SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
qwertyuiopasdfghjklzxcvbnmqwertyu
iopasdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwertyuiop
asdfghjklzxcvbnmqwertyuiopasdfghjk
lzxcvbnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdfghjklz
Virus y Antivirus.
Investigación.
Conalep Cancún II.
Reyna Jazmín Espinosa Tobal.
Conalep Plantel Cancún II
Virus y Antivirus.
2
Reyna Jazmín Espinosa Tobal. Grupo: 101
Tabla de contenido
¿Qué es un virus? ……………...………………………………………..……………………….3
Historia de los virus …………………………………………………..………………….4, 5, 6, 7.
Tipos de virus……………………………………………………………………………….8, 9, 10.
¿Qué es una vacuna? …………………………..………………………………………..…..11
Vacunas de virus …………………………………………………………………………...…..12
¿Qué es un antivirus?……………………………………………….......……………………..13
Tipos de antivirus…………………………...………………………………………………14, 15.
Bibliografía......................................................................................................................................................................16
Conalep Plantel Cancún II
Virus y Antivirus.
3
Reyna Jazmín Espinosa Tobal. Grupo: 101
¿Qué es un virus?
Un virus informático o virus
computacional es un malware que tienen
por objetivo alterar el normal
funcionamientodel ordenador, sin el
permiso o el conocimientodel usuario.
Los virus, habitualmente, remplazan
archivos ejecutables por otros infectados
con el código de este.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además de
una carga dañina con distintos objetivos, pueden realizardaños
importantes en los sistemas. Una vez instalados en una computadora
pueden destruir los datos almacenados.
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamientodel computador, sin que el usuario se dé cuenta.
Estos, por lo general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos son
tan dañinos. Existen unos un poco más inofensivos que se caracterizan
únicamente por ser molestos.
Conalep Plantel Cancún II
Virus y Antivirus.
4
Reyna Jazmín Espinosa Tobal. Grupo: 101
Historia de los virus:
La computación es una disciplina relativamente nueva que es
considerada como un parte aguas debido al aporte que representa
para la humanidad, la ciencia, la tecnología, la comunicación y por su
gran auge en la vida cotidiana; así como la computación se ha
desarrolladoen forma vertiginosa, también ha crecido notablemente el
desarrollode los virus, ya que hoy en día se descubren más de 300
virus cada mes, aunque al inicio solo eran unos cuantos virus
inofensivos. A continuaciónhacemos una reseña histórica del
desarrolloque han tenido los virus:
 En Estados Unidos apareció por primera vez un virus en el año de
1974, siete años antes de que IBM lanzara al mercado la
Computadora Personal (PC).
 Noticias sobre los primeros virus, en aquel entonces llamados
Gusanos (worms) aparecieron en medios impresos a inicios de
1980.
 En los laboratorios de la Compañía Rank Xerox se descubrió que
la principal característica de los virus es su capacidadde auto
reproducción.
 A pesar de su desarrollo tecnológico, el primer virus en el Reino
Unido fue descubierto hasta el año de 1987, año en el que
apareciópor primera vez en la Universidadde Delaware el primer
virus en el sector de arranque de un disquete. También en ese
año nacióel poderoso virus "Dark Avenger".
 En ese mismo año surge la primera organizaciónde las
compañías desarrolladoras de antivirus:
Conalep Plantel Cancún II
Virus y Antivirus.
5
Reyna Jazmín Espinosa Tobal. Grupo: 101
 European Institute of Antivirus Research (EICAR), la cual surge
como un medio para combatir a las organizaciones
desarrolladoras de virus, que estaban surgiendo con gran auge.
EICAR se fundó en diciembre de 1987 con sede en la Ciudadde
Hamburgo.
 Aparecen nuevos productos antivirus: CPAV en abril de 1991.
 El desarrollode nuevos virus tuvo gran auge en los años 1991,
1992 y 1993.
 Se crea el primer boletín (BBS) para el intercambio de virus en
Bulgaria.
 Surge el virus Miguel Ángel en 1992, considerado como "la joya
de los virus"
 En el año de 1993 se distribuyó por primera vez el código
"engines" de tipo polimórfico. En este año la compañía XTREE se
convirtióen la primera compañía antivirus en retirarse del
mercado.
 En Holanda, el líder del Grupo Trident, Masouf Khafir escribió el
"Trident Polymorphic Engine"(TPE).
 En 1993, Méxicotoma concienciadel problema que representan
los virus, ya que más del 70 % de los equipos en México se vieron
infectadas por este virus.
 En el año de 1994 se alcanzó la cifra de 6000 en el campo y
continuaba creciendo en forma acelerada. En este año se
presentó la primera falsa alarma con el virus "GoodTimes" que se
suponía estaba siendo enviado por correo electrónico y resultó
ser una falsa alarma.
 En 1995 surgen los macrovirus, con los cuales se podía infectar
una computadora con cualquier plataforma con el simple hecho
de intercambiararchivos de datos.
Conalep Plantel Cancún II
Virus y Antivirus.
6
Reyna Jazmín Espinosa Tobal. Grupo: 101
 En agosto de 1995 surge el virus DIRBYWAY, que toma el control
del File System de DOS. En este año surge también el virus
WinWordConcept, virus multa plataformas que ataca a todos los
usuarios de Word en el mundo.
 En enero de 1996 aparece el primer macro virus que infecta
documentos de AMIPRO conocido como Green Stripe.
 En febrero de 1996 se crea el primer macrovirus para la
plataforma Windows95llamado BOZA.
 En juliode 1996 aparece el virus XM.LAROUX, el primer virus para
Excel escrito en Visual Basic for Aplications (VBA). En este mismo
mes aparece el virus muy peligroso que causó grandes daños en
empresas de Canadá y Estados Unidos: Hare Krsna.
 En 1996 Microsoftdistribuyó CD's de Solution Provider
infectados con el macrovirus WAZZU.En este mismo año se
desarrollóel primer virus en México, se trata del virus ROTCEH
que se desarrollóen el Instituto Politécnico Nacional, este virus
nunca se activa debido a un bug de programación.
 En noviembre de 1996 aparecen en México los macrovirus
WAZZU, NPAD y MDMA.
 A inicios de 1997 surge un virus que impedía el encendido en
limpio de computadoras, el nombre del virus es INTCE y solo
pudo ser removido por Dr Solomon's.
 En febrero de 1997, se descubre un nuevo macrovirus llamado
ShareFun, que utiliza MicrosoftMail como medio de dispersión
para infectar documentos.
 En 1999 se produce la fusión de Dr Solomon's con Network
Associates, lo que produjo la compañía antivirus más grande del
Conalep Plantel Cancún II
Virus y Antivirus.
7
Reyna Jazmín Espinosa Tobal. Grupo: 101
mundo y los productos antivirus más seguros, eficientes,
robustos y populares del mercado.
 En 1999 se produce en México una infección masiva con el virus
Melissa, el cual se transmite por correo electrónico tomando la
lista de dirección y auto enviándose a cada destinatario.
 En Diciembre de 1999 se produjo gran expectación por el fin de
siglo ya que se esperaba que se produjeran grandes catástrofes
por el "Error del Milenio", todo fue superado sin problemas
gracias a las acciones tomadas por las diversas entidades tanto
públicas como privadas.
Conalep Plantel Cancún II
Virus y Antivirus.
8
Reyna Jazmín Espinosa Tobal. Grupo: 101
TIPOS DE VIRUS:
Worm o gusano informático: es un
malware que reside en la memoria de
la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de
un usuario. Consume banda ancha o
memoria del sistema en gran medida
Caballo de Troya: este virus se
esconde en un programa legítimo que al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridadde la PC, dejándola indefensa y
también capta datos que envía a otros sitios.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplocon la combinación de ciertas teclas o bien en una fecha
específica. Si este hechono se da, el virus permanecerá oculto.
De enlace: estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por ella en la que residen. Lo que
ocasionan es la imposibilidadde ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra sobrescribiendo su
interior.
Conalep Plantel Cancún II
Virus y Antivirus.
9
Reyna Jazmín Espinosa Tobal. Grupo: 101
Residente: este virus permanece en la memoria y desde allí esperan a
que el usuarioejecute algún archivo o
programa para poder infectarlo.
Virus de boot: infecta la partición de
inicialización del sistema operativo. El
virus se activa cuandola computadora
es encendida y el sistema operativo se
carga.
Hijackers: son programas que
secuestran navegadores de internet,
principalmente el internetExplorer. Cuando eso pasa, el hijackers altera
la página inicial del navegador e impide al usuario cambiarla, muestra
publicidad o ventanas nuevas, instala barras de herramientas en el
navegador y puede impedir el acceso a determinadas webs.
Keylogger: es una especie de virus existentes. Luego que son
ejecutadas normalmente quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber que está siendo
monitorizada. Son utilizadas también por usuarios con un poco más de
conocimientopara poder obtener contraseñas personales, como de
cuentas email, MSN, etc.
Virus de macro: vinculan sus acciones a modelos de documentos y
otros archivos de modo que, cuando una aplicacióncarga el archivo y
ejecuta las instrucciones contenidas en el archivo.
Zombie:El estado zombie en una computadora ocurre cuando es
infectada y está siendocontrolada por terceros. Pueden usarlo para
diseminar virus, keyloggers, y procedimientos invasivos en general.
Conalep Plantel Cancún II
Virus y Antivirus.
10
Reyna Jazmín Espinosa Tobal. Grupo: 101
Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado.
Virus del Mirc: Son la nueva generación de infección, aprovechanla
ventajas proporcionadas por la Red y de los millones de usuarios
conectados a cualquier IRC a través del Mirc. Consiste en un scriptpara
el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por
DCC un archivollamado"script.ini". Por defecto, el subdirectorio donde
se descargan los archivos es el mismo donde está instalado el
programa, esto causa que el "script.ini" original se sobrescrito por el
"script.ini"maligno.
Conalep Plantel Cancún II
Virus y Antivirus.
11
Reyna Jazmín Espinosa Tobal. Grupo: 101
¿Qué una vacuna?
Las vacunas son productos bastante más sencillos que los programas
antivirus. Estos últimos, que con su configuraciónactual se han
convertidoen grandes programas, además de prevenir y eliminar los
virus conocidos, presentan funciones de cortafuegos y contra los
programas espía, el phishing, los troyanos o los rootkits. La vacuna
simplemente trata de eliminar los virus.
Las vacunas antivirus escanean el disco duro en busca de virus
concretos que pueda presentar el ordenador. Cuando los localizan, los
tratan de eliminar o los ponen en cuarentena paraque no den más
problemas. Se debe considerar que el término 'vacuna' aplicado a los
virus informáticos no presenta el mismo sentido que su homónimo de
la medicina.
Conalep Plantel Cancún II
Virus y Antivirus.
12
Reyna Jazmín Espinosa Tobal. Grupo: 101
Vacuna de los virus:
 Solo detección: son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 Detección y aborto: son vacunas que solo detectan archivos
infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de
los archivos sospechosos para saber si están infectados.
 Comparación de signature de archivos: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividaddel sistema: son vacunas que se activan
instantáneamente por la actividaddel sistema operativo.
¿Qué es un antivirus?
Conalep Plantel Cancún II
Virus y Antivirus.
13
Reyna Jazmín Espinosa Tobal. Grupo: 101
Un antivirus informáticoson programas cuya finalidadconsiste en la
detectación, bloqueo y/o eliminación de un virus de las mismas
características.
El antivirus es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están:
la pérdida de rendimientodel microprocesador, borrado de archivos,
alteración de datos, informaciónconfidencial expuesta a personas no
autorizadas y la desinstalacióndel sistema operativo.
Normalmente, los antivirus monitorizanactividades de virus en tiempo
real y hacen verificaciones periódicas, o de acuerdo con la solicituddel
usuario, buscandodetectar y, entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y gracias al modo con que
monitorizan el sistema consiguen detectar y eliminar los virus, worms y
trayanos antes que ellos infecten el sistema.
Tipos de Antivirus:
Conalep Plantel Cancún II
Virus y Antivirus.
14
Reyna Jazmín Espinosa Tobal. Grupo: 101
Antivirus preventivos: como su nombre lo indica, este tipo de antivirus
se caracteriza por anticiparse a la infección, previniéndola. De esta
manera, permanecen en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
Antivirus identificadores: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de
códigos específicos vinculados con dichos virus.
Antivirus descontaminantes: comparte una serie de características con
los identificadores.Sin embargo, su principal diferenciaradica en el
hecho de que el propósito de esta clase de antivirus es descontaminar
un sistema que fue infectado, a través de la eliminaciónde programas
malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con una
exactituden la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
Corta fuegos o firewall: estos programas tienen la función de bloquear
el acceso a un determinado sistema, actuando como muro defensivo.
Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendola ejecución de toda actividaddudosa.
Anti espías o antispyware: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
Antipop-ups: tiene como finalidadimpedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega
por Internet.
Conalep Plantel Cancún II
Virus y Antivirus.
15
Reyna Jazmín Espinosa Tobal. Grupo: 101
Antispam: se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocidapor el usuario. Los
antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
Conalep Plantel Cancún II
Virus y Antivirus.
16
Reyna Jazmín Espinosa Tobal. Grupo: 101
Bibliografía
http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml#TIPOS#ixzz3sQYe6H4i
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-
antivirus.php

Contenu connexe

Tendances (18)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticasTema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticas
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 

En vedette

Compendio de dinámicas de juego
Compendio de dinámicas de juego Compendio de dinámicas de juego
Compendio de dinámicas de juego Evelyn Galdames
 
Pascua 2010
Pascua 2010Pascua 2010
Pascua 2010jose
 
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...1sested
 
Impacto de las tics
Impacto de las ticsImpacto de las tics
Impacto de las ticsalemartboh
 
Tritsch - Tratsch Polka
Tritsch - Tratsch PolkaTritsch - Tratsch Polka
Tritsch - Tratsch Polkajim hopkins
 
Diapo de informatica
Diapo de informaticaDiapo de informatica
Diapo de informaticaselenap95
 
2evaluacionduranteelcicloescolar 130117051710-phpapp02
2evaluacionduranteelcicloescolar 130117051710-phpapp022evaluacionduranteelcicloescolar 130117051710-phpapp02
2evaluacionduranteelcicloescolar 130117051710-phpapp02Ramiro Murillo
 
Trabaj col1 presentac_rosiris_padilla
Trabaj col1 presentac_rosiris_padillaTrabaj col1 presentac_rosiris_padilla
Trabaj col1 presentac_rosiris_padillarossipadilla
 
Pascua 2010
Pascua 2010Pascua 2010
Pascua 2010jose
 
Historia de la salud ocupacional
Historia de la salud ocupacionalHistoria de la salud ocupacional
Historia de la salud ocupacionaljohanaterreros1
 
Bilan rit dpt des pyrénées atlantiques - avril 2013
Bilan rit dpt des pyrénées atlantiques - avril 2013Bilan rit dpt des pyrénées atlantiques - avril 2013
Bilan rit dpt des pyrénées atlantiques - avril 2013Olivier Roux
 

En vedette (20)

Compendio de dinámicas de juego
Compendio de dinámicas de juego Compendio de dinámicas de juego
Compendio de dinámicas de juego
 
Pascua 2010
Pascua 2010Pascua 2010
Pascua 2010
 
Sistemas operat
Sistemas operatSistemas operat
Sistemas operat
 
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
O COTIDIANO DOS AGENTES PÚBLICOS NO ESPAÇO DA FRONTEIRA - QUELIM DAIANE CRIVE...
 
Tesis
TesisTesis
Tesis
 
Impacto de las tics
Impacto de las ticsImpacto de las tics
Impacto de las tics
 
Escuela online para educación obligatoria
Escuela online para educación obligatoriaEscuela online para educación obligatoria
Escuela online para educación obligatoria
 
Tritsch - Tratsch Polka
Tritsch - Tratsch PolkaTritsch - Tratsch Polka
Tritsch - Tratsch Polka
 
Diapo de informatica
Diapo de informaticaDiapo de informatica
Diapo de informatica
 
Encuesta Cb Julio 08
Encuesta Cb Julio 08Encuesta Cb Julio 08
Encuesta Cb Julio 08
 
Tarea 6
Tarea  6Tarea  6
Tarea 6
 
Apr aula 1_icms
Apr aula 1_icmsApr aula 1_icms
Apr aula 1_icms
 
Mantisa, Etc...
Mantisa, Etc...Mantisa, Etc...
Mantisa, Etc...
 
2evaluacionduranteelcicloescolar 130117051710-phpapp02
2evaluacionduranteelcicloescolar 130117051710-phpapp022evaluacionduranteelcicloescolar 130117051710-phpapp02
2evaluacionduranteelcicloescolar 130117051710-phpapp02
 
Contratoo
ContratooContratoo
Contratoo
 
Trabaj col1 presentac_rosiris_padilla
Trabaj col1 presentac_rosiris_padillaTrabaj col1 presentac_rosiris_padilla
Trabaj col1 presentac_rosiris_padilla
 
Pascua 2010
Pascua 2010Pascua 2010
Pascua 2010
 
Empresa y familia
Empresa y familiaEmpresa y familia
Empresa y familia
 
Historia de la salud ocupacional
Historia de la salud ocupacionalHistoria de la salud ocupacional
Historia de la salud ocupacional
 
Bilan rit dpt des pyrénées atlantiques - avril 2013
Bilan rit dpt des pyrénées atlantiques - avril 2013Bilan rit dpt des pyrénées atlantiques - avril 2013
Bilan rit dpt des pyrénées atlantiques - avril 2013
 

Similaire à Virus y antivirus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1yaira stocel
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionalesandresrelax19
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 

Similaire à Virus y antivirus (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Malware
MalwareMalware
Malware
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 

Plus de reynate

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libroreynate
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentariosreynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Internet
InternetInternet
Internetreynate
 
Danza aerea
Danza aereaDanza aerea
Danza aereareynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)reynate
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.reynate
 
Buscadores web
Buscadores webBuscadores web
Buscadores webreynate
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.reynate
 
Argumentación
ArgumentaciónArgumentación
Argumentaciónreynate
 
Aseveraciones
AseveracionesAseveraciones
Aseveracionesreynate
 
Haloween
HaloweenHaloween
Haloweenreynate
 

Plus de reynate (20)

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentarios
 
La navidad
La navidadLa navidad
La navidad
 
Internet
InternetInternet
Internet
 
Danza aerea
Danza aereaDanza aerea
Danza aerea
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
La navidad
La navidadLa navidad
La navidad
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Argumentación
ArgumentaciónArgumentación
Argumentación
 
Aseveraciones
AseveracionesAseveraciones
Aseveraciones
 
Haloween
HaloweenHaloween
Haloween
 

Dernier

La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 

Dernier (20)

La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 

Virus y antivirus

  • 2. Conalep Plantel Cancún II Virus y Antivirus. 2 Reyna Jazmín Espinosa Tobal. Grupo: 101 Tabla de contenido ¿Qué es un virus? ……………...………………………………………..……………………….3 Historia de los virus …………………………………………………..………………….4, 5, 6, 7. Tipos de virus……………………………………………………………………………….8, 9, 10. ¿Qué es una vacuna? …………………………..………………………………………..…..11 Vacunas de virus …………………………………………………………………………...…..12 ¿Qué es un antivirus?……………………………………………….......……………………..13 Tipos de antivirus…………………………...………………………………………………14, 15. Bibliografía......................................................................................................................................................................16
  • 3. Conalep Plantel Cancún II Virus y Antivirus. 3 Reyna Jazmín Espinosa Tobal. Grupo: 101 ¿Qué es un virus? Un virus informático o virus computacional es un malware que tienen por objetivo alterar el normal funcionamientodel ordenador, sin el permiso o el conocimientodel usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además de una carga dañina con distintos objetivos, pueden realizardaños importantes en los sistemas. Una vez instalados en una computadora pueden destruir los datos almacenados. Los virus son programas informáticos que tienen como objetivo alterar el funcionamientodel computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4. Conalep Plantel Cancún II Virus y Antivirus. 4 Reyna Jazmín Espinosa Tobal. Grupo: 101 Historia de los virus: La computación es una disciplina relativamente nueva que es considerada como un parte aguas debido al aporte que representa para la humanidad, la ciencia, la tecnología, la comunicación y por su gran auge en la vida cotidiana; así como la computación se ha desarrolladoen forma vertiginosa, también ha crecido notablemente el desarrollode los virus, ya que hoy en día se descubren más de 300 virus cada mes, aunque al inicio solo eran unos cuantos virus inofensivos. A continuaciónhacemos una reseña histórica del desarrolloque han tenido los virus:  En Estados Unidos apareció por primera vez un virus en el año de 1974, siete años antes de que IBM lanzara al mercado la Computadora Personal (PC).  Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms) aparecieron en medios impresos a inicios de 1980.  En los laboratorios de la Compañía Rank Xerox se descubrió que la principal característica de los virus es su capacidadde auto reproducción.  A pesar de su desarrollo tecnológico, el primer virus en el Reino Unido fue descubierto hasta el año de 1987, año en el que apareciópor primera vez en la Universidadde Delaware el primer virus en el sector de arranque de un disquete. También en ese año nacióel poderoso virus "Dark Avenger".  En ese mismo año surge la primera organizaciónde las compañías desarrolladoras de antivirus:
  • 5. Conalep Plantel Cancún II Virus y Antivirus. 5 Reyna Jazmín Espinosa Tobal. Grupo: 101  European Institute of Antivirus Research (EICAR), la cual surge como un medio para combatir a las organizaciones desarrolladoras de virus, que estaban surgiendo con gran auge. EICAR se fundó en diciembre de 1987 con sede en la Ciudadde Hamburgo.  Aparecen nuevos productos antivirus: CPAV en abril de 1991.  El desarrollode nuevos virus tuvo gran auge en los años 1991, 1992 y 1993.  Se crea el primer boletín (BBS) para el intercambio de virus en Bulgaria.  Surge el virus Miguel Ángel en 1992, considerado como "la joya de los virus"  En el año de 1993 se distribuyó por primera vez el código "engines" de tipo polimórfico. En este año la compañía XTREE se convirtióen la primera compañía antivirus en retirarse del mercado.  En Holanda, el líder del Grupo Trident, Masouf Khafir escribió el "Trident Polymorphic Engine"(TPE).  En 1993, Méxicotoma concienciadel problema que representan los virus, ya que más del 70 % de los equipos en México se vieron infectadas por este virus.  En el año de 1994 se alcanzó la cifra de 6000 en el campo y continuaba creciendo en forma acelerada. En este año se presentó la primera falsa alarma con el virus "GoodTimes" que se suponía estaba siendo enviado por correo electrónico y resultó ser una falsa alarma.  En 1995 surgen los macrovirus, con los cuales se podía infectar una computadora con cualquier plataforma con el simple hecho de intercambiararchivos de datos.
  • 6. Conalep Plantel Cancún II Virus y Antivirus. 6 Reyna Jazmín Espinosa Tobal. Grupo: 101  En agosto de 1995 surge el virus DIRBYWAY, que toma el control del File System de DOS. En este año surge también el virus WinWordConcept, virus multa plataformas que ataca a todos los usuarios de Word en el mundo.  En enero de 1996 aparece el primer macro virus que infecta documentos de AMIPRO conocido como Green Stripe.  En febrero de 1996 se crea el primer macrovirus para la plataforma Windows95llamado BOZA.  En juliode 1996 aparece el virus XM.LAROUX, el primer virus para Excel escrito en Visual Basic for Aplications (VBA). En este mismo mes aparece el virus muy peligroso que causó grandes daños en empresas de Canadá y Estados Unidos: Hare Krsna.  En 1996 Microsoftdistribuyó CD's de Solution Provider infectados con el macrovirus WAZZU.En este mismo año se desarrollóel primer virus en México, se trata del virus ROTCEH que se desarrollóen el Instituto Politécnico Nacional, este virus nunca se activa debido a un bug de programación.  En noviembre de 1996 aparecen en México los macrovirus WAZZU, NPAD y MDMA.  A inicios de 1997 surge un virus que impedía el encendido en limpio de computadoras, el nombre del virus es INTCE y solo pudo ser removido por Dr Solomon's.  En febrero de 1997, se descubre un nuevo macrovirus llamado ShareFun, que utiliza MicrosoftMail como medio de dispersión para infectar documentos.  En 1999 se produce la fusión de Dr Solomon's con Network Associates, lo que produjo la compañía antivirus más grande del
  • 7. Conalep Plantel Cancún II Virus y Antivirus. 7 Reyna Jazmín Espinosa Tobal. Grupo: 101 mundo y los productos antivirus más seguros, eficientes, robustos y populares del mercado.  En 1999 se produce en México una infección masiva con el virus Melissa, el cual se transmite por correo electrónico tomando la lista de dirección y auto enviándose a cada destinatario.  En Diciembre de 1999 se produjo gran expectación por el fin de siglo ya que se esperaba que se produjeran grandes catástrofes por el "Error del Milenio", todo fue superado sin problemas gracias a las acciones tomadas por las diversas entidades tanto públicas como privadas.
  • 8. Conalep Plantel Cancún II Virus y Antivirus. 8 Reyna Jazmín Espinosa Tobal. Grupo: 101 TIPOS DE VIRUS: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consume banda ancha o memoria del sistema en gran medida Caballo de Troya: este virus se esconde en un programa legítimo que al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridadde la PC, dejándola indefensa y también capta datos que envía a otros sitios. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplocon la combinación de ciertas teclas o bien en una fecha específica. Si este hechono se da, el virus permanecerá oculto. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por ella en la que residen. Lo que ocasionan es la imposibilidadde ubicar los archivos almacenados. De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 9. Conalep Plantel Cancún II Virus y Antivirus. 9 Reyna Jazmín Espinosa Tobal. Grupo: 101 Residente: este virus permanece en la memoria y desde allí esperan a que el usuarioejecute algún archivo o programa para poder infectarlo. Virus de boot: infecta la partición de inicialización del sistema operativo. El virus se activa cuandola computadora es encendida y el sistema operativo se carga. Hijackers: son programas que secuestran navegadores de internet, principalmente el internetExplorer. Cuando eso pasa, el hijackers altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinadas webs. Keylogger: es una especie de virus existentes. Luego que son ejecutadas normalmente quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son utilizadas también por usuarios con un poco más de conocimientopara poder obtener contraseñas personales, como de cuentas email, MSN, etc. Virus de macro: vinculan sus acciones a modelos de documentos y otros archivos de modo que, cuando una aplicacióncarga el archivo y ejecuta las instrucciones contenidas en el archivo. Zombie:El estado zombie en una computadora ocurre cuando es infectada y está siendocontrolada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
  • 10. Conalep Plantel Cancún II Virus y Antivirus. 10 Reyna Jazmín Espinosa Tobal. Grupo: 101 Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Virus del Mirc: Son la nueva generación de infección, aprovechanla ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un scriptpara el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivollamado"script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini"maligno.
  • 11. Conalep Plantel Cancún II Virus y Antivirus. 11 Reyna Jazmín Espinosa Tobal. Grupo: 101 ¿Qué una vacuna? Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuraciónactual se han convertidoen grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus. Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena paraque no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina.
  • 12. Conalep Plantel Cancún II Virus y Antivirus. 12 Reyna Jazmín Espinosa Tobal. Grupo: 101 Vacuna de los virus:  Solo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y aborto: son vacunas que solo detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de los archivos sospechosos para saber si están infectados.  Comparación de signature de archivos: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividaddel sistema: son vacunas que se activan instantáneamente por la actividaddel sistema operativo. ¿Qué es un antivirus?
  • 13. Conalep Plantel Cancún II Virus y Antivirus. 13 Reyna Jazmín Espinosa Tobal. Grupo: 101 Un antivirus informáticoson programas cuya finalidadconsiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimientodel microprocesador, borrado de archivos, alteración de datos, informaciónconfidencial expuesta a personas no autorizadas y la desinstalacióndel sistema operativo. Normalmente, los antivirus monitorizanactividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicituddel usuario, buscandodetectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trayanos antes que ellos infecten el sistema. Tipos de Antivirus:
  • 14. Conalep Plantel Cancún II Virus y Antivirus. 14 Reyna Jazmín Espinosa Tobal. Grupo: 101 Antivirus preventivos: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. Antivirus identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. Antivirus descontaminantes: comparte una serie de características con los identificadores.Sin embargo, su principal diferenciaradica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminaciónde programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactituden la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: Corta fuegos o firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendola ejecución de toda actividaddudosa. Anti espías o antispyware: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Antipop-ups: tiene como finalidadimpedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 15. Conalep Plantel Cancún II Virus y Antivirus. 15 Reyna Jazmín Espinosa Tobal. Grupo: 101 Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocidapor el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 16. Conalep Plantel Cancún II Virus y Antivirus. 16 Reyna Jazmín Espinosa Tobal. Grupo: 101 Bibliografía http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml#TIPOS#ixzz3sQYe6H4i http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un- antivirus.php