SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
qwertyuiopasdfghjklzxcvbnmqwertyu
iopasdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwertyuiop
asdfghjklzxcvbnmqwertyuiopasdfghjk
lzxcvbnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdfghjklz
Virus y Antivirus.
Investigación.
Conalep Cancún II.
Reyna Jazmín Espinosa Tobal.
Conalep Plantel Cancún II
Virus y Antivirus.
2
Reyna Jazmín Espinosa Tobal. Grupo: 101
Tabla de contenido
¿Qué es un virus? ……………...………………………………………..……………………….3
Historia de los virus …………………………………………………..………………….4, 5, 6, 7.
Tipos de virus……………………………………………………………………………….8, 9, 10.
¿Qué es una vacuna? …………………………..………………………………………..…..11
Vacunas de virus …………………………………………………………………………...…..12
¿Qué es un antivirus?……………………………………………….......……………………..13
Tipos de antivirus…………………………...………………………………………………14, 15.
Bibliografía......................................................................................................................................................................16
Conalep Plantel Cancún II
Virus y Antivirus.
3
Reyna Jazmín Espinosa Tobal. Grupo: 101
¿Qué es un virus?
Un virus informático o virus
computacional es un malware que tienen
por objetivo alterar el normal
funcionamientodel ordenador, sin el
permiso o el conocimientodel usuario.
Los virus, habitualmente, remplazan
archivos ejecutables por otros infectados
con el código de este.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además de
una carga dañina con distintos objetivos, pueden realizardaños
importantes en los sistemas. Una vez instalados en una computadora
pueden destruir los datos almacenados.
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamientodel computador, sin que el usuario se dé cuenta.
Estos, por lo general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos son
tan dañinos. Existen unos un poco más inofensivos que se caracterizan
únicamente por ser molestos.
Conalep Plantel Cancún II
Virus y Antivirus.
4
Reyna Jazmín Espinosa Tobal. Grupo: 101
Historia de los virus:
La computación es una disciplina relativamente nueva que es
considerada como un parte aguas debido al aporte que representa
para la humanidad, la ciencia, la tecnología, la comunicación y por su
gran auge en la vida cotidiana; así como la computación se ha
desarrolladoen forma vertiginosa, también ha crecido notablemente el
desarrollode los virus, ya que hoy en día se descubren más de 300
virus cada mes, aunque al inicio solo eran unos cuantos virus
inofensivos. A continuaciónhacemos una reseña histórica del
desarrolloque han tenido los virus:
 En Estados Unidos apareció por primera vez un virus en el año de
1974, siete años antes de que IBM lanzara al mercado la
Computadora Personal (PC).
 Noticias sobre los primeros virus, en aquel entonces llamados
Gusanos (worms) aparecieron en medios impresos a inicios de
1980.
 En los laboratorios de la Compañía Rank Xerox se descubrió que
la principal característica de los virus es su capacidadde auto
reproducción.
 A pesar de su desarrollo tecnológico, el primer virus en el Reino
Unido fue descubierto hasta el año de 1987, año en el que
apareciópor primera vez en la Universidadde Delaware el primer
virus en el sector de arranque de un disquete. También en ese
año nacióel poderoso virus "Dark Avenger".
 En ese mismo año surge la primera organizaciónde las
compañías desarrolladoras de antivirus:
Conalep Plantel Cancún II
Virus y Antivirus.
5
Reyna Jazmín Espinosa Tobal. Grupo: 101
 European Institute of Antivirus Research (EICAR), la cual surge
como un medio para combatir a las organizaciones
desarrolladoras de virus, que estaban surgiendo con gran auge.
EICAR se fundó en diciembre de 1987 con sede en la Ciudadde
Hamburgo.
 Aparecen nuevos productos antivirus: CPAV en abril de 1991.
 El desarrollode nuevos virus tuvo gran auge en los años 1991,
1992 y 1993.
 Se crea el primer boletín (BBS) para el intercambio de virus en
Bulgaria.
 Surge el virus Miguel Ángel en 1992, considerado como "la joya
de los virus"
 En el año de 1993 se distribuyó por primera vez el código
"engines" de tipo polimórfico. En este año la compañía XTREE se
convirtióen la primera compañía antivirus en retirarse del
mercado.
 En Holanda, el líder del Grupo Trident, Masouf Khafir escribió el
"Trident Polymorphic Engine"(TPE).
 En 1993, Méxicotoma concienciadel problema que representan
los virus, ya que más del 70 % de los equipos en México se vieron
infectadas por este virus.
 En el año de 1994 se alcanzó la cifra de 6000 en el campo y
continuaba creciendo en forma acelerada. En este año se
presentó la primera falsa alarma con el virus "GoodTimes" que se
suponía estaba siendo enviado por correo electrónico y resultó
ser una falsa alarma.
 En 1995 surgen los macrovirus, con los cuales se podía infectar
una computadora con cualquier plataforma con el simple hecho
de intercambiararchivos de datos.
Conalep Plantel Cancún II
Virus y Antivirus.
6
Reyna Jazmín Espinosa Tobal. Grupo: 101
 En agosto de 1995 surge el virus DIRBYWAY, que toma el control
del File System de DOS. En este año surge también el virus
WinWordConcept, virus multa plataformas que ataca a todos los
usuarios de Word en el mundo.
 En enero de 1996 aparece el primer macro virus que infecta
documentos de AMIPRO conocido como Green Stripe.
 En febrero de 1996 se crea el primer macrovirus para la
plataforma Windows95llamado BOZA.
 En juliode 1996 aparece el virus XM.LAROUX, el primer virus para
Excel escrito en Visual Basic for Aplications (VBA). En este mismo
mes aparece el virus muy peligroso que causó grandes daños en
empresas de Canadá y Estados Unidos: Hare Krsna.
 En 1996 Microsoftdistribuyó CD's de Solution Provider
infectados con el macrovirus WAZZU.En este mismo año se
desarrollóel primer virus en México, se trata del virus ROTCEH
que se desarrollóen el Instituto Politécnico Nacional, este virus
nunca se activa debido a un bug de programación.
 En noviembre de 1996 aparecen en México los macrovirus
WAZZU, NPAD y MDMA.
 A inicios de 1997 surge un virus que impedía el encendido en
limpio de computadoras, el nombre del virus es INTCE y solo
pudo ser removido por Dr Solomon's.
 En febrero de 1997, se descubre un nuevo macrovirus llamado
ShareFun, que utiliza MicrosoftMail como medio de dispersión
para infectar documentos.
 En 1999 se produce la fusión de Dr Solomon's con Network
Associates, lo que produjo la compañía antivirus más grande del
Conalep Plantel Cancún II
Virus y Antivirus.
7
Reyna Jazmín Espinosa Tobal. Grupo: 101
mundo y los productos antivirus más seguros, eficientes,
robustos y populares del mercado.
 En 1999 se produce en México una infección masiva con el virus
Melissa, el cual se transmite por correo electrónico tomando la
lista de dirección y auto enviándose a cada destinatario.
 En Diciembre de 1999 se produjo gran expectación por el fin de
siglo ya que se esperaba que se produjeran grandes catástrofes
por el "Error del Milenio", todo fue superado sin problemas
gracias a las acciones tomadas por las diversas entidades tanto
públicas como privadas.
Conalep Plantel Cancún II
Virus y Antivirus.
8
Reyna Jazmín Espinosa Tobal. Grupo: 101
TIPOS DE VIRUS:
Worm o gusano informático: es un
malware que reside en la memoria de
la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de
un usuario. Consume banda ancha o
memoria del sistema en gran medida
Caballo de Troya: este virus se
esconde en un programa legítimo que al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridadde la PC, dejándola indefensa y
también capta datos que envía a otros sitios.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplocon la combinación de ciertas teclas o bien en una fecha
específica. Si este hechono se da, el virus permanecerá oculto.
De enlace: estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por ella en la que residen. Lo que
ocasionan es la imposibilidadde ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra sobrescribiendo su
interior.
Conalep Plantel Cancún II
Virus y Antivirus.
9
Reyna Jazmín Espinosa Tobal. Grupo: 101
Residente: este virus permanece en la memoria y desde allí esperan a
que el usuarioejecute algún archivo o
programa para poder infectarlo.
Virus de boot: infecta la partición de
inicialización del sistema operativo. El
virus se activa cuandola computadora
es encendida y el sistema operativo se
carga.
Hijackers: son programas que
secuestran navegadores de internet,
principalmente el internetExplorer. Cuando eso pasa, el hijackers altera
la página inicial del navegador e impide al usuario cambiarla, muestra
publicidad o ventanas nuevas, instala barras de herramientas en el
navegador y puede impedir el acceso a determinadas webs.
Keylogger: es una especie de virus existentes. Luego que son
ejecutadas normalmente quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber que está siendo
monitorizada. Son utilizadas también por usuarios con un poco más de
conocimientopara poder obtener contraseñas personales, como de
cuentas email, MSN, etc.
Virus de macro: vinculan sus acciones a modelos de documentos y
otros archivos de modo que, cuando una aplicacióncarga el archivo y
ejecuta las instrucciones contenidas en el archivo.
Zombie:El estado zombie en una computadora ocurre cuando es
infectada y está siendocontrolada por terceros. Pueden usarlo para
diseminar virus, keyloggers, y procedimientos invasivos en general.
Conalep Plantel Cancún II
Virus y Antivirus.
10
Reyna Jazmín Espinosa Tobal. Grupo: 101
Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado.
Virus del Mirc: Son la nueva generación de infección, aprovechanla
ventajas proporcionadas por la Red y de los millones de usuarios
conectados a cualquier IRC a través del Mirc. Consiste en un scriptpara
el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por
DCC un archivollamado"script.ini". Por defecto, el subdirectorio donde
se descargan los archivos es el mismo donde está instalado el
programa, esto causa que el "script.ini" original se sobrescrito por el
"script.ini"maligno.
Conalep Plantel Cancún II
Virus y Antivirus.
11
Reyna Jazmín Espinosa Tobal. Grupo: 101
¿Qué una vacuna?
Las vacunas son productos bastante más sencillos que los programas
antivirus. Estos últimos, que con su configuraciónactual se han
convertidoen grandes programas, además de prevenir y eliminar los
virus conocidos, presentan funciones de cortafuegos y contra los
programas espía, el phishing, los troyanos o los rootkits. La vacuna
simplemente trata de eliminar los virus.
Las vacunas antivirus escanean el disco duro en busca de virus
concretos que pueda presentar el ordenador. Cuando los localizan, los
tratan de eliminar o los ponen en cuarentena paraque no den más
problemas. Se debe considerar que el término 'vacuna' aplicado a los
virus informáticos no presenta el mismo sentido que su homónimo de
la medicina.
Conalep Plantel Cancún II
Virus y Antivirus.
12
Reyna Jazmín Espinosa Tobal. Grupo: 101
Vacuna de los virus:
 Solo detección: son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 Detección y aborto: son vacunas que solo detectan archivos
infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de
los archivos sospechosos para saber si están infectados.
 Comparación de signature de archivos: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividaddel sistema: son vacunas que se activan
instantáneamente por la actividaddel sistema operativo.
¿Qué es un antivirus?
Conalep Plantel Cancún II
Virus y Antivirus.
13
Reyna Jazmín Espinosa Tobal. Grupo: 101
Un antivirus informáticoson programas cuya finalidadconsiste en la
detectación, bloqueo y/o eliminación de un virus de las mismas
características.
El antivirus es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están:
la pérdida de rendimientodel microprocesador, borrado de archivos,
alteración de datos, informaciónconfidencial expuesta a personas no
autorizadas y la desinstalacióndel sistema operativo.
Normalmente, los antivirus monitorizanactividades de virus en tiempo
real y hacen verificaciones periódicas, o de acuerdo con la solicituddel
usuario, buscandodetectar y, entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y gracias al modo con que
monitorizan el sistema consiguen detectar y eliminar los virus, worms y
trayanos antes que ellos infecten el sistema.
Tipos de Antivirus:
Conalep Plantel Cancún II
Virus y Antivirus.
14
Reyna Jazmín Espinosa Tobal. Grupo: 101
Antivirus preventivos: como su nombre lo indica, este tipo de antivirus
se caracteriza por anticiparse a la infección, previniéndola. De esta
manera, permanecen en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
Antivirus identificadores: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de
códigos específicos vinculados con dichos virus.
Antivirus descontaminantes: comparte una serie de características con
los identificadores.Sin embargo, su principal diferenciaradica en el
hecho de que el propósito de esta clase de antivirus es descontaminar
un sistema que fue infectado, a través de la eliminaciónde programas
malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con una
exactituden la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
Corta fuegos o firewall: estos programas tienen la función de bloquear
el acceso a un determinado sistema, actuando como muro defensivo.
Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendola ejecución de toda actividaddudosa.
Anti espías o antispyware: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
Antipop-ups: tiene como finalidadimpedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega
por Internet.
Conalep Plantel Cancún II
Virus y Antivirus.
15
Reyna Jazmín Espinosa Tobal. Grupo: 101
Antispam: se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocidapor el usuario. Los
antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
Conalep Plantel Cancún II
Virus y Antivirus.
16
Reyna Jazmín Espinosa Tobal. Grupo: 101
Bibliografía
http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml#TIPOS#ixzz3sQYe6H4i
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-
antivirus.php

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticasTema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticas
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 

Andere mochten auch

Compendio de dinámicas de juego
Compendio de dinámicas de juego Compendio de dinámicas de juego
Compendio de dinámicas de juego Evelyn Galdames
 
Pascua 2010
Pascua 2010Pascua 2010
Pascua 2010jose
 
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...1sested
 
Impacto de las tics
Impacto de las ticsImpacto de las tics
Impacto de las ticsalemartboh
 
Tritsch - Tratsch Polka
Tritsch - Tratsch PolkaTritsch - Tratsch Polka
Tritsch - Tratsch Polkajim hopkins
 
Diapo de informatica
Diapo de informaticaDiapo de informatica
Diapo de informaticaselenap95
 
2evaluacionduranteelcicloescolar 130117051710-phpapp02
2evaluacionduranteelcicloescolar 130117051710-phpapp022evaluacionduranteelcicloescolar 130117051710-phpapp02
2evaluacionduranteelcicloescolar 130117051710-phpapp02Ramiro Murillo
 
Trabaj col1 presentac_rosiris_padilla
Trabaj col1 presentac_rosiris_padillaTrabaj col1 presentac_rosiris_padilla
Trabaj col1 presentac_rosiris_padillarossipadilla
 
Pascua 2010
Pascua 2010Pascua 2010
Pascua 2010jose
 
Historia de la salud ocupacional
Historia de la salud ocupacionalHistoria de la salud ocupacional
Historia de la salud ocupacionaljohanaterreros1
 
Bilan rit dpt des pyrénées atlantiques - avril 2013
Bilan rit dpt des pyrénées atlantiques - avril 2013Bilan rit dpt des pyrénées atlantiques - avril 2013
Bilan rit dpt des pyrénées atlantiques - avril 2013Olivier Roux
 

Andere mochten auch (20)

Compendio de dinámicas de juego
Compendio de dinámicas de juego Compendio de dinámicas de juego
Compendio de dinámicas de juego
 
Pascua 2010
Pascua 2010Pascua 2010
Pascua 2010
 
Sistemas operat
Sistemas operatSistemas operat
Sistemas operat
 
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
 
Tesis
TesisTesis
Tesis
 
Impacto de las tics
Impacto de las ticsImpacto de las tics
Impacto de las tics
 
Escuela online para educación obligatoria
Escuela online para educación obligatoriaEscuela online para educación obligatoria
Escuela online para educación obligatoria
 
Tritsch - Tratsch Polka
Tritsch - Tratsch PolkaTritsch - Tratsch Polka
Tritsch - Tratsch Polka
 
Diapo de informatica
Diapo de informaticaDiapo de informatica
Diapo de informatica
 
Encuesta Cb Julio 08
Encuesta Cb Julio 08Encuesta Cb Julio 08
Encuesta Cb Julio 08
 
Tarea 6
Tarea  6Tarea  6
Tarea 6
 
Apr aula 1_icms
Apr aula 1_icmsApr aula 1_icms
Apr aula 1_icms
 
Mantisa, Etc...
Mantisa, Etc...Mantisa, Etc...
Mantisa, Etc...
 
2evaluacionduranteelcicloescolar 130117051710-phpapp02
2evaluacionduranteelcicloescolar 130117051710-phpapp022evaluacionduranteelcicloescolar 130117051710-phpapp02
2evaluacionduranteelcicloescolar 130117051710-phpapp02
 
Contratoo
ContratooContratoo
Contratoo
 
Trabaj col1 presentac_rosiris_padilla
Trabaj col1 presentac_rosiris_padillaTrabaj col1 presentac_rosiris_padilla
Trabaj col1 presentac_rosiris_padilla
 
Pascua 2010
Pascua 2010Pascua 2010
Pascua 2010
 
Empresa y familia
Empresa y familiaEmpresa y familia
Empresa y familia
 
Historia de la salud ocupacional
Historia de la salud ocupacionalHistoria de la salud ocupacional
Historia de la salud ocupacional
 
Bilan rit dpt des pyrénées atlantiques - avril 2013
Bilan rit dpt des pyrénées atlantiques - avril 2013Bilan rit dpt des pyrénées atlantiques - avril 2013
Bilan rit dpt des pyrénées atlantiques - avril 2013
 

Ähnlich wie Virus y Antivirus: amenazas y protección

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1yaira stocel
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionalesandresrelax19
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 

Ähnlich wie Virus y Antivirus: amenazas y protección (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Malware
MalwareMalware
Malware
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 

Mehr von reynate

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libroreynate
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentariosreynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Internet
InternetInternet
Internetreynate
 
Danza aerea
Danza aereaDanza aerea
Danza aereareynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)reynate
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.reynate
 
Buscadores web
Buscadores webBuscadores web
Buscadores webreynate
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.reynate
 
Argumentación
ArgumentaciónArgumentación
Argumentaciónreynate
 
Aseveraciones
AseveracionesAseveraciones
Aseveracionesreynate
 
Haloween
HaloweenHaloween
Haloweenreynate
 

Mehr von reynate (20)

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentarios
 
La navidad
La navidadLa navidad
La navidad
 
Internet
InternetInternet
Internet
 
Danza aerea
Danza aereaDanza aerea
Danza aerea
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
La navidad
La navidadLa navidad
La navidad
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Argumentación
ArgumentaciónArgumentación
Argumentación
 
Aseveraciones
AseveracionesAseveraciones
Aseveraciones
 
Haloween
HaloweenHaloween
Haloween
 

Kürzlich hochgeladen

TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...JAVIER SOLIS NOYOLA
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docxElicendaEspinozaFlor
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 

Kürzlich hochgeladen (20)

TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 

Virus y Antivirus: amenazas y protección

  • 2. Conalep Plantel Cancún II Virus y Antivirus. 2 Reyna Jazmín Espinosa Tobal. Grupo: 101 Tabla de contenido ¿Qué es un virus? ……………...………………………………………..……………………….3 Historia de los virus …………………………………………………..………………….4, 5, 6, 7. Tipos de virus……………………………………………………………………………….8, 9, 10. ¿Qué es una vacuna? …………………………..………………………………………..…..11 Vacunas de virus …………………………………………………………………………...…..12 ¿Qué es un antivirus?……………………………………………….......……………………..13 Tipos de antivirus…………………………...………………………………………………14, 15. Bibliografía......................................................................................................................................................................16
  • 3. Conalep Plantel Cancún II Virus y Antivirus. 3 Reyna Jazmín Espinosa Tobal. Grupo: 101 ¿Qué es un virus? Un virus informático o virus computacional es un malware que tienen por objetivo alterar el normal funcionamientodel ordenador, sin el permiso o el conocimientodel usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además de una carga dañina con distintos objetivos, pueden realizardaños importantes en los sistemas. Una vez instalados en una computadora pueden destruir los datos almacenados. Los virus son programas informáticos que tienen como objetivo alterar el funcionamientodel computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4. Conalep Plantel Cancún II Virus y Antivirus. 4 Reyna Jazmín Espinosa Tobal. Grupo: 101 Historia de los virus: La computación es una disciplina relativamente nueva que es considerada como un parte aguas debido al aporte que representa para la humanidad, la ciencia, la tecnología, la comunicación y por su gran auge en la vida cotidiana; así como la computación se ha desarrolladoen forma vertiginosa, también ha crecido notablemente el desarrollode los virus, ya que hoy en día se descubren más de 300 virus cada mes, aunque al inicio solo eran unos cuantos virus inofensivos. A continuaciónhacemos una reseña histórica del desarrolloque han tenido los virus:  En Estados Unidos apareció por primera vez un virus en el año de 1974, siete años antes de que IBM lanzara al mercado la Computadora Personal (PC).  Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms) aparecieron en medios impresos a inicios de 1980.  En los laboratorios de la Compañía Rank Xerox se descubrió que la principal característica de los virus es su capacidadde auto reproducción.  A pesar de su desarrollo tecnológico, el primer virus en el Reino Unido fue descubierto hasta el año de 1987, año en el que apareciópor primera vez en la Universidadde Delaware el primer virus en el sector de arranque de un disquete. También en ese año nacióel poderoso virus "Dark Avenger".  En ese mismo año surge la primera organizaciónde las compañías desarrolladoras de antivirus:
  • 5. Conalep Plantel Cancún II Virus y Antivirus. 5 Reyna Jazmín Espinosa Tobal. Grupo: 101  European Institute of Antivirus Research (EICAR), la cual surge como un medio para combatir a las organizaciones desarrolladoras de virus, que estaban surgiendo con gran auge. EICAR se fundó en diciembre de 1987 con sede en la Ciudadde Hamburgo.  Aparecen nuevos productos antivirus: CPAV en abril de 1991.  El desarrollode nuevos virus tuvo gran auge en los años 1991, 1992 y 1993.  Se crea el primer boletín (BBS) para el intercambio de virus en Bulgaria.  Surge el virus Miguel Ángel en 1992, considerado como "la joya de los virus"  En el año de 1993 se distribuyó por primera vez el código "engines" de tipo polimórfico. En este año la compañía XTREE se convirtióen la primera compañía antivirus en retirarse del mercado.  En Holanda, el líder del Grupo Trident, Masouf Khafir escribió el "Trident Polymorphic Engine"(TPE).  En 1993, Méxicotoma concienciadel problema que representan los virus, ya que más del 70 % de los equipos en México se vieron infectadas por este virus.  En el año de 1994 se alcanzó la cifra de 6000 en el campo y continuaba creciendo en forma acelerada. En este año se presentó la primera falsa alarma con el virus "GoodTimes" que se suponía estaba siendo enviado por correo electrónico y resultó ser una falsa alarma.  En 1995 surgen los macrovirus, con los cuales se podía infectar una computadora con cualquier plataforma con el simple hecho de intercambiararchivos de datos.
  • 6. Conalep Plantel Cancún II Virus y Antivirus. 6 Reyna Jazmín Espinosa Tobal. Grupo: 101  En agosto de 1995 surge el virus DIRBYWAY, que toma el control del File System de DOS. En este año surge también el virus WinWordConcept, virus multa plataformas que ataca a todos los usuarios de Word en el mundo.  En enero de 1996 aparece el primer macro virus que infecta documentos de AMIPRO conocido como Green Stripe.  En febrero de 1996 se crea el primer macrovirus para la plataforma Windows95llamado BOZA.  En juliode 1996 aparece el virus XM.LAROUX, el primer virus para Excel escrito en Visual Basic for Aplications (VBA). En este mismo mes aparece el virus muy peligroso que causó grandes daños en empresas de Canadá y Estados Unidos: Hare Krsna.  En 1996 Microsoftdistribuyó CD's de Solution Provider infectados con el macrovirus WAZZU.En este mismo año se desarrollóel primer virus en México, se trata del virus ROTCEH que se desarrollóen el Instituto Politécnico Nacional, este virus nunca se activa debido a un bug de programación.  En noviembre de 1996 aparecen en México los macrovirus WAZZU, NPAD y MDMA.  A inicios de 1997 surge un virus que impedía el encendido en limpio de computadoras, el nombre del virus es INTCE y solo pudo ser removido por Dr Solomon's.  En febrero de 1997, se descubre un nuevo macrovirus llamado ShareFun, que utiliza MicrosoftMail como medio de dispersión para infectar documentos.  En 1999 se produce la fusión de Dr Solomon's con Network Associates, lo que produjo la compañía antivirus más grande del
  • 7. Conalep Plantel Cancún II Virus y Antivirus. 7 Reyna Jazmín Espinosa Tobal. Grupo: 101 mundo y los productos antivirus más seguros, eficientes, robustos y populares del mercado.  En 1999 se produce en México una infección masiva con el virus Melissa, el cual se transmite por correo electrónico tomando la lista de dirección y auto enviándose a cada destinatario.  En Diciembre de 1999 se produjo gran expectación por el fin de siglo ya que se esperaba que se produjeran grandes catástrofes por el "Error del Milenio", todo fue superado sin problemas gracias a las acciones tomadas por las diversas entidades tanto públicas como privadas.
  • 8. Conalep Plantel Cancún II Virus y Antivirus. 8 Reyna Jazmín Espinosa Tobal. Grupo: 101 TIPOS DE VIRUS: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consume banda ancha o memoria del sistema en gran medida Caballo de Troya: este virus se esconde en un programa legítimo que al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridadde la PC, dejándola indefensa y también capta datos que envía a otros sitios. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplocon la combinación de ciertas teclas o bien en una fecha específica. Si este hechono se da, el virus permanecerá oculto. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por ella en la que residen. Lo que ocasionan es la imposibilidadde ubicar los archivos almacenados. De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 9. Conalep Plantel Cancún II Virus y Antivirus. 9 Reyna Jazmín Espinosa Tobal. Grupo: 101 Residente: este virus permanece en la memoria y desde allí esperan a que el usuarioejecute algún archivo o programa para poder infectarlo. Virus de boot: infecta la partición de inicialización del sistema operativo. El virus se activa cuandola computadora es encendida y el sistema operativo se carga. Hijackers: son programas que secuestran navegadores de internet, principalmente el internetExplorer. Cuando eso pasa, el hijackers altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinadas webs. Keylogger: es una especie de virus existentes. Luego que son ejecutadas normalmente quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son utilizadas también por usuarios con un poco más de conocimientopara poder obtener contraseñas personales, como de cuentas email, MSN, etc. Virus de macro: vinculan sus acciones a modelos de documentos y otros archivos de modo que, cuando una aplicacióncarga el archivo y ejecuta las instrucciones contenidas en el archivo. Zombie:El estado zombie en una computadora ocurre cuando es infectada y está siendocontrolada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
  • 10. Conalep Plantel Cancún II Virus y Antivirus. 10 Reyna Jazmín Espinosa Tobal. Grupo: 101 Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Virus del Mirc: Son la nueva generación de infección, aprovechanla ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un scriptpara el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivollamado"script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini"maligno.
  • 11. Conalep Plantel Cancún II Virus y Antivirus. 11 Reyna Jazmín Espinosa Tobal. Grupo: 101 ¿Qué una vacuna? Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuraciónactual se han convertidoen grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus. Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena paraque no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina.
  • 12. Conalep Plantel Cancún II Virus y Antivirus. 12 Reyna Jazmín Espinosa Tobal. Grupo: 101 Vacuna de los virus:  Solo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y aborto: son vacunas que solo detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de los archivos sospechosos para saber si están infectados.  Comparación de signature de archivos: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividaddel sistema: son vacunas que se activan instantáneamente por la actividaddel sistema operativo. ¿Qué es un antivirus?
  • 13. Conalep Plantel Cancún II Virus y Antivirus. 13 Reyna Jazmín Espinosa Tobal. Grupo: 101 Un antivirus informáticoson programas cuya finalidadconsiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimientodel microprocesador, borrado de archivos, alteración de datos, informaciónconfidencial expuesta a personas no autorizadas y la desinstalacióndel sistema operativo. Normalmente, los antivirus monitorizanactividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicituddel usuario, buscandodetectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trayanos antes que ellos infecten el sistema. Tipos de Antivirus:
  • 14. Conalep Plantel Cancún II Virus y Antivirus. 14 Reyna Jazmín Espinosa Tobal. Grupo: 101 Antivirus preventivos: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. Antivirus identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. Antivirus descontaminantes: comparte una serie de características con los identificadores.Sin embargo, su principal diferenciaradica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminaciónde programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactituden la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: Corta fuegos o firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendola ejecución de toda actividaddudosa. Anti espías o antispyware: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Antipop-ups: tiene como finalidadimpedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 15. Conalep Plantel Cancún II Virus y Antivirus. 15 Reyna Jazmín Espinosa Tobal. Grupo: 101 Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocidapor el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 16. Conalep Plantel Cancún II Virus y Antivirus. 16 Reyna Jazmín Espinosa Tobal. Grupo: 101 Bibliografía http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml#TIPOS#ixzz3sQYe6H4i http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un- antivirus.php