SlideShare uma empresa Scribd logo
1 de 27
VIRUS Y ANTIVIRUS
DEYSI YADIRA RIVERA SUAREZ
1 0 - 2
INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE
MOTAVITA
MOTAVITA
2015
INTRODUCCIÓN
Debido a la importancia de tener nuestra información almacenada en
nuestros computadores de una forma segura, esta actividad nos
permitirá conocer acerca del tema de los virus informáticos y de igual
forma los métodos que existen en el mercado para contrarrestarse a
estos como lo son los antivirus
VIRUS
programas troyanos y espías. Un trío de peligros que acecha en la sombra a todas
las conexiones de dispositivos a Internet. Cuando el antivirus falla en su detección
y eliminación, una situación probable porque siempre se va por detrás de los
creadores de virus, la única solución consiste en recurrir a las vacunas antivirus,
pequeños programas que tratan de remediar los daños provocados por programas
maliciosos concretos.
Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los
programas antivirus, cuya táctica consiste en responder a las iniciativas de los
creadores de virus
ANTIVIRUS
Las vacunas antivirus escanean el disco duro en busca de virus concretos que
pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o
los ponen en cuarentena para que no den más problemas. Se debe
considerar que el término 'vacuna' aplicado a los virus informáticos no
presenta el mismo sentido que su homónimo de la medicina.
Las vacunas médicas constituyen una medida de prevención porque
proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer
al cuerpo y que pueda defenderse en caso de presentarse la enfermedad
real. En el caso de las vacunas aplicadas a los antivirus, se trata de
programas que intentan eliminar los virus una vez que han infectado el
sistema operativo.
COMO SE APLICAN AL ORDENADOR ?
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas
distintas, clasificadas por el virus que neutralizan
Para aplicar de forma correcta las vacunas antivirus se debe desactivar el
protocolo de restauración del sistema, que impediría la eliminación completa
de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de
fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo
del sistema operativo.
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas
distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se
da la orden de ejecutar el programa que contiene la vacuna, siempre tras
haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa
detectará el virus y lo eliminará.
VACUNAS USB
PARA EL CASO DE QUE EL VIRUS HAYA
BLOQUEADO LA MAYORÍA DE
FUNCIONES DEL ORDENADOR Y NO
PUEDA DESCARGARSE NI EJECUTARSE
LA VACUNA, EXISTEN MEMORIAS USB
QUE SE PUEDEN ADQUIRIR EN LAS
TIENDAS Y QUE PERMITEN
INTRODUCIRLA DE MANERA FÍSICA.
La memoria se introduce en el puerto
USB del ordenador y se reinicia
éste, de tal modo que al arrancar
el sistema, la vacuna se activa y
escanea el ordenador en busca
del virus. Una premisa para que
se active la vacuna USB es que el
ordenador esté conectado a la
Red. Hay vacunas USB de un
Gigabyte, dos Gigabytes y hasta
ocho Gigabytes, y sus precios
varían entre los 10 euros y los 80
euros.
RECOMENDACIONES BÁSICAS PARA EVITAR PROGRAMAS
MALICIOSOS
Los problemas con los virus se pueden evitar en su mayor parte si se adquieren
una serie de hábitos en el uso del ordenador y el acceso a Internet
 Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el
propio sistema operativo o apostar por un programa gratuito que realice esta
función como Zone Alarm. De esta manera, se podrá frenar las posibles
intrusiones externas en el ordenador, que pueden introducir virus sin que el
usuario se percate, y controlar qué programas se conectan a Internet sin la
supervisión del usuario.
 De igual forma, se deben ignorar los archivos adjuntos recibidos a través del
correo electrónico, la mensajería instantánea o los chats que procedan de
personas desconocidas.
LOS 10 VIRUS MÁS FAMOSOS DE LA HISTORIA
Los virus crecen saliéndose de los
parámetros de una forma creativa e
ingeniosa con el fin, en muchos
casos, de robar información
1. CREEPER
Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque
infectó los computadores PDP-11, los cuales estaban conectados a red de
computadores precursora de Internet, Arpanet . Una de las características de
Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy
el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert
Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se
encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este
virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de
distribuirse a los equipos infectados tan rápido como el virus.
2. MELISSA
Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y
contagiar a millones de usuarios. A cualquier computador que llegaba se
replicaba y saturaba los buzones de correo. Los usuarios de usuarios
Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más
afectados por Melissa. La plaga, creada por David L. Smith, fue la causante
de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la
firma de seguridad Lock-Net, “la mayoría de los virus son para Windows
3. I LOVE YOU
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más
de 45 millones de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor
para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de
texto, el virus se reenviaba a toda la lista de contactos del usuario.
4. SASSER
A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los
virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de
2004, esta plaga informática alertó a más de una compañía por su alto grado
de peligrosidad debido a que, para contagiar el equipo, no era necesario que
el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se
recuerda que sacó provecho de los baches en la seguridad de los sistemas
operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades
sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano
puso en aprietos a corporaciones y empresas de gran importancia en países
como Inglaterra, Taiwán, Australia y Finlandia.
5. CODE RED
El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se
propagaba por las redes sin necesidad de un correo electrónico o un
sitio web. El objetivo de Code Red era contagiar a los computadores que
tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen
cifras de que en una sola semana alcanzó a infectar a casi 400.000
servidores. En agosto de ese mismo año salió Code Red II, con un
comportamiento similar al primero.
6. STORM
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir
mensajes de correo electrónico relacionados con una tormenta (storm) que
afectaba el continente europeo. El mensaje tenía un archivo adjunto que
infectaba el computador y de inmediato lo hacía parte de una botnet, por lo
que comenzaba a enviar y recibir comandos a cargo de su creador. Se
estima que Storm produjo cerca del 8 por ciento de todo el malware en el
mundo para esas fechas.
7. SLAMMER.
Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que
muchos servidores de Internet mostraran a sus usuarios que no había
servicio o provocaban una lentitud exagerada de la Red.
8. CONCEPT
Se conoce como el primer macro virus, pues estaba incluido en una macro del
programa Microsoft Word. Nació en 1995 y se distribuía por medio de
archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y
Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la
persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su
computador y utilizando Word.
9. NETSKY.
Se trata de toda una familia de virus, cuya primera variante apareció en febrero
del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de
la familia Netsky se hicieron famosos pues mostraban mensajes insultantes
alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos
casos, contaban con ciertas acciones que eliminaban a estos últimos. De
esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a
contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky.
El virus se enviaba a los usuarios por medio de un archivo adjunto en un
mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el
computador buscando direcciones de correo y se reenviaba a sí mismo a
todas las que hubiera encontrado.
10. CONFICKER
Es uno de virus más recientes, detectado por primera vez en noviembre del
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo
Windows y se aprovechaba de sistemas que a octubre de 2008 no habían
sido actualizados con determinado parche de seguridad. A pesar de que a
comienzos de 2009 se daba por solucionado y eliminado el problema de
Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker
llegó a afectar en su etapa inicial a más de 7 millones de computadores en
instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de
cuantificar su acción debido a que utilizaba muchas técnicas de malware
combinadas. La cifra final de infecciones se calcula en unos 15 millones de
equipos.
VIRUS MAS PELIGROSO (TROYANO)
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus,
que es un huésped destructivo, el troyano no necesariamente provoca
daños, porque no es ese su objetivo. Este tipo de virus crean una página
negra con letras blancas que, por lo general, suelen ser trampas
No existen muchas personas capaces de eliminarlos debido a su gran potencia
tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces
de crear un historial en línea bastante amplio. Éstos suelen usar claves
especificas que solo ellos conocen.
VACUNAS O
ANTIVIRUS
Microsoft Security
Essentials
Este antivirus es desarrollado
por Microsoft y es totalmente
gratuito para Genuine
Windows users. El antivirus
de uso personal para una PC
corriendo en Windows.
AVG FREE ANTIVIRUS
El costo de AVG es significativo.
Pero su versión gratuita es
óptima para usuarios de
computadoras personales.
Fácil de usar y es muy rápido
instalarlo.
AVAST! FREE
ANTIVIRUS
El Avast
estuvo experimentando
problemas, pero ocupa muy
poca memoria en su
computadora y toma apenas
minutos instalarse. Lo
negativo quizá sea que usted
debe registrarse previamente
para poder descargarlo.
ANTIVIRUS PREVENTORES
como su nombre lo indica, este
tipo de antivirus se caracteriza
por anticiparse a la infección,
previniéndola. De esta manera,
permanecen en la memoria de
la computadora, monitoreando
ciertas acciones y funciones del
sistema.
ANTIVIRUS
DESCONTAMINADORES
comparte una serie de características
con los identificadores. Sin embargo,
su principal diferencia radica en el
hecho de que el propósito de esta clase
de antivirus es descontaminar un
sistema que fue infectado, a través de
la eliminación de programas malignos.
El objetivo es retornar dicho sistema al
estado en que se encontraba antes de
ser atacado. Es por ello que debe
contar con una exactitud en la
detección de los programas malignos.
Otra manera de clasificar a los
antivirus es la que se detalla a
continuación
CORTAFUEGOS O FIREWALL
estos programas tienen la
función de bloquear el acceso a
un determinado sistema,
actuando como muro defensivo.
Tienen bajo su control el tráfico
de entrada y salida de una
computadora, impidiendo la
ejecución de toda actividad
dudosa.
ANTIESPÍAS O ANTISPYWARE
esta clase de antivirus tiene el
objetivo de descubrir y descartar
aquellos programas espías que se
ubican en la computadora de
manera oculta.
virus y antiviturus 3D deisy rivera

Mais conteúdo relacionado

Mais procurados

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informaticaAnnaCecyDS
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica1007425868
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgeninogomez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusrafael2455
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 

Mais procurados (13)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Semelhante a virus y antiviturus 3D deisy rivera

Semelhante a virus y antiviturus 3D deisy rivera (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Último (20)

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 

virus y antiviturus 3D deisy rivera

  • 1. VIRUS Y ANTIVIRUS DEYSI YADIRA RIVERA SUAREZ 1 0 - 2 INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA MOTAVITA 2015
  • 2. INTRODUCCIÓN Debido a la importancia de tener nuestra información almacenada en nuestros computadores de una forma segura, esta actividad nos permitirá conocer acerca del tema de los virus informáticos y de igual forma los métodos que existen en el mercado para contrarrestarse a estos como lo son los antivirus
  • 3. VIRUS programas troyanos y espías. Un trío de peligros que acecha en la sombra a todas las conexiones de dispositivos a Internet. Cuando el antivirus falla en su detección y eliminación, una situación probable porque siempre se va por detrás de los creadores de virus, la única solución consiste en recurrir a las vacunas antivirus, pequeños programas que tratan de remediar los daños provocados por programas maliciosos concretos. Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus
  • 4. ANTIVIRUS Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina. Las vacunas médicas constituyen una medida de prevención porque proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer al cuerpo y que pueda defenderse en caso de presentarse la enfermedad real. En el caso de las vacunas aplicadas a los antivirus, se trata de programas que intentan eliminar los virus una vez que han infectado el sistema operativo.
  • 5. COMO SE APLICAN AL ORDENADOR ? Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo. Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará.
  • 6. VACUNAS USB PARA EL CASO DE QUE EL VIRUS HAYA BLOQUEADO LA MAYORÍA DE FUNCIONES DEL ORDENADOR Y NO PUEDA DESCARGARSE NI EJECUTARSE LA VACUNA, EXISTEN MEMORIAS USB QUE SE PUEDEN ADQUIRIR EN LAS TIENDAS Y QUE PERMITEN INTRODUCIRLA DE MANERA FÍSICA. La memoria se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Una premisa para que se active la vacuna USB es que el ordenador esté conectado a la Red. Hay vacunas USB de un Gigabyte, dos Gigabytes y hasta ocho Gigabytes, y sus precios varían entre los 10 euros y los 80 euros.
  • 7. RECOMENDACIONES BÁSICAS PARA EVITAR PROGRAMAS MALICIOSOS Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet  Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario.  De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.
  • 8. LOS 10 VIRUS MÁS FAMOSOS DE LA HISTORIA Los virus crecen saliéndose de los parámetros de una forma creativa e ingeniosa con el fin, en muchos casos, de robar información
  • 9. 1. CREEPER Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
  • 10. 2. MELISSA Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows
  • 11. 3. I LOVE YOU Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
  • 12. 4. SASSER A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwán, Australia y Finlandia.
  • 13. 5. CODE RED El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
  • 14. 6. STORM En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
  • 15. 7. SLAMMER. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
  • 16. 8. CONCEPT Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
  • 17. 9. NETSKY. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
  • 18. 10. CONFICKER Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.
  • 19. VIRUS MAS PELIGROSO (TROYANO) Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general, suelen ser trampas No existen muchas personas capaces de eliminarlos debido a su gran potencia tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces de crear un historial en línea bastante amplio. Éstos suelen usar claves especificas que solo ellos conocen.
  • 20. VACUNAS O ANTIVIRUS Microsoft Security Essentials Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.
  • 21. AVG FREE ANTIVIRUS El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.
  • 22. AVAST! FREE ANTIVIRUS El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.
  • 23. ANTIVIRUS PREVENTORES como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 24. ANTIVIRUS DESCONTAMINADORES comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación
  • 25. CORTAFUEGOS O FIREWALL estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 26. ANTIESPÍAS O ANTISPYWARE esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.