SlideShare una empresa de Scribd logo
1 de 31
Virus informaticos Yael Santillan Galindo UNAM
INDICE ,[object Object]
Antivirus     Spyware   Malawares     Firewall Diferencias   Webbliografia Conclusiones Enlace
Introducción Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema .
¿Que son los virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
Mencione una breve historia de los virus El primero fue llamado Creeper, creado en 1972. Término virus se adopto hasta 1984, pero ya existían desde antes.Después de 1984, los virus han tenido una gran expansión.
¿Porque fue creado el 1er virus? El 13 de noviembre de 1983, un estudiante  de California concibió un experimento. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos .
¿Por quienes fueron creados los virus? Se puede afirmar que el estadounidense Fred Cohen es el inventor o uno de los precursores del virus informático, mientras que Len Adleman fue el primero en utilizar el término virus para describir este tipo de software.
Explique los tipos de virus que existen Caballo de Troya, Gusano o Worm, Virus de macros, Virus de sobreescritura, Virus de Programa,Virus de Boot, Virus Residentes, Virus de enlace o directorio, Virus mutantes o polimórficos,Virus falso o Hoax y Virus Múltiples.
Mencione las caracteristicas de los virus Un virus puede contener tres módulos principales: el módulo de ataque, el módulo de reproducción, y el módulo de defensa.
En que sistema operativo es más propenso a contagio de virus En windows.
Diga cuales son los virus más importantes o impactante  1. CREEPER (1971) 2. ELK CLONER (1985) 3. El INTERNET WORM (1985) 4. PAKISTANI BRAIN (1988) 5. JERUSALEM FAMILY (1990) 6. STONED (1989)
Que es un antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Para que sirven los antivirus Un antivirus tiene tres principales funciones y VACUNA  DETECTOR ELIMINADOR
Como funcionan los antivirus Un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos.
¿que tipos de antivirus son los más comunes? El modo de trabajar de un antivirus se basa en: "Metodo de Deteccion" y "Metodo de prevencion", los mas comunes son los de detección.
¿Cual seria la diferncia entre antivirus que se pagan con que son antivirus libre? el antivirus gratuito solo te detecta virus y los elimina, pero no te proteje de spyware ni te cuida los puertos, en cambio uno de paga, te detecta virus, spyware, controls de puertos, controls de paginas web, detecta paginas que te quieren atakar con algun virus, evita ventanas.
Escriba cuales serian las mejores formas de prevención  Copias de seguridad Copias de programas originales Utilice contraseñas Usar un  Anti-virus Actualice periódicamente su anti-virus
Existen un antivirus que sean capaz de identificar todos los virus No, ya que los virus también se van actualizando día a día.
Diga los principales antivirus que exiten en el mercado Kaspersky Anti-virus NOD32 Anti-Virus  McAfee VirusScan  Avast! Home  AVG Professional Norton Anti-Virus
Como podemos identificar a simple vista un  virus  Los programas tardan más de lo normal  Las operacionesse realizan con más lentitud. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente.
Cuales serian las principales causas que la mayoria de las personas no usan el antivirus El costo y la desinformación. $
¿Que es un spyware? Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
¿Como funcionan los spywares? Instalan un enlace dinámico de librerías, esto es, un archivo .dll. que se instala automáticamente, en la carpeta System de Windows, cuando instalamos los programas que lo incorporan pueden realizar diferentes funciones, dependiendo del archivo concreto.
¿Que son los malawares? Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.
¿Como funcionan los malawares? Puede ingresar por un dispositivo perisferico infectado (pen drive, mp4, etc), por la red  por un cd o dvd infectado, etc. el malware lo que hace es tener capacidad de replicar y copiar su codigo en algun archivo de la computadora....
¿Que son los firewall? .
¿Como funcionan los firewall? Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.
Escriba la diferencia entre virus,firewall,spyware,malaware y antivirus El término malware incluye virus, spyware, el antivirus detecta y elimina los malaware y el firewall bloquea el acceso de una red a otra.
webbliografia http://es.wikipedia.org http://www.monografias.com www.pandasecurity.com www.infospyware.com www.elhacker.net/seguridad.html
Conclusiones Los virus no son un simple riesgo de seguridad. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático. Es muy difícil prever la propagación de los virus de ahí la importancia de saber cómo funcionan y tener en cuenta los métodos de protección adecuados para evitarlos.

Más contenido relacionado

La actualidad más candente

OpenStack 개요 및 활용 사례 @ Community Open Camp with Microsoft
OpenStack 개요 및 활용 사례 @ Community Open Camp with MicrosoftOpenStack 개요 및 활용 사례 @ Community Open Camp with Microsoft
OpenStack 개요 및 활용 사례 @ Community Open Camp with MicrosoftIan Choi
 
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...Amazon Web Services
 
fooConf - JavaScript frameworks of tomorrow
fooConf - JavaScript frameworks of tomorrowfooConf - JavaScript frameworks of tomorrow
fooConf - JavaScript frameworks of tomorrowJuho Vepsäläinen
 
Cloud computing and OpenStack
Cloud computing and OpenStackCloud computing and OpenStack
Cloud computing and OpenStackMinh Le
 
How to use AWS WAF to Mitigate OWASP Top 10 attacks - AWS Online Tech Talks
How to use AWS WAF to Mitigate OWASP Top 10 attacks - AWS Online Tech TalksHow to use AWS WAF to Mitigate OWASP Top 10 attacks - AWS Online Tech Talks
How to use AWS WAF to Mitigate OWASP Top 10 attacks - AWS Online Tech TalksAmazon Web Services
 
서버리스 IoT 백엔드 개발 및 구현 사례 : 윤석찬 (AWS 테크에반젤리스트)
서버리스 IoT 백엔드 개발 및 구현 사례 : 윤석찬 (AWS 테크에반젤리스트)서버리스 IoT 백엔드 개발 및 구현 사례 : 윤석찬 (AWS 테크에반젤리스트)
서버리스 IoT 백엔드 개발 및 구현 사례 : 윤석찬 (AWS 테크에반젤리스트)Amazon Web Services Korea
 
Container Runtime Security with Falco
Container Runtime Security with FalcoContainer Runtime Security with Falco
Container Runtime Security with FalcoMichael Ducy
 
Getting Started with Infrastructure as Code
Getting Started with Infrastructure as CodeGetting Started with Infrastructure as Code
Getting Started with Infrastructure as CodeWinWire Technologies Inc
 
Building A CICD Pipeline for Deploying to Containers
Building A CICD Pipeline for Deploying to ContainersBuilding A CICD Pipeline for Deploying to Containers
Building A CICD Pipeline for Deploying to ContainersAmazon Web Services
 

La actualidad más candente (20)

OpenStack 개요 및 활용 사례 @ Community Open Camp with Microsoft
OpenStack 개요 및 활용 사례 @ Community Open Camp with MicrosoftOpenStack 개요 및 활용 사례 @ Community Open Camp with Microsoft
OpenStack 개요 및 활용 사례 @ Community Open Camp with Microsoft
 
B wapp – bee bug – installation
B wapp – bee bug – installationB wapp – bee bug – installation
B wapp – bee bug – installation
 
Jenkins-CI
Jenkins-CIJenkins-CI
Jenkins-CI
 
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
 
fooConf - JavaScript frameworks of tomorrow
fooConf - JavaScript frameworks of tomorrowfooConf - JavaScript frameworks of tomorrow
fooConf - JavaScript frameworks of tomorrow
 
Cloud computing and OpenStack
Cloud computing and OpenStackCloud computing and OpenStack
Cloud computing and OpenStack
 
How to use AWS WAF to Mitigate OWASP Top 10 attacks - AWS Online Tech Talks
How to use AWS WAF to Mitigate OWASP Top 10 attacks - AWS Online Tech TalksHow to use AWS WAF to Mitigate OWASP Top 10 attacks - AWS Online Tech Talks
How to use AWS WAF to Mitigate OWASP Top 10 attacks - AWS Online Tech Talks
 
Capacitor 1.0 launch
Capacitor 1.0 launchCapacitor 1.0 launch
Capacitor 1.0 launch
 
서버리스 IoT 백엔드 개발 및 구현 사례 : 윤석찬 (AWS 테크에반젤리스트)
서버리스 IoT 백엔드 개발 및 구현 사례 : 윤석찬 (AWS 테크에반젤리스트)서버리스 IoT 백엔드 개발 및 구현 사례 : 윤석찬 (AWS 테크에반젤리스트)
서버리스 IoT 백엔드 개발 및 구현 사례 : 윤석찬 (AWS 테크에반젤리스트)
 
Jenkins CI
Jenkins CIJenkins CI
Jenkins CI
 
Container Runtime Security with Falco
Container Runtime Security with FalcoContainer Runtime Security with Falco
Container Runtime Security with Falco
 
Jenkins tutorial
Jenkins tutorialJenkins tutorial
Jenkins tutorial
 
Veeam backup and_replication
Veeam backup and_replicationVeeam backup and_replication
Veeam backup and_replication
 
What is Docker
What is DockerWhat is Docker
What is Docker
 
Custom PrimeFaces components
Custom PrimeFaces componentsCustom PrimeFaces components
Custom PrimeFaces components
 
Understanding azure batch service
Understanding azure batch serviceUnderstanding azure batch service
Understanding azure batch service
 
CI/CD on AWS
CI/CD on AWSCI/CD on AWS
CI/CD on AWS
 
Wikipedia
WikipediaWikipedia
Wikipedia
 
Getting Started with Infrastructure as Code
Getting Started with Infrastructure as CodeGetting Started with Infrastructure as Code
Getting Started with Infrastructure as Code
 
Building A CICD Pipeline for Deploying to Containers
Building A CICD Pipeline for Deploying to ContainersBuilding A CICD Pipeline for Deploying to Containers
Building A CICD Pipeline for Deploying to Containers
 

Similar a Virus informáticos y antivirus

Similar a Virus informáticos y antivirus (20)

Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Virus informáticos y antivirus

  • 1. Virus informaticos Yael Santillan Galindo UNAM
  • 2.
  • 3. Antivirus Spyware Malawares Firewall Diferencias Webbliografia Conclusiones Enlace
  • 4. Introducción Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema .
  • 5. ¿Que son los virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
  • 6. Mencione una breve historia de los virus El primero fue llamado Creeper, creado en 1972. Término virus se adopto hasta 1984, pero ya existían desde antes.Después de 1984, los virus han tenido una gran expansión.
  • 7. ¿Porque fue creado el 1er virus? El 13 de noviembre de 1983, un estudiante de California concibió un experimento. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos .
  • 8. ¿Por quienes fueron creados los virus? Se puede afirmar que el estadounidense Fred Cohen es el inventor o uno de los precursores del virus informático, mientras que Len Adleman fue el primero en utilizar el término virus para describir este tipo de software.
  • 9. Explique los tipos de virus que existen Caballo de Troya, Gusano o Worm, Virus de macros, Virus de sobreescritura, Virus de Programa,Virus de Boot, Virus Residentes, Virus de enlace o directorio, Virus mutantes o polimórficos,Virus falso o Hoax y Virus Múltiples.
  • 10. Mencione las caracteristicas de los virus Un virus puede contener tres módulos principales: el módulo de ataque, el módulo de reproducción, y el módulo de defensa.
  • 11. En que sistema operativo es más propenso a contagio de virus En windows.
  • 12. Diga cuales son los virus más importantes o impactante 1. CREEPER (1971) 2. ELK CLONER (1985) 3. El INTERNET WORM (1985) 4. PAKISTANI BRAIN (1988) 5. JERUSALEM FAMILY (1990) 6. STONED (1989)
  • 13. Que es un antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 14. Para que sirven los antivirus Un antivirus tiene tres principales funciones y VACUNA DETECTOR ELIMINADOR
  • 15. Como funcionan los antivirus Un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos.
  • 16. ¿que tipos de antivirus son los más comunes? El modo de trabajar de un antivirus se basa en: "Metodo de Deteccion" y "Metodo de prevencion", los mas comunes son los de detección.
  • 17. ¿Cual seria la diferncia entre antivirus que se pagan con que son antivirus libre? el antivirus gratuito solo te detecta virus y los elimina, pero no te proteje de spyware ni te cuida los puertos, en cambio uno de paga, te detecta virus, spyware, controls de puertos, controls de paginas web, detecta paginas que te quieren atakar con algun virus, evita ventanas.
  • 18. Escriba cuales serian las mejores formas de prevención Copias de seguridad Copias de programas originales Utilice contraseñas Usar un Anti-virus Actualice periódicamente su anti-virus
  • 19. Existen un antivirus que sean capaz de identificar todos los virus No, ya que los virus también se van actualizando día a día.
  • 20. Diga los principales antivirus que exiten en el mercado Kaspersky Anti-virus NOD32 Anti-Virus McAfee VirusScan Avast! Home AVG Professional Norton Anti-Virus
  • 21. Como podemos identificar a simple vista un virus Los programas tardan más de lo normal Las operacionesse realizan con más lentitud. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente.
  • 22. Cuales serian las principales causas que la mayoria de las personas no usan el antivirus El costo y la desinformación. $
  • 23. ¿Que es un spyware? Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 24. ¿Como funcionan los spywares? Instalan un enlace dinámico de librerías, esto es, un archivo .dll. que se instala automáticamente, en la carpeta System de Windows, cuando instalamos los programas que lo incorporan pueden realizar diferentes funciones, dependiendo del archivo concreto.
  • 25. ¿Que son los malawares? Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.
  • 26. ¿Como funcionan los malawares? Puede ingresar por un dispositivo perisferico infectado (pen drive, mp4, etc), por la red por un cd o dvd infectado, etc. el malware lo que hace es tener capacidad de replicar y copiar su codigo en algun archivo de la computadora....
  • 27. ¿Que son los firewall? .
  • 28. ¿Como funcionan los firewall? Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.
  • 29. Escriba la diferencia entre virus,firewall,spyware,malaware y antivirus El término malware incluye virus, spyware, el antivirus detecta y elimina los malaware y el firewall bloquea el acceso de una red a otra.
  • 30. webbliografia http://es.wikipedia.org http://www.monografias.com www.pandasecurity.com www.infospyware.com www.elhacker.net/seguridad.html
  • 31. Conclusiones Los virus no son un simple riesgo de seguridad. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático. Es muy difícil prever la propagación de los virus de ahí la importancia de saber cómo funcionan y tener en cuenta los métodos de protección adecuados para evitarlos.