El documento describe los tipos y características de los virus informáticos, así como las formas en que se transmiten y los métodos para protegerse de ellos. Explica que el primer virus fue creado en 1972 y se llamaba "creeper". También describe antivirus populares como AVG y Avast, que realizan escaneos periódicos y protegen contra virus en correos electrónicos y archivos.
3. Un virus, es un
programa
informático,
diseñado para
dañar, robar o
modificar,
información
contenida en
nuestra PC. Que a
su vez va
invadiendo otras
computadoras.
4. • Ataco una máquina llamada IBM Serie 360. Fue llamado
creeper, creado por Robert Thomas Morris en 1972. Este
virus emitía un mensaje periódicamente en la pantalla
que decía: «I’m a creeper catch me if you can!» que
traduce «Soy un insecto, agárrenme si pueden». Para
combatirlo se creo el primer antivirus llamado Reaper.
5. • 1. El usuario sin previo
conocimiento, ejecuta un
programa que esta infectado.
• 2. El código del virus queda
instalado en la memoria RAM
de la PC.
• 3. El virus toma control, y
comienza por dañar los
servicios básicos operativos,
infectando, más adelante,
archivos ejecutables que sean
ejecutados por el usuario, (.exe,
.com, .scr, etc.)
• 4. Por último el código del virus,
se instala en el programa
infectado y se graba en el disco,
para así terminar el proceso de
replicado.
6. • Estos se
transmiten, por
transferencia de
archivos,
ejecución o
descarga de
archivos adjuntos
a correos.
7. • Redes Sociales
• Sitios Web
Fraudulentos
• Redes P2P(descargas
con regalo)
Dispositivos
USB/CDs/DVDs
infectados
8. • Sitios Web legítimos
pero infectados
• Adjuntos en correos
no solicitados (Spam)
9. VIRUS BOOT
• Este infecta la
inicialización del sistema
operativo. Y se activa
cuando la PC se enciende
y se carga el sistema
operativo.
TIME BOMB O BOMBA DE
TIEMPO
• Este tipo de virus, se activa en
momento ya determinado por
su creador. Ya infectado el
programa determinado, se
activa y causa el daño
predispuesto el día y hora
programados.
10. LOMBRICES , WORM O
GUSANOS
• Su función principal es
consumir la memoria del
sistema, y replicarse así
mismo hasta saturar la
RAM.
TROYANOS O CABALLOS
DE TROYA
• Estos virus, contienen en
su interior un código
adicional, que permite al
invasor robar datos o
alterarlos. Ahora son
usados para robar claves
bancarias.
11. HIJACKERS
• Su propósito es secuestrar
navegadores de internet, en
especial Internet Exploret.
Cuando ocurre, este altera
la pág. principal del
navegador, impidiendo la
modificación por parte del
usuario, mostrando
publicidad en pop-ups,
impidiendo el acceso a
ciertas pág. web etc.
KEYLOGGER
• También llamados
«capturador de teclas».
Después de ser ejecutados,
estos se instalan en el
sistema operativo. Son
usados para robar
contraseñas o para
visualizar lo que la victima
esta haciendo en la
pantalla de su PC.
12. VIRUS MACRO
• Son códigos escritos, con
instrucciones , términos o
condiciones para usar un
archivo, documento o
programa, que al
ejecutarlas descargan el
virus. Usados para dañar
o bloquear la PC.
ZOMBIE
• Empleado para que terceros
tengan CONTROL de la PC,
casi siempre para fines
criminales; diseminando
virus, activando keyloggers o
procesos invasores etc. Esto
ocurre cuando el Firewall de
la PC esta desactualizado.
13. • 1. programa antivirus
• 2. un programa cortafuegos o Firewalls
• 3. «Sentido común»
14. • Es un programa que ayuda a
proteger su PC, de posibles
infecciones informáticas.
Estos monitorean
periódicamente en tiempo
real actividades de virus,
según las peticiones del
usuario.
• Sus principales funciones
son:
• 1. Eliminar
15. • 1. Capacidad para
detectar y eliminar virus.
• 2. Actualizarse
periódicamente
• 3.Perfecta interacción
con el programa de
correo electrónico.
• 4. Detección de posibles
riegos por las distintas
entradas.
• 5. Creación de discos de
emergencia o de
rescate.
16. • Estos son muy útiles por que:
• 1. No necesitan ser instalados
en el ordenador, ya que si la Pc
se encuentra infectada,
existen virus que no permiten
la correcta instalación de los
antivirus.
• 2. Usados también para
ejecutar programas
desconocidos o sospechosos.
(usados en cibercafés).
• 3. Siempre están actualizados,
por estar ubicados en los
servidores de las empresas
que los mantienen.
17. • 1. MACAFEE FREESCAN
• 2. TREND MICRO
• 3. PANDA ACTIVE SCAN
• 4. OPEN ANTIVIRUS
18. • 1. ANTIVIR PERSONAL
• 2. CLAM ANTIVIRUS
• 3. AVAST
• 4. AVG ANTIVIRUS SISTEM FREE
19. • 1. PROLAND
• 2. BIT DEFENDER
• 3. NOD 32 DEESET
• 4. PER ANTIVIRUS
• 5. AUNTHENTIUM
20. AVG Antivirus
• Es uno de los más famosos, con casi 100.000 millones de
usuarios. Desarrollada por la empresa checa AVG
Technologies, para sistemas operativos Windows y Linux
principalmente.
• Cumple con las siguientes funciones:
• 1. Escaneos periódicos.
• 2. Escaneos de e-mails enviados y recibidos
• 3. Reparar algunos archivos infectados con virus
• 4. Y una zona de cuarentena para los archivos infectados
21. AVAST! antivirus
• Es un software, de la
corporación checa AVAST
Software. Que cubre desde
el área doméstica hasta la
empresarial. Estas son sus
versiones:
• 1. Avast!8
• 2. Avast!7
• 3. Avast!6
• 4. Avast!5
• 5. Avast!4
22. Autor: Marcelo Rivero
Microsoft MVP Enterprise Security - Founder & CEO to ForoSpyware &
InfoSpyware. .
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Cual-fue-el-primer-virus-informatico.php
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Que-es-un-antivirus.php
http://es.wikipedia.org/wiki/Avast!