SlideShare uma empresa Scribd logo
1 de 40
Virus informaticos
    Aunque parezca curioso, los primeros virus
 informáticos nacieron como pasatiempo de tres
programadores de Bell Computer, subsidiaria de
  AT&T. El virus fue llamado por ellos CoreWar y
funcionaba como un juego. Dicho juego consistía
en que dos programadores crearan un programa
     llamado "Organismo" y lo instalaran en la
memoria del computador, cuando era ejecutado
 cada programa buscaba forzar al otro a efectuar
una instrucción válida, disminuyendo la memoria
        del computador de forma paulatina;
         http://www.infospyware.com/articulos/%C2%
         BFque-son-los-virus-informaticos/
video
• Un virus informático es un malware que tiene por
  objeto alterar el normal funcionamiento de
  la computadora, sin el permiso o el conocimiento
  del usuario. Los virus, habitualmente,
  reemplazan archivos ejecutables por otros
  infectados con el código de este. Los virus
  pueden destruir, de manera intencionada,
  los datos almacenados en un computadora,
  aunque también existen otros más inofensivos,
  que solo se caracterizan por ser molestos.
• ganaba el que lograra eliminar la
  memoria completamente. Este
  pasatiempo estuvo oculto por
  mucho tiempo, lo cual evitó su
  masificación.
• A pesar, de los experimentos realizados por los
  jóvenes de Bell Computer la autoría oficial de
  los virus informáticos, se le atribuye al Dr. Fred
  Cohen, quien desarrolló varias especies virales
  y experimentó con ellas en la Universidad de
  California.
• Sin embargo, no es sino hasta 1984 que
  se dio la primera alarma de una
  infección cuando los usuarios de la
  máquina BIX BBS de la revista BYTE,
  detectaron la presencia de unos
  programas que afectaban el
  rendimiento de la computadora, a los
  cuales bautizaron posteriormente como
  caballos de Troya.
• En informática, se denomina troyano o caballo de
  Troya (traducción literal delinglés Trojan horse) a
  un software malicioso que se presenta al usuario como
  un programa aparentemente legítimo e inofensivo
  pero al ejecutarlo ocasiona daños.1 2 El término
  troyano proviene de la historia del caballo de
  Troyamencionado en la Ilíada de Homero.
• Los troyanos pueden realizar diferentes tareas, pero,
  en la mayoría de los casos crean una puerta trasera (en
  inglés backdoor) que permite laadministración
  remota a un usuario no autorizado.
• 1986 se conoce como el año de la gran
  epidemia, ya que fue le año que se
  reportaron los primeros virus de sector
  de arranque que causaron daños
  severos a los computadores personales
  IBM y clones. Posteriormente,
  aparecieron los virus de programa, que
  infectaban a los archivos con
  extensiones .exe (ejecutables) y .com
• En la década de los noventa los ingenieros
  creadores de virus perfeccionan los mecanismos
  de propagación y aparecieron los llamados
  macro virus, los virus anexados y los virus que
  sólo afectan los sistemas con sólo leer los
  mensajes de correos que se muestran en
  formato HTML.
• Sin embargo, todavía queda la duda:¿qué es un
  virus?: ¿un juego? ¿un microorganismo? ¿una
  aplicación?, ¿cuántos tipos de virus existen?,
  ¿cómo pueden combatirse?
• Virus de gusano: Según los artículos de seguridad
  publicados en la página Web de Symantec América
  Latina, los virus de gusano son programas que crean
  réplicas de sí mismos de un sistema a otro, sin
  necesidad de un archivo anfitrión. Los gusanos se
  diferencian de los otros virus que existen en la red,
  porque su modus operandis no consiste en infectar
  otros archivos como lo haría un virus común, sino
  que radica en crear copias de él y reproducirlas.
  Los virus de gusano destruyen toda la información
  que contienen los discos, consumiendo gran
  cantidad de memoria del computador y
  disminuyendo la velocidad del mismo. Se alojan en
  la máquina como información perdida o basura,
  pero al cabo de un tiempo se activan y comienzan a
  ejecutarse.
• Troyanos: son programas que buscan propagarse a
  través de aplicaciones de Internet, tales como: e-mail,
  chat, ICQ, Messenger, etc. Para la gente de Symantec,
  la diferencia fundamental entre un virus y un troyano,
  es que estos últimos le permiten a terceros obtener
  información del PC infectado para robar contraseñas,
  datos, información del dueño de la máquina.
• Virus anexados: Aunque se les ha dado el
  nombre de virus, los "attachments" o
  documentos adjuntos son más un canal de
  difusión de virus que una técnica o variante de
  programa virulento. La difusión de virus por esta
  vía consiste en enviar un mensaje de correo
  adjunto, que al ser abierto ejecuta el virus con
  consecuencias de daños inmediatos e
  irreversibles.
• Hoax: son virus falsos o bromas que ciertas
  personas ponen a circular en la red. Suelen ser
  enviados por correo electrónico advirtiendo
  acerca de un supuesto nuevo virus, cuando en
  realidad dicho virus no existe. El objetivo del
  mensaje es asustar a los demás usuarios, con lo
  que se consigue propagar el correo electrónico,
  que es el virus en sí.
• Camaleones: Son una variedad de similar a los Caballos de Troya,
  pero actúan como otros programas comerciales, en los que el
  usuario confía, mientras que en realidad están haciendo algún tipo
  de daño. Cuando están correctamente programados, los
  camaleones pueden realizar todas las funciones de los programas
  legítimos a los que sustituyen (actúan como programas de
  demostración de productos, los cuales son simulaciones de
  programas reales). Un software camaleón podría, por ejemplo,
  emular un programa de acceso a sistemas remotos (rlogin, telnet)
  realizando todas las acciones que ellos realizan, pero como tarea
  adicional (y oculta a los usuarios) va almacenando en algún archivo
  los diferentes logins y passwords para que posteriormente puedan
  ser recuperados y utilizados ilegalmente por el creador del virus
  camaleón.
• Virus polimorfos o mutantes: Los virus
  polimorfos poseen la capacidad de encriptar el
  cuerpo del virus para que no pueda ser
  detectado fácilmente por un antivirus. Solo
  deja disponibles unas cuantas rutinas que se
  encargaran de desencriptar el virus para poder
  propagarse. Una vez desencriptado el virus
  intentará alojarse en algún archivo de la
  computadora.
Virus sigiloso o stealth: El virus sigiloso posee un módulo de
defensa bastante sofisticado. Este intentará permanecer
oculto tapando todas las modificaciones que haga y
observando cómo el sistema operativo trabaja con los
archivos y con el sector de booteo. Subvirtiendo algunas
líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada.
Es difícil que un antivirus se de cuenta de estas
modificaciones por lo que será imperativo que el virus se
encuentre ejecutándose en memoria en el momento justo en
que el antivirus corre. Los antivirus de hoy en día cuentan con
la técnica de verificación de integridad para detectar los
cambios realizados en las entidades ejecutables.
Virus lento
• Virus lentos: Los virus de tipo
  lento hacen honor a su nombre
  infectando solamente los
  archivos que el usuario hace
  ejecutar por el SO, simplemente
  siguen la corriente y aprovechan
  cada una de las cosas que se
  ejecutan.
• Por ejemplo, un virus lento
  únicamente podrá infectar el
  sector de arranque de un
  disquete cuando se use el
  comando FORMAT o SYS para
  escribir algo en dicho sector. De
  los archivos que pretende
  infectar realiza una copia que
  infecta, dejando al original
  intacto.
Virus lento
• Su eliminación resulta bastante complicada. Cuando el
  verificador de integridad encuentra nuevos archivos avisa
  al usuario, que por lo general no presta demasiada atención
  y decide agregarlo al registro del verificador. Así, esa
  técnica resultaría inútil.
• La mayoría de las herramientas creadas para luchar contra
  este tipo de virus son programas residentes en memoria
  que vigilan constantemente la creación de cualquier
  archivo y validan cada uno de los pasos que se dan en dicho
  proseso. Otro método es el que se conoce como Decoy
  launching. Se crean varios archivos .EXE y .COM cuyo
  contenido conoce el antivirus. Los ejecuta y revisa para ver
  si se han modificado sin su conocimiento
¿Cómo evitar el contagio?
•
    Para mantener nuestra computadora libre de virus, principalmente,
    lo que hace falta es ser un poco acucioso, estar informado ante los
    nuevos virus que se encuentran en la red, pero sobretodo actuar con
    sentido común. He aquí algunos consejos para evitar infectar nuestra
    computadora y perder toda la información:
    • Evite utilizar disquetes usados de fuentes poco confiables o
    desconocidas.
    • Procure mantener la protección de escritura en todos los
    programas originales y copias de seguridad.
    • Efectúe, al menos una vez a la semana, un respaldo de la
    información útil y valiosa que se encuentra en el disco duro de la
    computadora.
    • Instale un antivirus en la computadora y actualice la lista de nuevos
    virus al menos una vez a la semana.
    • Revise todos los discos nuevos antes de utilizarlos
    • Revise al menos 1 vez al mes la computadora.
    • Revise con un antivirus todos los programas, aplicaciones, fotos o
    archivos de sonido bajados de Internet.
Los antivirus


• http://www.youtube.com/watch?v=MIqPTw1
  DxUg
kaspersky anti-virus
•   * kaspersky anti-virus
    Antiguamente conocido como Antiviral Toolkit Pro,
    Kaspersky Anti-Virus es un popular antivirus para
    conputadoras de escritorio y móviles.
    Kaspersky Anti-Virus es desarrollo por kasperky desde
    1997, y es considerado uno de los mejores antivirus en la
    actualidad
    Kaspersky Anti-Virus sirve para proteger a
    la computadora de virus
    , troyanos, gusanos, espias, adwares y otros programas
    malignos.
    Tiene capacidad para monitorear el tráfico entrante y
    saliente de internet, defensa proactiva frente a
    nuevos programas maliciosos, actualización constante de
    su base de datos de virus, etc.
    Su versión para equipos móviles es llamada Kaspersky
    Anti-Virus Mobile.
•
•                             Panda securyty
     Información sobre Panda Security

     Las acciones de la compañía pertenecían completamente a su fundador, Urizarbarrena, pero el 24
    de abril de 2007, se anunció la venta del 75% de sus acciones al grupo de inversión Investindustrial y
    a la firma Gala Capital.

    El nombre de la empresa cambió de Panda Software a Panda Security el 30 de julio de 2007.

    Panda es líder en España, y tiene clientes en 230 estados y oficinas en 50, incluyendo EE.UU., Canadá,
    Alemania, China, el Reino Unido, Francia, Tailandia, Grecia, Finlandia, Dinamarca, Suecia, Noruega,
    Perú, Bulgaria, Pakistán, Polonia, Turquía, Eslovaquia, Eslovenia, Argentina, Japón, Corea, Australia,
    etc.

    Las principales compañías competidoras de Panda son Symantec Corp., Kaspersky, McAfee
    Inc. yTrend Micro Inc., entre otras
     Symantec Corp., Kaspersky, McAfee Inc. yTrend Micro Inc., entre otras.

    Productos de Panda Security:

•
    Productos de Panda Security:
    * Panda Antivirus
    * Panda Titanium Antivirus + Firewall
    * Panda Platinum Internet Security
    * Panda ActiveScan Pro
    * Panda TotalScan Pro
•
    Norton antivirusNorton Antivirus
    (NAV). Aplicación que desarrolla la
    empresa Symantec. Es un
    potente antivirus, muy popular y con
    múltiples versiones que se adaptan a
    las necesidades de cada mercado.
    Suele ser muy criticado por el alto uso
    de recursos del sistema, la baja detección
    de virus comparándolo con
    sus competidores, etc.
•
    ** McAfeeMcAfee, Inc. es una compañía de seguridad informática con
    sede en Santa Clara, California (EE.UU.). Su principal producto es
    el McAfee VirusScan, entre otros productos y servicios relacionados a la
    seguridad como IntruShield, Entercept y Foundstone.
    Datos de McAfee
    * Año de fundación: 1987.
    * Empleados: 3.290 (año 2005).
    * Sede central: Santa Clara, California (EE.UU.)
    * Ingresos: US$1,06 mil millones (año 2006).
    * Sitio web: www.mcafee.com
•
•   avast! Home avast! Antivirus es un programa de antivirus desarrollado por la compañía
    ALWIL Software con sede en Praga, República Checa.
    Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.
    En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la
    actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.
    *
•    AVG Anti-VirusAVG Anti-Virus es un grupo de productos antivirus para sistemas Windows y Linux.
    AVG es desarrollado por la empresa Grisoft, empresa checa fundada en 1991 por Jan Gritzbach.
    Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free, una versión gratuita de
    su antivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free
    contaba con más de 40 millones de usuarios para 2007.



Antes tu PC sin
•
                                                        despues
avg
• AVG Anti-Virus Free AVG Anti-Virus es un grupo
  de productos antivirus para sistemas Windows y Linux.
    AVG es desarrollado por la empresa Grisoft, empresa checa
    fundada en 1991 por Jan Gritzbach.
    Entre sus productos, uno de los más destacados es el AVG Anti-
    Virus Free, una versión gratuita de su antivirus
    para usuarios hogareños y organizaciones sin fines de lucro. AVG
    Anti-Virus Free contaba con más de 40 millones de usuarios para
    2007
•
•   * BitDefender es un paquete antivirus desarrollado por la compañía SOFTWIN, que fue
    lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma
    empresa.
    BitDefender provee ediciones para usuarios hogareños, empresas y corporaciones,
    para plataformascomo Windows, Windows Mobile, Symbian OS, Linux, etc.
    Permite protección contra programas malignos como virus y espías, pero también tiene
    herramientasfirewall y antispam.
    También tiene una versión básica de escaneo de la computadora gratuitamente
    ofrecida desde su sitio web.

•
• * * F-ProtF-Prot es grupo de software antivirus desarrollado por la
  empresa FRISK Software International (FSI).
    F-Prot Antivirus en vendido en edición hogar y corporativa (F-Prot
    AVES), y
    está disponible paraplataformas Windows, Linux, BSD, Solaris, entre
    otras.
    F-Prot ha sido desarrollado desde 1989.
•



•
• *F-Secure (antiguamente Data Fellows), es una
  compañía de seguridad informática que
  desarrolla unantivirus de igual nombre. Tiene
  sede en Helsinki, Finlandia y fue fundada en
  1988.

  El antivirus F-Secure pone énfasis en la
  protección en Windows, pero tiene su versión
  para las
  *
•   NOD32NOD32 es un antivirus creado por la empresa Eset, con versiones
    para Windows, Linux, FreeBSD y otras plataformas.
    NOD32 posee los siguientes monitores:
    * AMON (Antivirus MONitor) - para monitorear archivos.
    * DMON (Document MONitor) - para escanear documentos de Office.
    * IMON (Internet MONitor) - para monitorear el tráfico
    de internet de protocolos como POP3 y HTTP.
    * EMON (E-mail MONitor) - monitor de e-mails entrantes y salientes.
    * XMON (MS eXchange MONitor).
    También posee detección por heurística llamada ThreatSense y rápida actualización de sus
    bases de virus. Protege contra virus, espías y spam, además posee una
    herramienta firewall.
    El antivirus NOD32 fue escrito principalmente en lenguaje ensamblador, permitiendo así
    un rápido funcionamiento y menor uso de recursos del sistema. Esto permite
    un escaneo de mayor velocidad, de dos a cinco veces más rápido que otros antivirus (según
    el testeo del Virus Bulletin de 2005).
•
    *
•
•   ZoneAlarm AntiViru soneAlarm es un programa firewall desarrollado por Zone Labs, que fue adquirida
    por Check Point en 2004.
    ZoneAlarm está disponible para Windows, y tiene las siguientes versiones:
    * ZoneAlarm: versión gratuita del firewall.
    * ZoneAlarm Pro: posee herramientas adicionales como bloqueador de pop-up, detección de adware,
    protección de identidad, monitor de procesos, bloqueador de cookies, etc.
    * ZoneAlarm Antivirus: es el antivirus que se acopla con el firewall.
    * ZoneAlarm Antispyware.
    * ZoneAlarm Internet Security Suite (ZAISS): paquete de seguridad que incluye todas las características
    antes mencionadas, además de antispam, y motor de antivirus de Kaspersky Labs.
    * IMSecure: protege a clientes de mensajería instantánea como ICQ o MSN.
•   * Microsoft Security Essentials
•   Características de Microsoft Security Essentials
    * Es un software liviano, dado que está diseñado para asegurar un buen
    rendimiento del sistema.
    * Su interfaz es muy sencilla y ocupa muy poca memoria RAM.
    * Requiere de al menos 1 GB de memoria RAM y más de 500 MHz de procesador.
    Además una pantalla con resolución mínima de 800 x 600.
    * Sólo está disponible para Windows XP, Vista y 7 originales.
    * Controla los archivos que se estén ejecutando, los comprimidos, las páginas web
    que se visitan y los e-mails que se descargan.
    * Crea puntos de restauración del sistema antes de eliminar un programa maligno
•   .
virus y vacunas informaticas

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
El virus
El virusEl virus
El virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus info
Virus infoVirus info
Virus info
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Semelhante a virus y vacunas informaticas

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Informatica virus
Informatica virusInformatica virus
Informatica virusJhonnyMJ
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasDuban Gil
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 

Semelhante a virus y vacunas informaticas (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Último

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

virus y vacunas informaticas

  • 1. Virus informaticos Aunque parezca curioso, los primeros virus informáticos nacieron como pasatiempo de tres programadores de Bell Computer, subsidiaria de AT&T. El virus fue llamado por ellos CoreWar y funcionaba como un juego. Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; http://www.infospyware.com/articulos/%C2% BFque-son-los-virus-informaticos/
  • 3. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. • ganaba el que lograra eliminar la memoria completamente. Este pasatiempo estuvo oculto por mucho tiempo, lo cual evitó su masificación.
  • 5. • A pesar, de los experimentos realizados por los jóvenes de Bell Computer la autoría oficial de los virus informáticos, se le atribuye al Dr. Fred Cohen, quien desarrolló varias especies virales y experimentó con ellas en la Universidad de California.
  • 6. • Sin embargo, no es sino hasta 1984 que se dio la primera alarma de una infección cuando los usuarios de la máquina BIX BBS de la revista BYTE, detectaron la presencia de unos programas que afectaban el rendimiento de la computadora, a los cuales bautizaron posteriormente como caballos de Troya.
  • 7. • En informática, se denomina troyano o caballo de Troya (traducción literal delinglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troyamencionado en la Ilíada de Homero. • Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite laadministración remota a un usuario no autorizado.
  • 8. • 1986 se conoce como el año de la gran epidemia, ya que fue le año que se reportaron los primeros virus de sector de arranque que causaron daños severos a los computadores personales IBM y clones. Posteriormente, aparecieron los virus de programa, que infectaban a los archivos con extensiones .exe (ejecutables) y .com
  • 9. • En la década de los noventa los ingenieros creadores de virus perfeccionan los mecanismos de propagación y aparecieron los llamados macro virus, los virus anexados y los virus que sólo afectan los sistemas con sólo leer los mensajes de correos que se muestran en formato HTML. • Sin embargo, todavía queda la duda:¿qué es un virus?: ¿un juego? ¿un microorganismo? ¿una aplicación?, ¿cuántos tipos de virus existen?, ¿cómo pueden combatirse?
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. • Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Los gusanos se diferencian de los otros virus que existen en la red, porque su modus operandis no consiste en infectar otros archivos como lo haría un virus común, sino que radica en crear copias de él y reproducirlas. Los virus de gusano destruyen toda la información que contienen los discos, consumiendo gran cantidad de memoria del computador y disminuyendo la velocidad del mismo. Se alojan en la máquina como información perdida o basura, pero al cabo de un tiempo se activan y comienzan a ejecutarse.
  • 15. • Troyanos: son programas que buscan propagarse a través de aplicaciones de Internet, tales como: e-mail, chat, ICQ, Messenger, etc. Para la gente de Symantec, la diferencia fundamental entre un virus y un troyano, es que estos últimos le permiten a terceros obtener información del PC infectado para robar contraseñas, datos, información del dueño de la máquina.
  • 16. • Virus anexados: Aunque se les ha dado el nombre de virus, los "attachments" o documentos adjuntos son más un canal de difusión de virus que una técnica o variante de programa virulento. La difusión de virus por esta vía consiste en enviar un mensaje de correo adjunto, que al ser abierto ejecuta el virus con consecuencias de daños inmediatos e irreversibles.
  • 17. • Hoax: son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. El objetivo del mensaje es asustar a los demás usuarios, con lo que se consigue propagar el correo electrónico, que es el virus en sí.
  • 18. • Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • 19. • Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
  • 20. Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada. Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
  • 21. Virus lento • Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. • Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  • 22. Virus lento • Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil. • La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proseso. Otro método es el que se conoce como Decoy launching. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento
  • 23. ¿Cómo evitar el contagio? • Para mantener nuestra computadora libre de virus, principalmente, lo que hace falta es ser un poco acucioso, estar informado ante los nuevos virus que se encuentran en la red, pero sobretodo actuar con sentido común. He aquí algunos consejos para evitar infectar nuestra computadora y perder toda la información: • Evite utilizar disquetes usados de fuentes poco confiables o desconocidas. • Procure mantener la protección de escritura en todos los programas originales y copias de seguridad. • Efectúe, al menos una vez a la semana, un respaldo de la información útil y valiosa que se encuentra en el disco duro de la computadora. • Instale un antivirus en la computadora y actualice la lista de nuevos virus al menos una vez a la semana. • Revise todos los discos nuevos antes de utilizarlos • Revise al menos 1 vez al mes la computadora. • Revise con un antivirus todos los programas, aplicaciones, fotos o archivos de sonido bajados de Internet.
  • 25. kaspersky anti-virus • * kaspersky anti-virus Antiguamente conocido como Antiviral Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para conputadoras de escritorio y móviles. Kaspersky Anti-Virus es desarrollo por kasperky desde 1997, y es considerado uno de los mejores antivirus en la actualidad Kaspersky Anti-Virus sirve para proteger a la computadora de virus , troyanos, gusanos, espias, adwares y otros programas malignos. Tiene capacidad para monitorear el tráfico entrante y saliente de internet, defensa proactiva frente a nuevos programas maliciosos, actualización constante de su base de datos de virus, etc. Su versión para equipos móviles es llamada Kaspersky Anti-Virus Mobile. •
  • 26. Panda securyty Información sobre Panda Security Las acciones de la compañía pertenecían completamente a su fundador, Urizarbarrena, pero el 24 de abril de 2007, se anunció la venta del 75% de sus acciones al grupo de inversión Investindustrial y a la firma Gala Capital. El nombre de la empresa cambió de Panda Software a Panda Security el 30 de julio de 2007. Panda es líder en España, y tiene clientes en 230 estados y oficinas en 50, incluyendo EE.UU., Canadá, Alemania, China, el Reino Unido, Francia, Tailandia, Grecia, Finlandia, Dinamarca, Suecia, Noruega, Perú, Bulgaria, Pakistán, Polonia, Turquía, Eslovaquia, Eslovenia, Argentina, Japón, Corea, Australia, etc. Las principales compañías competidoras de Panda son Symantec Corp., Kaspersky, McAfee Inc. yTrend Micro Inc., entre otras Symantec Corp., Kaspersky, McAfee Inc. yTrend Micro Inc., entre otras. Productos de Panda Security: • Productos de Panda Security: * Panda Antivirus * Panda Titanium Antivirus + Firewall * Panda Platinum Internet Security * Panda ActiveScan Pro * Panda TotalScan Pro
  • 27. Norton antivirusNorton Antivirus (NAV). Aplicación que desarrolla la empresa Symantec. Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado. Suele ser muy criticado por el alto uso de recursos del sistema, la baja detección de virus comparándolo con sus competidores, etc.
  • 28. ** McAfeeMcAfee, Inc. es una compañía de seguridad informática con sede en Santa Clara, California (EE.UU.). Su principal producto es el McAfee VirusScan, entre otros productos y servicios relacionados a la seguridad como IntruShield, Entercept y Foundstone. Datos de McAfee * Año de fundación: 1987. * Empleados: 3.290 (año 2005). * Sede central: Santa Clara, California (EE.UU.) * Ingresos: US$1,06 mil millones (año 2006). * Sitio web: www.mcafee.com •
  • 29.
  • 30. avast! Home avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007. *
  • 31. AVG Anti-VirusAVG Anti-Virus es un grupo de productos antivirus para sistemas Windows y Linux. AVG es desarrollado por la empresa Grisoft, empresa checa fundada en 1991 por Jan Gritzbach. Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free, una versión gratuita de su antivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free contaba con más de 40 millones de usuarios para 2007. Antes tu PC sin • despues avg
  • 32. • AVG Anti-Virus Free AVG Anti-Virus es un grupo de productos antivirus para sistemas Windows y Linux. AVG es desarrollado por la empresa Grisoft, empresa checa fundada en 1991 por Jan Gritzbach. Entre sus productos, uno de los más destacados es el AVG Anti- Virus Free, una versión gratuita de su antivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free contaba con más de 40 millones de usuarios para 2007 •
  • 33. * BitDefender es un paquete antivirus desarrollado por la compañía SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa. BitDefender provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformascomo Windows, Windows Mobile, Symbian OS, Linux, etc. Permite protección contra programas malignos como virus y espías, pero también tiene herramientasfirewall y antispam. También tiene una versión básica de escaneo de la computadora gratuitamente ofrecida desde su sitio web. •
  • 34. • * * F-ProtF-Prot es grupo de software antivirus desarrollado por la empresa FRISK Software International (FSI). F-Prot Antivirus en vendido en edición hogar y corporativa (F-Prot AVES), y está disponible paraplataformas Windows, Linux, BSD, Solaris, entre otras. F-Prot ha sido desarrollado desde 1989. • •
  • 35. • *F-Secure (antiguamente Data Fellows), es una compañía de seguridad informática que desarrolla unantivirus de igual nombre. Tiene sede en Helsinki, Finlandia y fue fundada en 1988. El antivirus F-Secure pone énfasis en la protección en Windows, pero tiene su versión para las *
  • 36. NOD32NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas. NOD32 posee los siguientes monitores: * AMON (Antivirus MONitor) - para monitorear archivos. * DMON (Document MONitor) - para escanear documentos de Office. * IMON (Internet MONitor) - para monitorear el tráfico de internet de protocolos como POP3 y HTTP. * EMON (E-mail MONitor) - monitor de e-mails entrantes y salientes. * XMON (MS eXchange MONitor). También posee detección por heurística llamada ThreatSense y rápida actualización de sus bases de virus. Protege contra virus, espías y spam, además posee una herramienta firewall. El antivirus NOD32 fue escrito principalmente en lenguaje ensamblador, permitiendo así un rápido funcionamiento y menor uso de recursos del sistema. Esto permite un escaneo de mayor velocidad, de dos a cinco veces más rápido que otros antivirus (según el testeo del Virus Bulletin de 2005). • *
  • 37.
  • 38. • • ZoneAlarm AntiViru soneAlarm es un programa firewall desarrollado por Zone Labs, que fue adquirida por Check Point en 2004. ZoneAlarm está disponible para Windows, y tiene las siguientes versiones: * ZoneAlarm: versión gratuita del firewall. * ZoneAlarm Pro: posee herramientas adicionales como bloqueador de pop-up, detección de adware, protección de identidad, monitor de procesos, bloqueador de cookies, etc. * ZoneAlarm Antivirus: es el antivirus que se acopla con el firewall. * ZoneAlarm Antispyware. * ZoneAlarm Internet Security Suite (ZAISS): paquete de seguridad que incluye todas las características antes mencionadas, además de antispam, y motor de antivirus de Kaspersky Labs. * IMSecure: protege a clientes de mensajería instantánea como ICQ o MSN.
  • 39. * Microsoft Security Essentials • Características de Microsoft Security Essentials * Es un software liviano, dado que está diseñado para asegurar un buen rendimiento del sistema. * Su interfaz es muy sencilla y ocupa muy poca memoria RAM. * Requiere de al menos 1 GB de memoria RAM y más de 500 MHz de procesador. Además una pantalla con resolución mínima de 800 x 600. * Sólo está disponible para Windows XP, Vista y 7 originales. * Controla los archivos que se estén ejecutando, los comprimidos, las páginas web que se visitan y los e-mails que se descargan. * Crea puntos de restauración del sistema antes de eliminar un programa maligno • .