA 12 DE ENERO (CUMPLEAÑOS DEL AUTOR), Y HACE APARECER UN MENSAJE QUE DICE: "FELICITACIONES, SU MÁQUINA ESTÁ INFECTADA POR EL VIRUS LEPROSO CREADO POR J. P.. HOY ES MI CUMPLEAÑOS Y LO VOY A FESTEJAR FORMATEANDO SU RÍGIDO. BYE... (VAMOS NEWELL'S QUE CON DIEGO SOMOS CAMPEONES)." Historia de los virus
  • 4. WORM O GUSANO INFORMÁTICO CABALLO DE TROYA BOMBAS LÓGICAS O DE TIEMPO HOAX DE ENLACE DE SOBREESCRITURA RESIDENTE Tipos de virus
  • 5. LA ÚNICA FUNCIÓN QUE CUMPLEN LOS VIRUS Y QUE COMPARTEN CON EL RESTO DE LOS SERES VIVOS ES LA DE REPRODUCIRSE (GENERAR COPIAS DE SÍ MISMOS); PARA ELLO, NECESITAN UTILIZAR LA MATERIA, LA ENERGÍA Y LA MAQUINARIA DE LA CÉLULA HUÉSPED, POR LO QUE SE LOS DENOMINA PARÁSITOS OBLIGADOS. Función de los virus
  • 6. CIERTOS VIRUS TIENEN LA CAPACIDAD DE MUTAR POR SÍ MISMOS, MODIFICANDO SU PROPIO CÓDIGO, PARA DE ESTA MANERA EVITAR SER DETECTADOS POR LOS ANTIVIRUS. POR OTRO LADO, ENCONTRAMOS LOS RETRO-VIRUS, QUE SON VIRUS CUYA TÉCNICA DE ATAQUE ES ANULAR CUALQUIER ANTIVIRUS INSTALADO EN LA COMPUTADORA. OTRAS CARACTERÍSTICAS DE LOS VIRUS INCLUYEN: ACTIVIDAD SILENCIOSA, RESISTENCIA AL FORMATEO Y TRABAJO INTEGRADO. Características de los virus
  • 7. VIRUS CHI O CHERNOBYL I LOVE YOU SQL SLAMMER MYDOOM STUXNET Los 5 virus mas peligrosos del mundo
  • 8. DE ACUERDO A LA TECNOLOGÍA EMPLEADA, UN MOTOR DE ANTIVIRUS PUEDE FUNCIONAR DE DIVERSAS FORMAS, PERO NINGUNO ES TOTALMENTE EFECTIVO, SEGÚN LO DEMOSTRADO POR EL FREDERICK COHEN, QUIEN EN 1987 DETERMINÓ QUE NO EXISTE UN ALGORITMO PERFECTO PARA IDENTIFICAR VIRUS. Antivirus
  • 9. ANTIVIRUS PREVENTORES ANTIVIRUS IDENTIFICADORES ANTIVIRUS DESCONTAMINADORES CORTAFUEGOS O FIREWALL ANTIESPÍAS O ANTISPYWARE ANTIPOP-UPS ANTISPAM Tipos de antivirus
  • 10. 1 - NORTON INTERNET SECURITY. ES EL MEJOR PARA LA SEGURIDAD AL NAVEGAR POR INTERNET. ... 2 - KASPERSKY INTERNET SECURITY. ... 3 - AVG INTERNET SECURITY. ... 4 - PC TOOL INTERNET SECURITY. ... 5 - BITDEFENDER INTERNET SECURITY. ... Los 5 mejores antivirus
  • 11. MCAFEE: 1200.00 NORTON: 400.00 PANDA: 534.99 Costo de los antivirus
  • 12. *REALIZAR PERIÓDICAS COPIAS DE SEGURIDAD DE NUESTROS DATOS. *EVITAR DESCARGAR ARCHIVOS DE LUGARES NO CONOCIDOS. *NO ACEPTAR SOFTWARE NO ORIGINAL O PRE-INSTALADO SIN EL SOPORTE ORIGINAL. *PROTEGER LOS DISCOS CONTRA ESCRITURA, ESPECIALMENTE LOS DE SISTEMA. *ANALIZAR TODOS LOS NUEVOS DISCOS QUE INTRODUZCAMOS EN NUESTRO SISTEMA CON UN ANTIVIRUS, INCLUSO LOS DISCOS VACÍOS (PUES PUEDEN CONTENER VIRUS EN SU SECTOR DE ARRANQUE). *ANALIZAR PERIÓDICAMENTE EL DISCO DURO, PARA EVITAR QUE ALGÚN VIRUS SE CARGUE EN MEMORIA PREVIAMENTE AL ANÁLISIS. *ACTUALIZAR LOS PATRONES DE LOS PROGRAMAS DE ANTIVIRUS CADA UNO O DOS MESES, ALGUNOS PAQUETES LO HACEN AUTOMÁTICAMENTE. *INTENTAR RECIBIR LOS PROGRAMAS QUE NECESITEMOS DE INTERNET DE LOS SITIOS OFICIALES. *TENER ESPECIAL CUIDADO CON LOS ARCHIVOS QUE PUEDEN ESTAR INCLUIDOS EN NUESTRO CORREO ELECTRÓNICO, NO ABRIR ARCHIVOS DE USUARIOS DESCONOCIDOS. Medidas de protección de virus