SlideShare una empresa de Scribd logo
1 de 39
Informática
GRUPO N° 2:
Coronel, Paola.
Miraglio, Yanina.
Morales, Romina.
Ramón, Vanesa.
VIRUS INFORMÁTICOS
¿Qué es un virus informático?
Es un programa que se autoejecuta y se
propaga insertando copias de sí mismo
en otro programa o documento,
infectando las computadoras a medida
que viaja de una a otra. Tiene por
objetivo alterar el normal
funcionamiento de una PC y ejecutar
operaciones que reduzcan la vida útil de
los dispositivos.
¿Cuál es el funcionamiento básico
de un virus?
 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
 El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
¿Quién definió por primera
vez el término virus y en qué
año?
En 1984, el ingeniero eléctrico
estadounidense Fred Cohen, que
entonces era estudiante
universitario, acuñó el término de
"virus" para describir un programa
informático que se reproduce a sí
mismo.
¿En qué año se detecta la
primera epidemia de un
virus?
En 1986 se detecta la
primera epidemia de un virus
totalmente compatible con
los IBM PC. Fue creado en la
ciudad de Lahore, Paquistán.
¿Cómo se llamaba este virus y
cuáles eran sus características?
Se le conoce con el nombre de (c) BRAIN. Fue desarrollado por el
programador pakistaní Basit Farrq Alvi y sus hermanos Shahid y
Amjad, era capaz de infectar la zona de arranque, cambiar el
nombre del disco a “(c) Brain” y fue el primero en utilizar técnicas
tipo Stealth (esconder modificaciones realizadas a los archivos o al
sector de arranque) para ocultar su presencia. Esto dificultaba
enormemente determinar la existencia de un agente infeccioso en
los disquetes.
¿Qué tipos de efectos y daños
producen los virus informáticos?
 Los programas empiezan a usar más espacio de lo
habitual.
 Aparecen o desaparecen archivos.
 Cambia el tamaño de un programa o de un objeto.
 Aparecen mensajes u objetos extraños en la pantalla.
 El disco trabaja más de lo necesario.
 Los objetos que se encuentran en la pantalla aparecen
ligeramente distorsionados.
 La cantidad de espacio libre del disco disminuye sin
ningún tipo de explicación.
 Se modifica sin razón aparente el nombre de los
ficheros.
 No se puede acceder al disco duro.
 Programas o procesos en memoria que son
desconocidos.
 Etc.
La respuesta es NO!!!
Hasta hace relativamente poco tiempo la gente creía que los virus
informáticos podrían llegar a “romper” físicamente la computadora
(monitor, etc.).
Un virus de computadora es un programa, y por lo tanto…
Es imposible que
realice daños físicos
Tipos de
virus
informáticos
C a b a l l o d e T r o y a
 C a m a l e o n e s
 V i r u s p o l i m o r f o s o m u t a n t e s
No se auto reproducen.
Pasan inadvertidos por
los controles de
antivirus.
Actúan como programas
de demostración de
productos, los cuales son
programas de
simulaciones reales.
Poseen la capacidad de
encriptar (codificar) el
cuerpo del virus para que
no sea detectado
fácilmente por un
antivirus.
 V i r u s S i g i l o s o
 V i r u s L e n t o s
 V i r u s A n t i v i r u s
 V i r u s M u l t i p a r t i t o s
Intentará permanecer oculto
tapando todas las
modificaciones que haga. Este
tipo de virus es muy fácil de
vencer.
Infecta solamente los
archivos que el usuario
hace ejecutar por el SO.
Intenta como método de
defensa atacar
directamente al programa
antivirus incluido en la
computadora.
Infectan a las
computadoras de varias
formas.
 V i r u s V o r a c e s
 B o m b a s d e T i e m p o
 C o n e j o
 M a c r o -V i r u s
Alteran el virus de los
archivos en forma
indiscriminada.
La característica
fundamental es que su
módulo de ataque se
disparará en una fecha
determinada.
Su principal función es la de
reproducirse infinitamente.
Representan una amenaza tanto
para las redes informáticas
como para los ordenadores
independientes.
 G u s a n o s Tiene la capacidad de desparramar
un segmento de él o su propio
cuerpo a otras computadoras
conectadas a una red.
Tipos de virus
• Tipo de virus informático que
encontramos frecuentemente y que
puede llegar a ser extremadamente
dañino para el sistema. Este tipo de
virus informático se carga cuando un
sistema bootea o inicia desde un disco
duro o disquete que esté infectado.
Virus de Boot o de Arranque
Se trata de un código maleficioso, a gran escala, el cual se
reproduce y extiende a un gran número de ordenadores, a una gran
velocidad. Suele propagarse mediante el correo electrónico, el que
si abrimos recoge la lista de nuestros contactos y a estos se les
envía un correo como si fuera nuestro, si estos lo abren recogen a
sus contactos y de nuevo se vuelve se pone en acción, la función
de los gusanos es colapsar ordenadores y sobre todos aquellos que
tienen una tarea de servicio, como puede ser un servidor, en los
que pueden hospedarse cientos de paginas Web, las cuales
caerían, lo mismo que un servidor de correo.
Gusano
• Es una clase de virus que se caracteriza por engañar a los usuarios
disfrazándose de programas o archivos legítimos/benignos (fotos,
archivos de música, archivos de correo, etc. ), con el objeto de
infectar y causar daño.
• El objetivo principal de un Troyano Informático es crear una
puerta trasera (backdoor en ingles) que da acceso a una
administración remota del atacante no autorizado, con el objeto de
robar información confidencial y personal.
Troyanos Informáticos
Partiendo de la base de que no hay ningún
método totalmente seguro para evitar el
contagio del sistema con virus, es necesario
considerar alguna estrategia o grupo de
estrategias que en conjunto minimicen la
posibilidad de entrada de algún tipo de agente
viral al computador.
La idea clave es interponer en el camino de los
virus la mayor cantidad de barreras posibles.
Medidas de prevención para evitar infecciones
 Sea precavido cuando descargue archivos desde Internet: compruebe que la
fuente sea legítima y de confianza; y asegúrese de que el programa antivirus
comprueba los archivos en el sitio de descarga.
 Configure el navegador escogiendo el nivel de seguridad adecuado: instale
un cortafuego.
 No comparta ficheros a través de programas P2P ni utilice estos programas:
son una fuente inagotable de virus, tanto por los puertos que se dejan
abiertos para transmitir la información, como por los ficheros descargados
que pueden contener virus.
 Instálese un antiespías para navegar por Internet, de esta forma evitará
publicidad no deseada y redirecciones a páginas no esperadas.
Relacionados con Internet
 Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni
conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se
denominan "spam".
 Sea precavido con los archivos adjuntos de mensajes de correo electrónico:
 No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.
 No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que
conoce.
 No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de
abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro.
 Desactive el formato HTML y la vista previa de su programa de correo. Ya existen
virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo
un mensaje.
 En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y
contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le
pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de
obtener los datos personales del usuario y poder acceder, suplantando su
personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del
denominado “phising” y actualmente está muy en boga.
Relacionados con el correo electrónico
 Utilice un buen antivirus y actualícelo regularmente. Asegúrese
de que el antivirus está siempre activo.
 Escanee completamente discos, disquetes, unidades, directorios,
archivos..
 Configure su software antivirus para arrancar automáticamente
en el inicio de la máquina y ejecutarlo en todo momento a fin de
brindarle una protección.
 Nunca tenga más de un antivirus instalado.
 Si sospecha que puede estar infectado pero su antivirus no le
detecta nada extraño, escanee su equipo con varios antivirus en
línea.
 Los programas antivirus, tanto de prevención como de detección
de virus, no son cien por ciento efectivos pero constituyen una
fuerte barrera siempre que estén actualizados con las últimas
versiones provistas por los fabricantes.
Relacionados con antivirus
• Analice previamente cualquier medio susceptible de ser infectado
que inserte en su equipo.
• Mantenga en su poder un disco de inicio del sistema limpio de virus.
• Proteja los dispositivos extraíbles contra escritura, es el mejor
método de evitar la propagación de los virus de "boot" o arranque.
• Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar
su computador.
• No deben utilizarse diskettes usados, provenientes del exterior de la
Institución.
• Utilizar siempre software comercial original.
• Mantener la protección de escritura en todos los discos de
programas originales y de las copias de seguridad
• En especial de los discos del sistema operativo y de las herramientas
antivirus.
Relacionados con los dispositivos de almacenamiento extraíbles
En informática los antivirus son
programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia
programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir
una infección de los mismos, y
actualmente ya son capaces de
reconocer otros tipos de malware, como
Spyware, rootkits, etc.
¿Qué es un antivirus?
¿Cuáles son los más utilizados en la actualidad?
AVG
La versión libre 8, protege su computadora
en tiempo real contra virus y spywares.
Tenga un nuevo enlace qué protege su
computadora contra virus que se propagan
cuando usted visita ciertas páginas Web.
Avast
Avast es sin duda la mejor protección Anti-virus gratis del
mercado actual: protege su computadora en tiempo real
contra virus, Spyware, malware; Anti-rootkit. Es necesario un
registro (actualizado a cada 14 meses) para actualizar el
software y para uso no comercial, casero solamente.
Avira
•Cuenta con un escáner heurístico
que detecta virus y malware
desconocido basándose en su
comportamiento. Las
actualizaciones en línea para la
versión libre es relativamente
lento.
Este antivirus gratuito tiene
prácticamente todos los recursos de un
sistema de virus pagado. Tiene potente
escáner heurística que trabaja en tiempo
real, interceptar virus, software espía y
otro software malicioso antes de que
infeccionen su computadora .
Integrator
 La mano Bits VirusScan Integrator
trabaja con diversos programas
antivirus, permite la configuración
(software, orígenes, lenguas, etc.) La
versión 5,5 es gratuita sólo para uso
casero.
BitDefender 10
Cuenta con un poderoso motor heurístico que
puede identificar virus y engañar a los demás. La
edad como un escáner bajo demanda, no ofrecer
protección en tiempo real, pero neutraliza
cualquier malware en el sistema. Es más
indicado para examinar los sistemas que para
protegerlos.
• Este software fue desarrollado por una
comunidad internacional de
programadores con el objetivo de crear
un anti-virus gratis para el mercado
mundial. Se basa en el ClamAV, se pone al
día automáticamente y es otro antivirus a
pedido: analiza solamente los archivos
bajo petición y no ofrece la protección en
tiempo real.
Dr. Web Anti Virus
• Otro antivirus a pedido. Este software
es pequeño, pero es muy poderoso.
PCTools Antivirus
• Protección contra virus en tiempo real
con un escáner heurístico muy activo.
Tiene interfaz simple. Ideal para los
usuarios menos exigentes.
• Elimina virus,
Spyware, malware,
adware, phishing y
Spam peligrosos.
Su es un buen
software.
Cyber Defender
REFLEXION
Como conclusión grupal podemos deducir que
adquirimos una nueva competencia ya que
ninguna había investigado anteriormente sobre
los virus informáticos, también podemos
destacar lo útil que es trabajar con esta nueva
herramienta del Power Point, ya que nos permite
a través de nuestra creatividad conocer y dar a
conocer los elementos del mismo.
 http://www.vsantivirus.com/20-04-01.htm
 http://www.formacion3000.com/virus.htm
 http://es.scribd.com/doc/173730/Virus-Informatico
 http://www.masadelante.com/faqs/virus
 http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
 http://bertoki.com.ar/moodle/file.php/3/Informatica_2013/cronologia_virus_infor
maticos.pdf
 http://www.seguridadpc.net/troyanos.htm
 http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
 http://www.dii.uchile.cl/soporte/ayudas/virus.htm
 http://frankherles.wordpress.com/2008/09/02/10-anti-virus-gratis-mas-usado-
en-el-mundo/
 http://delfiwebzone.wordpress.com/2012/07/12/los-antivirus-mas-usados-top-
10-mundial/
 http://www.inei.gob.pe/biblioineipub/bancopub/inf/lib5026/c10.HTM
 http://penta.ufrgs.br/gereseg/unlp/t1amedid.htm
BIBLIOGRAFÍA

Más contenido relacionado

La actualidad más candente

virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas emma4alcocer
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus InformaticosSallyMacoth
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafeMafeNeko
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 

La actualidad más candente (17)

virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
virus informático
virus informático virus informático
virus informático
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Virus
VirusVirus
Virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus
VirusVirus
Virus
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 

Destacado (20)

ACA iMedTV and Sydney Signage
ACA iMedTV and Sydney SignageACA iMedTV and Sydney Signage
ACA iMedTV and Sydney Signage
 
SlideShare
SlideShareSlideShare
SlideShare
 
Corso Partecipazione e Web
Corso Partecipazione e WebCorso Partecipazione e Web
Corso Partecipazione e Web
 
Resumen Decreto 327 2010 ROC
Resumen Decreto 327 2010 ROCResumen Decreto 327 2010 ROC
Resumen Decreto 327 2010 ROC
 
Rcc%20 bridge%20noorkhel%20shahikot
Rcc%20 bridge%20noorkhel%20shahikotRcc%20 bridge%20noorkhel%20shahikot
Rcc%20 bridge%20noorkhel%20shahikot
 
Presentation 1.3
Presentation  1.3Presentation  1.3
Presentation 1.3
 
Presentazione ruben finzi
Presentazione ruben finziPresentazione ruben finzi
Presentazione ruben finzi
 
Enseñar y aprender con tic
Enseñar y aprender con ticEnseñar y aprender con tic
Enseñar y aprender con tic
 
Solucion de problemas & conflictos
Solucion de problemas & conflictosSolucion de problemas & conflictos
Solucion de problemas & conflictos
 
No + ciclistas muertos.
No + ciclistas muertos.No + ciclistas muertos.
No + ciclistas muertos.
 
Caso duncan grupal
Caso duncan grupalCaso duncan grupal
Caso duncan grupal
 
Tema 11 El Segundo Franquismo.
Tema 11 El Segundo Franquismo.Tema 11 El Segundo Franquismo.
Tema 11 El Segundo Franquismo.
 
Programasaludocupacional2010 2012
Programasaludocupacional2010 2012Programasaludocupacional2010 2012
Programasaludocupacional2010 2012
 
3 manualmercadotecnia (1)
3 manualmercadotecnia (1)3 manualmercadotecnia (1)
3 manualmercadotecnia (1)
 
El mundo del baloncesto
El mundo del baloncestoEl mundo del baloncesto
El mundo del baloncesto
 
Aulavirtual
AulavirtualAulavirtual
Aulavirtual
 
Caso duncan
Caso duncanCaso duncan
Caso duncan
 
Podcasting
PodcastingPodcasting
Podcasting
 
Diapositiva educacion a distancia
Diapositiva educacion a distanciaDiapositiva educacion a distancia
Diapositiva educacion a distancia
 
Red de computadora
Red de computadoraRed de computadora
Red de computadora
 

Similar a T p 3_g2

Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 

Similar a T p 3_g2 (20)

Beatriz
BeatrizBeatriz
Beatriz
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power tp3
Power tp3Power tp3
Power tp3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 

T p 3_g2

  • 1. Informática GRUPO N° 2: Coronel, Paola. Miraglio, Yanina. Morales, Romina. Ramón, Vanesa.
  • 3. ¿Qué es un virus informático? Es un programa que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento, infectando las computadoras a medida que viaja de una a otra. Tiene por objetivo alterar el normal funcionamiento de una PC y ejecutar operaciones que reduzcan la vida útil de los dispositivos.
  • 4. ¿Cuál es el funcionamiento básico de un virus?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. ¿Quién definió por primera vez el término virus y en qué año? En 1984, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo.
  • 6. ¿En qué año se detecta la primera epidemia de un virus? En 1986 se detecta la primera epidemia de un virus totalmente compatible con los IBM PC. Fue creado en la ciudad de Lahore, Paquistán.
  • 7. ¿Cómo se llamaba este virus y cuáles eran sus características? Se le conoce con el nombre de (c) BRAIN. Fue desarrollado por el programador pakistaní Basit Farrq Alvi y sus hermanos Shahid y Amjad, era capaz de infectar la zona de arranque, cambiar el nombre del disco a “(c) Brain” y fue el primero en utilizar técnicas tipo Stealth (esconder modificaciones realizadas a los archivos o al sector de arranque) para ocultar su presencia. Esto dificultaba enormemente determinar la existencia de un agente infeccioso en los disquetes.
  • 8. ¿Qué tipos de efectos y daños producen los virus informáticos?
  • 9.  Los programas empiezan a usar más espacio de lo habitual.  Aparecen o desaparecen archivos.  Cambia el tamaño de un programa o de un objeto.  Aparecen mensajes u objetos extraños en la pantalla.  El disco trabaja más de lo necesario.  Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.  La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación.  Se modifica sin razón aparente el nombre de los ficheros.  No se puede acceder al disco duro.  Programas o procesos en memoria que son desconocidos.  Etc.
  • 10.
  • 11. La respuesta es NO!!! Hasta hace relativamente poco tiempo la gente creía que los virus informáticos podrían llegar a “romper” físicamente la computadora (monitor, etc.). Un virus de computadora es un programa, y por lo tanto… Es imposible que realice daños físicos
  • 13. C a b a l l o d e T r o y a  C a m a l e o n e s  V i r u s p o l i m o r f o s o m u t a n t e s No se auto reproducen. Pasan inadvertidos por los controles de antivirus. Actúan como programas de demostración de productos, los cuales son programas de simulaciones reales. Poseen la capacidad de encriptar (codificar) el cuerpo del virus para que no sea detectado fácilmente por un antivirus.
  • 14.  V i r u s S i g i l o s o  V i r u s L e n t o s  V i r u s A n t i v i r u s  V i r u s M u l t i p a r t i t o s Intentará permanecer oculto tapando todas las modificaciones que haga. Este tipo de virus es muy fácil de vencer. Infecta solamente los archivos que el usuario hace ejecutar por el SO. Intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Infectan a las computadoras de varias formas.
  • 15.  V i r u s V o r a c e s  B o m b a s d e T i e m p o  C o n e j o  M a c r o -V i r u s Alteran el virus de los archivos en forma indiscriminada. La característica fundamental es que su módulo de ataque se disparará en una fecha determinada. Su principal función es la de reproducirse infinitamente. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes.
  • 16.  G u s a n o s Tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas a una red.
  • 18. • Tipo de virus informático que encontramos frecuentemente y que puede llegar a ser extremadamente dañino para el sistema. Este tipo de virus informático se carga cuando un sistema bootea o inicia desde un disco duro o disquete que esté infectado. Virus de Boot o de Arranque
  • 19. Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran número de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas Web, las cuales caerían, lo mismo que un servidor de correo. Gusano
  • 20. • Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. • El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. Troyanos Informáticos
  • 21. Partiendo de la base de que no hay ningún método totalmente seguro para evitar el contagio del sistema con virus, es necesario considerar alguna estrategia o grupo de estrategias que en conjunto minimicen la posibilidad de entrada de algún tipo de agente viral al computador. La idea clave es interponer en el camino de los virus la mayor cantidad de barreras posibles. Medidas de prevención para evitar infecciones
  • 22.  Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente sea legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga.  Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuego.  No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus.  Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas. Relacionados con Internet
  • 23.  Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam".  Sea precavido con los archivos adjuntos de mensajes de correo electrónico:  No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.  No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.  No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro.  Desactive el formato HTML y la vista previa de su programa de correo. Ya existen virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje.  En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del denominado “phising” y actualmente está muy en boga. Relacionados con el correo electrónico
  • 24.  Utilice un buen antivirus y actualícelo regularmente. Asegúrese de que el antivirus está siempre activo.  Escanee completamente discos, disquetes, unidades, directorios, archivos..  Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección.  Nunca tenga más de un antivirus instalado.  Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.  Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que estén actualizados con las últimas versiones provistas por los fabricantes. Relacionados con antivirus
  • 25. • Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo. • Mantenga en su poder un disco de inicio del sistema limpio de virus. • Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de "boot" o arranque. • Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador. • No deben utilizarse diskettes usados, provenientes del exterior de la Institución. • Utilizar siempre software comercial original. • Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad • En especial de los discos del sistema operativo y de las herramientas antivirus. Relacionados con los dispositivos de almacenamiento extraíbles
  • 26. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como Spyware, rootkits, etc. ¿Qué es un antivirus?
  • 27. ¿Cuáles son los más utilizados en la actualidad?
  • 28. AVG La versión libre 8, protege su computadora en tiempo real contra virus y spywares. Tenga un nuevo enlace qué protege su computadora contra virus que se propagan cuando usted visita ciertas páginas Web.
  • 29. Avast Avast es sin duda la mejor protección Anti-virus gratis del mercado actual: protege su computadora en tiempo real contra virus, Spyware, malware; Anti-rootkit. Es necesario un registro (actualizado a cada 14 meses) para actualizar el software y para uso no comercial, casero solamente.
  • 30. Avira •Cuenta con un escáner heurístico que detecta virus y malware desconocido basándose en su comportamiento. Las actualizaciones en línea para la versión libre es relativamente lento.
  • 31. Este antivirus gratuito tiene prácticamente todos los recursos de un sistema de virus pagado. Tiene potente escáner heurística que trabaja en tiempo real, interceptar virus, software espía y otro software malicioso antes de que infeccionen su computadora .
  • 32. Integrator  La mano Bits VirusScan Integrator trabaja con diversos programas antivirus, permite la configuración (software, orígenes, lenguas, etc.) La versión 5,5 es gratuita sólo para uso casero.
  • 33. BitDefender 10 Cuenta con un poderoso motor heurístico que puede identificar virus y engañar a los demás. La edad como un escáner bajo demanda, no ofrecer protección en tiempo real, pero neutraliza cualquier malware en el sistema. Es más indicado para examinar los sistemas que para protegerlos.
  • 34. • Este software fue desarrollado por una comunidad internacional de programadores con el objetivo de crear un anti-virus gratis para el mercado mundial. Se basa en el ClamAV, se pone al día automáticamente y es otro antivirus a pedido: analiza solamente los archivos bajo petición y no ofrece la protección en tiempo real.
  • 35. Dr. Web Anti Virus • Otro antivirus a pedido. Este software es pequeño, pero es muy poderoso.
  • 36. PCTools Antivirus • Protección contra virus en tiempo real con un escáner heurístico muy activo. Tiene interfaz simple. Ideal para los usuarios menos exigentes.
  • 37. • Elimina virus, Spyware, malware, adware, phishing y Spam peligrosos. Su es un buen software. Cyber Defender
  • 38. REFLEXION Como conclusión grupal podemos deducir que adquirimos una nueva competencia ya que ninguna había investigado anteriormente sobre los virus informáticos, también podemos destacar lo útil que es trabajar con esta nueva herramienta del Power Point, ya que nos permite a través de nuestra creatividad conocer y dar a conocer los elementos del mismo.
  • 39.  http://www.vsantivirus.com/20-04-01.htm  http://www.formacion3000.com/virus.htm  http://es.scribd.com/doc/173730/Virus-Informatico  http://www.masadelante.com/faqs/virus  http://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/  http://bertoki.com.ar/moodle/file.php/3/Informatica_2013/cronologia_virus_infor maticos.pdf  http://www.seguridadpc.net/troyanos.htm  http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico  http://www.dii.uchile.cl/soporte/ayudas/virus.htm  http://frankherles.wordpress.com/2008/09/02/10-anti-virus-gratis-mas-usado- en-el-mundo/  http://delfiwebzone.wordpress.com/2012/07/12/los-antivirus-mas-usados-top- 10-mundial/  http://www.inei.gob.pe/biblioineipub/bancopub/inf/lib5026/c10.HTM  http://penta.ufrgs.br/gereseg/unlp/t1amedid.htm BIBLIOGRAFÍA