SlideShare uma empresa Scribd logo
1 de 14
VIRUS Y ANTIVIRUS
Lizeth Espinosa Blanco
PROCESOS DE PRODUCCION
VIRUS INFORMATICOS
un virus es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que
solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software.
TIPOS Y CARACTERISTICAS DE
VIRUS INFORMATICOS:
CABALLO DE TROYA:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo.
GUSANO O WORM:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción
maligna.
VIRUS DE SOBREESCRITURA:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido
de los mismos.
VIRUS DE PROGRAMA:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
los dos primeros son atacados más frecuentemente por que se utilizan mas.
TIPOS Y CARACTERISTICAS DE
VIRUS INFORMATICOS:
VIRUS DE BOOT:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar
las tablas de particiones de los discos.
VIRUS RESIDENTES:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
VIRUS DE ENLACE O DIRECTORIO:
Modifican las direcciones que permiten a nivel interno, acceder a cada uno de los
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
VIRUS MUTANTES O POLIMÓRFICOS:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a
mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así
detección y eliminación.
TIPOS Y CARACTERISTICAS DE
VIRUS INFORMATICOS:
VIRUS FALSO O HOAX:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y
único objetivo es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
VIRUS MÚLTIPLES:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.
VIRUS MAS DESTRUCTIVOS DE LA
HISTORIA
MELISSA, LA “BAILARINA EXÓTICA” DE WORD
este particular virus creado por David L. Smith y bautizado así por el nombre de
una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el
título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras
instalarse, desactivaba opciones del procesador de texto y modificaba los documentos
utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones
Outlook y se reenviaba a los primeros 50 contactos.
VIRUS MAS DESTRUCTIVOS DE LA
HISTORIA
CARTA DE AMOR/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un
correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love
pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de
sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50
contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en
infección global.
CODE RED (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo
el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor
Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más
memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a
sitios gubernamentales a bajar sus páginas momentáneamente.
VIRUS MAS DESTRUCTIVOS DE LA
HISTORIA
SLAMMER (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los
públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la
de datos que transmitía a través del internet causó que varios servidores suspendieran
actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of
América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
FIZZER (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un
poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se
movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un
gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba
no solo para propagarse, si no para enviar spam de porno y pastillas.
VIRUS MAS DESTRUCTIVOS DE LA
HISTORIA
MY DOOM (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación
masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle
de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una
rapidez jamás antes vista.
POISONIVY (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la
computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido
“un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las
máquinas que a infectado usando una especie de puerta trasera, al grado que permite
grabar y manipular información del equipo. Inicialmente se le consideró una
de hackers principiantes, el virus ha llegado a afectar a muchas compañías de
VIRUS MAS DESTRUCTIVOS DE LA
HISTORIA
ZEUS (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información
personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del
crimen virtual y permite robar contraseñas y archivos. La información personal robada
puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre
una identidad comprometida.
AGENT.BTZ (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en
Estados Unidos, el Cyber Command. El virus se propaga a través de memorias
que instalan un malware que roba información. Cuando se encontró agent.btz en
computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
ANTIVIRUS
Un antivirus es un programa informático que tiene el propósito de
detectar y eliminar virus y otros programas perjudiciales antes o después
de que ingresen al sistema. Un programa de protección de virus tiene un
funcionamiento común que a menudo compara el código de cada archivo
que revisa con una base de datos de códigos de virus ya conocidos y, de
esta manera, puede determinar si se trata de un elemento perjudicial
para el sistema. También puede reconocer un comportamiento o patrón
de conducta típico de un virus. Los antivirus pueden registrar tanto los
archivos que se encuentran adentro del sistema como aquellos que
procuran ingresar o interactuar con el mismo.
TIPOS DE ANTIVIRUS
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen
la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado.
TIPOS DE ANTIVIRUS
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso
a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario
haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de
detectar esta clase de mensajes y eliminarlos de forma automática.
GRACIAS

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
El virus
El virusEl virus
El virus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
estudiante
estudianteestudiante
estudiante
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus daniel
Virus danielVirus daniel
Virus daniel
 

Semelhante a Virus y antivirus

Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.comcristianeugenio
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberCanonTechSupport
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Riesgos de la información electrónica.
Riesgos de la información electrónica.Riesgos de la información electrónica.
Riesgos de la información electrónica.dixon amaya
 

Semelhante a Virus y antivirus (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica.
Riesgos de la información electrónica.Riesgos de la información electrónica.
Riesgos de la información electrónica.
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Virus y antivirus

  • 1. VIRUS Y ANTIVIRUS Lizeth Espinosa Blanco PROCESOS DE PRODUCCION
  • 2. VIRUS INFORMATICOS un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software.
  • 3. TIPOS Y CARACTERISTICAS DE VIRUS INFORMATICOS: CABALLO DE TROYA: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. GUSANO O WORM: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS DE SOBREESCRITURA: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE PROGRAMA: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 4. TIPOS Y CARACTERISTICAS DE VIRUS INFORMATICOS: VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VIRUS DE ENLACE O DIRECTORIO: Modifican las direcciones que permiten a nivel interno, acceder a cada uno de los existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VIRUS MUTANTES O POLIMÓRFICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así detección y eliminación.
  • 5. TIPOS Y CARACTERISTICAS DE VIRUS INFORMATICOS: VIRUS FALSO O HOAX: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. VIRUS MÚLTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 6. VIRUS MAS DESTRUCTIVOS DE LA HISTORIA MELISSA, LA “BAILARINA EXÓTICA” DE WORD este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones Outlook y se reenviaba a los primeros 50 contactos.
  • 7. VIRUS MAS DESTRUCTIVOS DE LA HISTORIA CARTA DE AMOR/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en infección global. CODE RED (2001) Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a sitios gubernamentales a bajar sus páginas momentáneamente.
  • 8. VIRUS MAS DESTRUCTIVOS DE LA HISTORIA SLAMMER (2003) En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio. FIZZER (2003) Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba no solo para propagarse, si no para enviar spam de porno y pastillas.
  • 9. VIRUS MAS DESTRUCTIVOS DE LA HISTORIA MY DOOM (2004) En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista. POISONIVY (2005) Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que a infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una de hackers principiantes, el virus ha llegado a afectar a muchas compañías de
  • 10. VIRUS MAS DESTRUCTIVOS DE LA HISTORIA ZEUS (2007) Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre una identidad comprometida. AGENT.BTZ (2008) Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
  • 11. ANTIVIRUS Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
  • 12. TIPOS DE ANTIVIRUS ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado.
  • 13. TIPOS DE ANTIVIRUS CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.