SlideShare uma empresa Scribd logo
1 de 26
VIRUS Y ANTIVIRUS
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA UPTC
FACULTAD DE ESTUDIOS A DISTANCIA FESAD
ANGELA LISNEY OVALLE GALINDO
MIRAFLORES – BOYACÁ
GRADO: 10 – 1
2016
CONTENIDO
• Virus
1. Creeper
2. Melissa
3. I Love You
4. Sasser
5. Code Red
6. Storm
7. Slammer
8. Concept
9. Netsky
10. Conficker
11. Caballo de Troya
• Antivirus
1. Norton Internet Security
2. Kaspersky Intrnet Security
3. AVG Internet Security
4. PC Tool Internet Security
5. BitDefende Internet Security
6. Alwil Avast Internet Security
7. McAfee Internet Security
8. Panda Internet Security
9. Webroot Internet Security
10. Trend Micro Internet Security
• Agradecimiento
VIRUS
1.VIRUS CREEPER
Robert Thomas Moris
(Empresa BBN – 1971)
CREEPER
“Soy el mas aterrador (Creeper);
atrápame si puedes”
Internet
Arpanet
Reaper
Programa
Antivirus
2. VIRUS MELISSA
David L. Smith
(1999)
MELISSA
Vía correo
electrónico
Saturaciones en
los buzones de
correo
Microsoft Word
97 o 2000 –
Microsoft Outlook
97 o 98
Se reproduce
3. VIRUS I LOVE YOU
Joven Filipino de 24 años
(2000)
I LOVE YOU Envía un correo electrónico
Con las palabras:
“I love You” (te amo)
Con un archivo
adjunto bautizado
“Una carta de amor
parra ti”
Reenviándose a la
lista de contactos
del usuario
4. VIRUS SASSER
Sven Jaschan
(Abril – Mayo de 2004)
SASSER También llamado gusano
Puso en aprietos a
Corporaciones y empresas
De varios países
Inglaterra, Taiwán,
Australia, Finlandia
No era necesario
que el usuario
abriera un archivo
5. VIRUS CODE RED
13 de Julio de 2001 CODE RED También llamado gusano
Propagado por las redes, sin
necesidad de un correo o
sitio web
Contagiaba a todo equipo
que tuviera el servidor
Microsoft Internet
Information Server (IIS)
6. VIRUS STORM
Enero del 2007 STORM Usuarios Europeos y
norteamericanos reciben
coreos electrónicos
Relacionados con una
tormenta Storm
El archivo recibido enviaba y
recibía comandos a cargo de
su creador
7. VIRUS SLAMMER
23 de Enero del 2003
Afecta equipos con
Microsoft MQL
Ocasiona que el internet
se muestre sin servicio o
una lentitud exagerada
8. VIRUS CONCEPT
1995 CONCEPT Considerado el primer macro virus
Se distribuía por medio de
archivos adjuntos
contaminados
Principalmente encontrados
en Word 6.0 y Word 95
9. VIRUS NETSKY
Sven Jaschan
(Febrero de 2004) NETSKY Familia de Virus Netsky
Famosos por mostrar
mensajes insultantes hacia
los autores de las familias de
virus Bagle y Mydoom
Se propagan por
medio de archivos
adjuntos en un
correo electrónico
Luego de ser
abierto se reenvía
por si solo
10. VIRUS CONFICKER
Noviembre de 2008 CONFICKER
Ataca la vulnerabilidad del
sistema Windows
Utiliza muchas técnicas
de malware
combinados
Lo que complico su
solución
11. VIRUS CABALLO DE TROYA
Se denomina troyano o
caballo de Troya es un virus
malicioso que se presenta
ante el usuario como un
programa aparente e
inofensivo pero al ejecutar
brinda un atacante acceso
remoto al equipo infectado
ANTIVIRUS
1. ANTIVIRUS NORTON INTERNET SECURITY
Es el mejor para la
seguridad al navegar
por internet. Una de
sus principales
características es la
detección de
“malware”, la cual se
basa en el análisis de su
comportamiento como
una amenaza.
2. ANTIVIRUS KASPERSKY INTERNET SECURITY
Provee de una adecuada
seguridad a los usuarios
mientras se encuentran
conectados y
desconectados de
internet. Tiene un gran
desempeño en la
detección de “malware”.
3. ANTIVIRUS AVG INTERNET SECURITY
Es muy confiable en
términos de
detección de virus y
su desinfección. No
es muy costoso pero
su punto débil es su
complicada interface
que complica su uso.
4. ANTIVIRUS PC TOOL INTERNET SECURITY
A pesar de que se han
hecho muchas mejoras a
través de los años, aún
tiene deficiencias.
Carece de términos de
control para padres y de
una opción de ayuda en
línea.
5. ANTIVIRUS BITDEFENDER INTERNET SECURITY
Provee de una fuerte
protección a sus usuarios.
A pesar de su alta
capacidad para identificar
y eliminar amenazas, aún
sigue dejando rastros en
su trabajo, lo cual le resta
efectividad.
6. ANTIVIRUS ALWIL INTERNET SECURITY
Posee muy buenas
funciones para la
seguridad en internet.
Su capacidad
disminuye al
momento de detectar
nuevas amenazas. No
contiene algunas
funciones vitales.
7. ANTIVIRUS MCAFEE INTERNET SECURITY
Tiene gráficos únicos y
actualizados que lo
hacen mejor que los
demás. Es intuitivo
pero la desventaja
frente al resto es que
vuelve más lento el
desempeño del
sistema.
8. ANTIVIRUS PANDA INTERNET SECURITY
Provee de todas las
funciones básicas de
seguridad. Es muy
seguro con los
dispositivos USB
conectados a la PC y
nos da la posibilidad de
tener 2Gb de Backus en
línea.
9. ANTIVIRUS WEBROOT IINTERNET SECURITY
El antivirus viene
equipado con un paquete
de antispyware, firewall y
anti spam. Para los
usuarios más frecuentes,
este software falla en las
funciones del control
parental.
10. ANTIVIRUS TREND MICRO INTERNET SECURITY
Está totalmente equipado
con seguridad para el
escritorio de la PC. La
desventaja está en el precio
y en su pobre desempeño al
momento de detectar
“malware”.
Virus y antivirus

Mais conteúdo relacionado

Mais procurados

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMeryJuana
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comcristianeugenio
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Virus y antivirus informaticas
Virus y antivirus informaticasVirus y antivirus informaticas
Virus y antivirus informaticasVanessaMendoza00
 
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirusKathya SoTho
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjavierandresprada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticarayfelinojosa
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusdalia.marce
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassentinelamarantha
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirusESPE
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informáticodianysanty
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaPamela Oliva
 

Mais procurados (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Antivirus tarea
Antivirus tareaAntivirus tarea
Antivirus tarea
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sj
SjSj
Sj
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
Virus y antivirus informaticas
Virus y antivirus informaticasVirus y antivirus informaticas
Virus y antivirus informaticas
 
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informático
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 

Destaque

Prezentacja nr 2
Prezentacja nr 2Prezentacja nr 2
Prezentacja nr 2obj3ctive
 
Act. 8 estrategias pedag+ôgicas que han permeado leidy
Act. 8 estrategias pedag+ôgicas que han permeado leidyAct. 8 estrategias pedag+ôgicas que han permeado leidy
Act. 8 estrategias pedag+ôgicas que han permeado leidylucia garcia
 
Portofolio_Leka Redha Putra
Portofolio_Leka Redha PutraPortofolio_Leka Redha Putra
Portofolio_Leka Redha PutraLeka Putra
 
WASTE FLOW ANALYSIS AND LCA_ISWA CONGRESS NOVI SAD_2016
WASTE FLOW ANALYSIS AND LCA_ISWA CONGRESS NOVI SAD_2016WASTE FLOW ANALYSIS AND LCA_ISWA CONGRESS NOVI SAD_2016
WASTE FLOW ANALYSIS AND LCA_ISWA CONGRESS NOVI SAD_2016Simonetta Tunesi
 
Energy Sector Insight: AVEVA BoCAD Integration by Patrick Reilly, Vista Pro...
Energy Sector Insight: AVEVA BoCAD Integration by Patrick Reilly, Vista Pro...Energy Sector Insight: AVEVA BoCAD Integration by Patrick Reilly, Vista Pro...
Energy Sector Insight: AVEVA BoCAD Integration by Patrick Reilly, Vista Pro...AVEVA Group plc
 
Packaging new
Packaging newPackaging new
Packaging newremya37
 
Panamá: La Ruta por descubrir
Panamá: La Ruta por descubrirPanamá: La Ruta por descubrir
Panamá: La Ruta por descubrirkarladiaz290
 
The Nuts and Bolts of Nonprofit Mergers for Web Site
The Nuts and Bolts of Nonprofit Mergers for Web SiteThe Nuts and Bolts of Nonprofit Mergers for Web Site
The Nuts and Bolts of Nonprofit Mergers for Web SiteJan Glick
 
Adapting Project Productivity to a Different World of Competition by Harry Be...
Adapting Project Productivity to a Different World of Competition by Harry Be...Adapting Project Productivity to a Different World of Competition by Harry Be...
Adapting Project Productivity to a Different World of Competition by Harry Be...AVEVA Group plc
 

Destaque (18)

Prezentacja nr 2
Prezentacja nr 2Prezentacja nr 2
Prezentacja nr 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Act. 8 estrategias pedag+ôgicas que han permeado leidy
Act. 8 estrategias pedag+ôgicas que han permeado leidyAct. 8 estrategias pedag+ôgicas que han permeado leidy
Act. 8 estrategias pedag+ôgicas que han permeado leidy
 
Deportes extremos
Deportes extremosDeportes extremos
Deportes extremos
 
Dolphin head hunter 1
Dolphin head hunter 1Dolphin head hunter 1
Dolphin head hunter 1
 
Contratos ii
Contratos iiContratos ii
Contratos ii
 
CV
CVCV
CV
 
smith_and_wesson
smith_and_wessonsmith_and_wesson
smith_and_wesson
 
Portofolio_Leka Redha Putra
Portofolio_Leka Redha PutraPortofolio_Leka Redha Putra
Portofolio_Leka Redha Putra
 
WASTE FLOW ANALYSIS AND LCA_ISWA CONGRESS NOVI SAD_2016
WASTE FLOW ANALYSIS AND LCA_ISWA CONGRESS NOVI SAD_2016WASTE FLOW ANALYSIS AND LCA_ISWA CONGRESS NOVI SAD_2016
WASTE FLOW ANALYSIS AND LCA_ISWA CONGRESS NOVI SAD_2016
 
Energy Sector Insight: AVEVA BoCAD Integration by Patrick Reilly, Vista Pro...
Energy Sector Insight: AVEVA BoCAD Integration by Patrick Reilly, Vista Pro...Energy Sector Insight: AVEVA BoCAD Integration by Patrick Reilly, Vista Pro...
Energy Sector Insight: AVEVA BoCAD Integration by Patrick Reilly, Vista Pro...
 
Packaging new
Packaging newPackaging new
Packaging new
 
Panamá: La Ruta por descubrir
Panamá: La Ruta por descubrirPanamá: La Ruta por descubrir
Panamá: La Ruta por descubrir
 
raji
rajiraji
raji
 
The Nuts and Bolts of Nonprofit Mergers for Web Site
The Nuts and Bolts of Nonprofit Mergers for Web SiteThe Nuts and Bolts of Nonprofit Mergers for Web Site
The Nuts and Bolts of Nonprofit Mergers for Web Site
 
Termodinamica 3ero
Termodinamica 3eroTermodinamica 3ero
Termodinamica 3ero
 
Adapting Project Productivity to a Different World of Competition by Harry Be...
Adapting Project Productivity to a Different World of Competition by Harry Be...Adapting Project Productivity to a Different World of Competition by Harry Be...
Adapting Project Productivity to a Different World of Competition by Harry Be...
 
WILFREDO GONZALES CV
WILFREDO GONZALES CVWILFREDO GONZALES CV
WILFREDO GONZALES CV
 

Semelhante a Virus y antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del casoRAFICHU
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosleandro avila
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASPaula Lancheros
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)chechoooo
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivasdiana-tecno-salud
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quinterodavid5baloon
 

Semelhante a Virus y antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 

Último

Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++luzgaray6
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.CeteliInmaculada
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Leonardo J. Caballero G.
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Leonardo J. Caballero G.
 

Último (6)

Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024
 

Virus y antivirus

  • 1. VIRUS Y ANTIVIRUS UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA UPTC FACULTAD DE ESTUDIOS A DISTANCIA FESAD ANGELA LISNEY OVALLE GALINDO MIRAFLORES – BOYACÁ GRADO: 10 – 1 2016
  • 2. CONTENIDO • Virus 1. Creeper 2. Melissa 3. I Love You 4. Sasser 5. Code Red 6. Storm 7. Slammer 8. Concept 9. Netsky 10. Conficker 11. Caballo de Troya • Antivirus 1. Norton Internet Security 2. Kaspersky Intrnet Security 3. AVG Internet Security 4. PC Tool Internet Security 5. BitDefende Internet Security 6. Alwil Avast Internet Security 7. McAfee Internet Security 8. Panda Internet Security 9. Webroot Internet Security 10. Trend Micro Internet Security • Agradecimiento
  • 4. 1.VIRUS CREEPER Robert Thomas Moris (Empresa BBN – 1971) CREEPER “Soy el mas aterrador (Creeper); atrápame si puedes” Internet Arpanet Reaper Programa Antivirus
  • 5. 2. VIRUS MELISSA David L. Smith (1999) MELISSA Vía correo electrónico Saturaciones en los buzones de correo Microsoft Word 97 o 2000 – Microsoft Outlook 97 o 98 Se reproduce
  • 6. 3. VIRUS I LOVE YOU Joven Filipino de 24 años (2000) I LOVE YOU Envía un correo electrónico Con las palabras: “I love You” (te amo) Con un archivo adjunto bautizado “Una carta de amor parra ti” Reenviándose a la lista de contactos del usuario
  • 7. 4. VIRUS SASSER Sven Jaschan (Abril – Mayo de 2004) SASSER También llamado gusano Puso en aprietos a Corporaciones y empresas De varios países Inglaterra, Taiwán, Australia, Finlandia No era necesario que el usuario abriera un archivo
  • 8. 5. VIRUS CODE RED 13 de Julio de 2001 CODE RED También llamado gusano Propagado por las redes, sin necesidad de un correo o sitio web Contagiaba a todo equipo que tuviera el servidor Microsoft Internet Information Server (IIS)
  • 9. 6. VIRUS STORM Enero del 2007 STORM Usuarios Europeos y norteamericanos reciben coreos electrónicos Relacionados con una tormenta Storm El archivo recibido enviaba y recibía comandos a cargo de su creador
  • 10. 7. VIRUS SLAMMER 23 de Enero del 2003 Afecta equipos con Microsoft MQL Ocasiona que el internet se muestre sin servicio o una lentitud exagerada
  • 11. 8. VIRUS CONCEPT 1995 CONCEPT Considerado el primer macro virus Se distribuía por medio de archivos adjuntos contaminados Principalmente encontrados en Word 6.0 y Word 95
  • 12. 9. VIRUS NETSKY Sven Jaschan (Febrero de 2004) NETSKY Familia de Virus Netsky Famosos por mostrar mensajes insultantes hacia los autores de las familias de virus Bagle y Mydoom Se propagan por medio de archivos adjuntos en un correo electrónico Luego de ser abierto se reenvía por si solo
  • 13. 10. VIRUS CONFICKER Noviembre de 2008 CONFICKER Ataca la vulnerabilidad del sistema Windows Utiliza muchas técnicas de malware combinados Lo que complico su solución
  • 14. 11. VIRUS CABALLO DE TROYA Se denomina troyano o caballo de Troya es un virus malicioso que se presenta ante el usuario como un programa aparente e inofensivo pero al ejecutar brinda un atacante acceso remoto al equipo infectado
  • 16. 1. ANTIVIRUS NORTON INTERNET SECURITY Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de “malware”, la cual se basa en el análisis de su comportamiento como una amenaza.
  • 17. 2. ANTIVIRUS KASPERSKY INTERNET SECURITY Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de “malware”.
  • 18. 3. ANTIVIRUS AVG INTERNET SECURITY Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso.
  • 19. 4. ANTIVIRUS PC TOOL INTERNET SECURITY A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 20. 5. ANTIVIRUS BITDEFENDER INTERNET SECURITY Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 21. 6. ANTIVIRUS ALWIL INTERNET SECURITY Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 22. 7. ANTIVIRUS MCAFEE INTERNET SECURITY Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 23. 8. ANTIVIRUS PANDA INTERNET SECURITY Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de Backus en línea.
  • 24. 9. ANTIVIRUS WEBROOT IINTERNET SECURITY El antivirus viene equipado con un paquete de antispyware, firewall y anti spam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
  • 25. 10. ANTIVIRUS TREND MICRO INTERNET SECURITY Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar “malware”.