SlideShare uma empresa Scribd logo
1 de 18
Virus y 
Antivirus 
Nombre: Kenia Galarza 
Katherine Medina 
Curso: 1 semestre “C”
VIRUS 
ANTIVIRUS
VIRUS 
 Definiciòn 
 Historias de los virus. 
 Precursores. 
 Primer virus. 
 Características 
 Clasificación. 
 Causas. 
 Módulos principales de un virus informático. 
 Métodos de propagación
DEFINICIÓN
HISTORIA DE LOS VIRUS 
Su orígen se remonta a 
1959, en los laboratorios 
de la BELL Computer, 
subsidiaria de la AT&T, en 
New Jersey, 
Las rutinas del juego CoreWar, 
desarrolladas en assembler pnemónico 
son consideradas como los programas 
precursores de los virus contemporáneos. 
Es así que ante su 
aparición en 1984, los 
virus de PC's fueron 
clasificados por el doctor 
Fred Cohen, reconocido 
primer investigador de los 
virus, en tres categorías: 
Trojan Horse (Caballo de 
Troya) 
Worms (gusanos) 
Virus (gusanos) 
También en 1995 
surgieron los macro virus 
En 1998 empezaron a 
aparecer los virus y 
gusanos desarrollados en 
Java Scripts.
PRECURSORES. 
 John Louis Von Neumann 
Teoría y organización de 
autómatas complejos", 
demostraba la posibilidad de 
desarrollar pequeños 
programas que pudiesen 
tomar el control de otros, de 
similar estructura. 
 1984 Fred Cohen. 
 Incluyó las pautas para el 
desarrollo de un virus.
PRIMER VIRUS. 
 El primer virus atacó a una máquina IBM Serie 360 
(y reconocido como tal). Fue llamado Creeper, 
creado en 1972. Este programa emitía 
periódicamente en la pantalla el mensaje: «I’m a 
Creeper… catch me if you can!» (¡Soy una 
enredadera… agárrame si puedes!). Para eliminar 
este problema se creó el primer programa antivirus 
denominado Reaper (cortadora).
CARACTERÍSTICAS 
 Los virus pueden infectar múltiples archivos de la 
computadora infectada. 
 Pueden ser Polimórficos: Algunos virus tienen la 
capacidad de modificar su código. 
 Pueden ser residentes en la memoria o no. 
 Pueden ser furtivos: Los virus furtivos (stealth) primero 
se adjuntarán ellos mismos a archivos. 
 Los virus pueden traer otros virus. 
 Pueden hacer que el sistema nunca muestre signos de 
infección.
CLASIFICACIÓN
CAUSAS. 
Perdida de 
información. 
Ayudan a la 
propagación 
Daños a 
nivel de 
datos. 
Destruye la 
información 
almacenada en el 
disco duro. 
Eliminación 
de 
archivos.
Módulos principales de un virus 
informático. 
MODULO DE 
REPRODUCCION 
• Maneja las rutinas para infectar entidades ejecutables 
que asegurarán la subsistencia del virus. 
MODULO 
DE 
ATAQUE 
• Contiene las rutinas de daño adicional o implícito. 
MODULO 
DE 
DEFENSA. 
• Su principal objetivo es proteger el cuerpo del virus.
Métodos de propagación 
En la primera, el usuario, en un 
momento dado, ejecuta o acepta 
de forma inadvertida la 
instalación del virus. 
En la segunda, el programa 
malicioso actúa replicándose a 
través de las redes.
ANTIVIRUS 
 Definición de antivirus. 
 Tipos de antivirus. 
 Formas de evitar contagio de virus. 
 Desinfección de virus.
DEFINICIÓN DE Antivirus 
Los antivirus son programas cuyo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la década de 1980. 
Con el transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e internet, ha hecho que los antivirus 
hayan evolucionado hacia programas más avanzados que no 
sólo buscan detectar virus informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una infección de los mismos. 
Actualmente son capaces de reconocer otros tipos de malware, 
como spyware, gusanos, troyanos, rootkits,
TIPOS DE ANTIVIRUS. 
 ESET NOD32 Antivirus. 
 Con el antivirus de ESET se puede 
estudiar, navegar, jugar, ver 
películas o trabajar desde el hogar 
sin siquiera notar que su 
computadora está protegida, en 
todo momento, contra las últimas 
amenazas de Internet. 
 G DATA Antivirus 2010 Español: 
protege de cualquier virus, troyano 
o rootkit que se atreva a entrar a tu 
ordenador. 
 Avast! Home Edition 
4.8.1290:Avast! antivirus Home 
Edition representa la mejor 
protección antivirus disponible, y 
está disponible de forma gratuita 
para uso doméstico y no comercial.
 Antivirus McAfee 2009: 
 Detiene los virus. Bloquea y elimina virus 
y los detiene antes de que alcancen el 
equipo. 
 Bloquea el software espía. Bloquea el 
software espía antes de que se instale en 
el equipo y elimina el existente. 
 Norton AntiVirus 2008:protege su equipo 
contra software espía, virus y otras 
amenazas de Internet. Analiza y limpia los 
archivos adjuntos del correo electrónico y 
la mensajería instantánea antes de que 
puedan infectar su sistema con software 
dañino. 
 Mx One Antivirus: Mx One pertenece a 
una nueva generación de antivirus, 
diseñado exclusivamente para proteger 
los dispositivos de almacenamiento 
extraíble como Pen Drives, iPods, o 
cualquier dispositivo mp3 o mp4
FORMAS DE EVITAR CONTAGIO DE 
VIRUS. 
 No deben utilizarse PEN DRIVE O CD usados, provenientes del exterior 
de la Institución. 
 Utilizar siempre software comercial original. 
 Mantener la protección de escritura en todos los discos de programas 
originales y de las copias de seguridad 
 En especial de los discos del sistema operativo y de las 
herramientas antivirus. 
 Identificar el medio de almacenamiento que contiene la información. Los 
medios magnéticos u ópticos de almacenamiento(diskettes, cintas, 
cartuchos, discos u otros) que contienen archivos de información, deben estar 
debidamente etiquetados, tanto interna como externamente.
DESINFECCIÓN DE VIRUS 
 Paso 1: Realice una DESINFECCIÓN ON-LINE para detectar cuales 
son los virus que tiene. Para ello Panda ofrece, a través de su página 
web, un medio de hacerlo denominado Active Scan y lo encuentra 
en internet. 
 Paso 2: Instale un antivirus en el caso de no tenerlo. 
 Paso 3: Es importante que una vez instalado el antivirus lo mantenga 
actualizado, configurando las actualizaciones automáticas. Así su 
equipo estará protegido ante nuevos virus. 
 Paso4: Los sistemas operativos (Windows 98, Windows XP, ...) y las 
aplicaciones (Outlook, Outlook Express, ...) pueden tener 
vulnerabilidades que son aprovechadas por los virus para infectar los 
equipos. La solución es mantener actualizado el software.

Mais conteúdo relacionado

Mais procurados

Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
aleandrade0425
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Julian Saenz Cantillo
 
Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...
computo6
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
hsye
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 

Mais procurados (20)

Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
Antivirus
AntivirusAntivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Antivirus
AntivirusAntivirus
Antivirus
 
Parte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSParte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUS
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 

Semelhante a Virus y antivirus

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Virus2
Virus2Virus2
Virus2
jenny
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
pecosa-185
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yenniolivar
 

Semelhante a Virus y antivirus (20)

Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos jeanette garcia
Virus informaticos jeanette garciaVirus informaticos jeanette garcia
Virus informaticos jeanette garcia
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Parte b
Parte bParte b
Parte b
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Virus2
Virus2Virus2
Virus2
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 

Mais de Katty Medina de Aguilera

Mais de Katty Medina de Aguilera (20)

Proyec informatica-ii-3 cer-semes.
Proyec informatica-ii-3 cer-semes.Proyec informatica-ii-3 cer-semes.
Proyec informatica-ii-3 cer-semes.
 
Manual de microsft excel avanzado
Manual de microsft excel avanzadoManual de microsft excel avanzado
Manual de microsft excel avanzado
 
Graficos yb tablas de ecxel
Graficos yb tablas de ecxelGraficos yb tablas de ecxel
Graficos yb tablas de ecxel
 
Información del estudiante en funcion condicional
Información del estudiante en funcion condicionalInformación del estudiante en funcion condicional
Información del estudiante en funcion condicional
 
Formatocondicional
FormatocondicionalFormatocondicional
Formatocondicional
 
Informatica anticonceptivos
Informatica anticonceptivosInformatica anticonceptivos
Informatica anticonceptivos
 
Katherine y kenia
Katherine y keniaKatherine y kenia
Katherine y kenia
 
Acta de grdo en pdf
Acta de grdo en pdfActa de grdo en pdf
Acta de grdo en pdf
 
Tablas de programas de ecxel
Tablas de programas de ecxelTablas de programas de ecxel
Tablas de programas de ecxel
 
Tarea excel 4
Tarea excel 4 Tarea excel 4
Tarea excel 4
 
Trabajo de ecxel
Trabajo de ecxel Trabajo de ecxel
Trabajo de ecxel
 
Katherine y kenia
Katherine y keniaKatherine y kenia
Katherine y kenia
 
Filtros de excel
Filtros de excelFiltros de excel
Filtros de excel
 
Filtros de excel
Filtros de excelFiltros de excel
Filtros de excel
 
Diapositivas actual pis
Diapositivas actual pisDiapositivas actual pis
Diapositivas actual pis
 
Proyecto integrador de saberes
Proyecto integrador de saberesProyecto integrador de saberes
Proyecto integrador de saberes
 
LAS PLANTAS
LAS PLANTASLAS PLANTAS
LAS PLANTAS
 
Practica 12
Practica 12Practica 12
Practica 12
 
GAMETOGENESIS KATTY
GAMETOGENESIS KATTYGAMETOGENESIS KATTY
GAMETOGENESIS KATTY
 
Histologia katty
Histologia kattyHistologia katty
Histologia katty
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Virus y antivirus

  • 1. Virus y Antivirus Nombre: Kenia Galarza Katherine Medina Curso: 1 semestre “C”
  • 3. VIRUS  Definiciòn  Historias de los virus.  Precursores.  Primer virus.  Características  Clasificación.  Causas.  Módulos principales de un virus informático.  Métodos de propagación
  • 5. HISTORIA DE LOS VIRUS Su orígen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías: Trojan Horse (Caballo de Troya) Worms (gusanos) Virus (gusanos) También en 1995 surgieron los macro virus En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts.
  • 6. PRECURSORES.  John Louis Von Neumann Teoría y organización de autómatas complejos", demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.  1984 Fred Cohen.  Incluyó las pautas para el desarrollo de un virus.
  • 7. PRIMER VIRUS.  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I’m a Creeper… catch me if you can!» (¡Soy una enredadera… agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 8. CARACTERÍSTICAS  Los virus pueden infectar múltiples archivos de la computadora infectada.  Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código.  Pueden ser residentes en la memoria o no.  Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos.  Los virus pueden traer otros virus.  Pueden hacer que el sistema nunca muestre signos de infección.
  • 10. CAUSAS. Perdida de información. Ayudan a la propagación Daños a nivel de datos. Destruye la información almacenada en el disco duro. Eliminación de archivos.
  • 11. Módulos principales de un virus informático. MODULO DE REPRODUCCION • Maneja las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. MODULO DE ATAQUE • Contiene las rutinas de daño adicional o implícito. MODULO DE DEFENSA. • Su principal objetivo es proteger el cuerpo del virus.
  • 12. Métodos de propagación En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes.
  • 13. ANTIVIRUS  Definición de antivirus.  Tipos de antivirus.  Formas de evitar contagio de virus.  Desinfección de virus.
  • 14. DEFINICIÓN DE Antivirus Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits,
  • 15. TIPOS DE ANTIVIRUS.  ESET NOD32 Antivirus.  Con el antivirus de ESET se puede estudiar, navegar, jugar, ver películas o trabajar desde el hogar sin siquiera notar que su computadora está protegida, en todo momento, contra las últimas amenazas de Internet.  G DATA Antivirus 2010 Español: protege de cualquier virus, troyano o rootkit que se atreva a entrar a tu ordenador.  Avast! Home Edition 4.8.1290:Avast! antivirus Home Edition representa la mejor protección antivirus disponible, y está disponible de forma gratuita para uso doméstico y no comercial.
  • 16.  Antivirus McAfee 2009:  Detiene los virus. Bloquea y elimina virus y los detiene antes de que alcancen el equipo.  Bloquea el software espía. Bloquea el software espía antes de que se instale en el equipo y elimina el existente.  Norton AntiVirus 2008:protege su equipo contra software espía, virus y otras amenazas de Internet. Analiza y limpia los archivos adjuntos del correo electrónico y la mensajería instantánea antes de que puedan infectar su sistema con software dañino.  Mx One Antivirus: Mx One pertenece a una nueva generación de antivirus, diseñado exclusivamente para proteger los dispositivos de almacenamiento extraíble como Pen Drives, iPods, o cualquier dispositivo mp3 o mp4
  • 17. FORMAS DE EVITAR CONTAGIO DE VIRUS.  No deben utilizarse PEN DRIVE O CD usados, provenientes del exterior de la Institución.  Utilizar siempre software comercial original.  Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad  En especial de los discos del sistema operativo y de las herramientas antivirus.  Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
  • 18. DESINFECCIÓN DE VIRUS  Paso 1: Realice una DESINFECCIÓN ON-LINE para detectar cuales son los virus que tiene. Para ello Panda ofrece, a través de su página web, un medio de hacerlo denominado Active Scan y lo encuentra en internet.  Paso 2: Instale un antivirus en el caso de no tenerlo.  Paso 3: Es importante que una vez instalado el antivirus lo mantenga actualizado, configurando las actualizaciones automáticas. Así su equipo estará protegido ante nuevos virus.  Paso4: Los sistemas operativos (Windows 98, Windows XP, ...) y las aplicaciones (Outlook, Outlook Express, ...) pueden tener vulnerabilidades que son aprovechadas por los virus para infectar los equipos. La solución es mantener actualizado el software.