SlideShare une entreprise Scribd logo
1  sur  40
Virus informaticos
    Aunque parezca curioso, los primeros virus
 informáticos nacieron como pasatiempo de tres
programadores de Bell Computer, subsidiaria de
  AT&T. El virus fue llamado por ellos CoreWar y
funcionaba como un juego. Dicho juego consistía
en que dos programadores crearan un programa
     llamado "Organismo" y lo instalaran en la
memoria del computador, cuando era ejecutado
 cada programa buscaba forzar al otro a efectuar
una instrucción válida, disminuyendo la memoria
        del computador de forma paulatina;
         http://www.infospyware.com/articulos/%C2%
         BFque-son-los-virus-informaticos/
video
• Un virus informático es un malware que tiene por
  objeto alterar el normal funcionamiento de
  la computadora, sin el permiso o el conocimiento
  del usuario. Los
  virus, habitualmente, reemplazan archivos
  ejecutables por otros infectados con el código de
  este. Los virus pueden destruir, de manera
  intencionada, los datos almacenados en
  un computadora, aunque también existen otros
  más inofensivos, que solo se caracterizan por ser
  molestos.
• ganaba el que lograra eliminar la
  memoria completamente. Este
  pasatiempo estuvo oculto por
  mucho tiempo, lo cual evitó su
  masificación.
• A pesar, de los experimentos realizados por los
  jóvenes de Bell Computer la autoría oficial de
  los virus informáticos, se le atribuye al Dr. Fred
  Cohen, quien desarrolló varias especies virales
  y experimentó con ellas en la Universidad de
  California.
• Sin embargo, no es sino hasta 1984 que
  se dio la primera alarma de una
  infección cuando los usuarios de la
  máquina BIX BBS de la revista
  BYTE, detectaron la presencia de unos
  programas que afectaban el
  rendimiento de la computadora, a los
  cuales bautizaron posteriormente como
  caballos de Troya.
• En informática, se denomina troyano o caballo de
  Troya (traducción literal delinglés Trojan horse) a
  un software malicioso que se presenta al usuario como
  un programa aparentemente legítimo e inofensivo
  pero al ejecutarlo ocasiona daños.1 2 El término
  troyano proviene de la historia del caballo de
  Troyamencionado en la Ilíada de Homero.
• Los troyanos pueden realizar diferentes
  tareas, pero, en la mayoría de los casos crean
  una puerta trasera (en inglés backdoor) que permite
  laadministración remota a un usuario no autorizado.
• 1986 se conoce como el año de la gran
  epidemia, ya que fue le año que se
  reportaron los primeros virus de sector
  de arranque que causaron daños
  severos a los computadores personales
  IBM y clones.
  Posteriormente, aparecieron los virus
  de programa, que infectaban a los
  archivos con extensiones .exe
  (ejecutables) y .com
• En la década de los noventa los ingenieros
  creadores de virus perfeccionan los mecanismos
  de propagación y aparecieron los llamados
  macro virus, los virus anexados y los virus que
  sólo afectan los sistemas con sólo leer los
  mensajes de correos que se muestran en
  formato HTML.
• Sin embargo, todavía queda la duda:¿qué es un
  virus?: ¿un juego? ¿un microorganismo? ¿una
  aplicación?, ¿cuántos tipos de virus
  existen?, ¿cómo pueden combatirse?
• Virus de gusano: Según los artículos de seguridad
  publicados en la página Web de Symantec América
  Latina, los virus de gusano son programas que crean
  réplicas de sí mismos de un sistema a otro, sin
  necesidad de un archivo anfitrión. Los gusanos se
  diferencian de los otros virus que existen en la
  red, porque su modus operandis no consiste en
  infectar otros archivos como lo haría un virus
  común, sino que radica en crear copias de él y
  reproducirlas.
  Los virus de gusano destruyen toda la información
  que contienen los discos, consumiendo gran
  cantidad de memoria del computador y
  disminuyendo la velocidad del mismo. Se alojan en
  la máquina como información perdida o
  basura, pero al cabo de un tiempo se activan y
  comienzan a ejecutarse.
• Troyanos: son programas que buscan propagarse a
  través de aplicaciones de Internet, tales como: e-
  mail, chat, ICQ, Messenger, etc. Para la gente de
  Symantec, la diferencia fundamental entre un virus y
  un troyano, es que estos últimos le permiten a terceros
  obtener información del PC infectado para robar
  contraseñas, datos, información del dueño de la
  máquina.
• Virus anexados: Aunque se les ha dado el
  nombre de virus, los "attachments" o
  documentos adjuntos son más un canal de
  difusión de virus que una técnica o variante de
  programa virulento. La difusión de virus por esta
  vía consiste en enviar un mensaje de correo
  adjunto, que al ser abierto ejecuta el virus con
  consecuencias de daños inmediatos e
  irreversibles.
• Hoax: son virus falsos o bromas que ciertas
  personas ponen a circular en la red. Suelen ser
  enviados por correo electrónico advirtiendo
  acerca de un supuesto nuevo virus, cuando en
  realidad dicho virus no existe. El objetivo del
  mensaje es asustar a los demás usuarios, con lo
  que se consigue propagar el correo
  electrónico, que es el virus en sí.
• Camaleones: Son una variedad de similar a los Caballos de
  Troya, pero actúan como otros programas comerciales, en los que
  el usuario confía, mientras que en realidad están haciendo algún
  tipo de daño. Cuando están correctamente programados, los
  camaleones pueden realizar todas las funciones de los programas
  legítimos a los que sustituyen (actúan como programas de
  demostración de productos, los cuales son simulaciones de
  programas reales). Un software camaleón podría, por
  ejemplo, emular un programa de acceso a sistemas remotos
  (rlogin, telnet) realizando todas las acciones que ellos realizan, pero
  como tarea adicional (y oculta a los usuarios) va almacenando en
  algún archivo los diferentes logins y passwords para que
  posteriormente puedan ser recuperados y utilizados ilegalmente
  por el creador del virus camaleón.
• Virus polimorfos o mutantes: Los virus
  polimorfos poseen la capacidad de encriptar el
  cuerpo del virus para que no pueda ser
  detectado fácilmente por un antivirus. Solo
  deja disponibles unas cuantas rutinas que se
  encargaran de desencriptar el virus para poder
  propagarse. Una vez desencriptado el virus
  intentará alojarse en algún archivo de la
  computadora.
Virus sigiloso o stealth: El virus sigiloso posee un módulo de
defensa bastante sofisticado. Este intentará permanecer
oculto tapando todas las modificaciones que haga y
observando cómo el sistema operativo trabaja con los
archivos y con el sector de booteo. Subvirtiendo algunas
líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada.
Es difícil que un antivirus se de cuenta de estas
modificaciones por lo que será imperativo que el virus se
encuentre ejecutándose en memoria en el momento justo en
que el antivirus corre. Los antivirus de hoy en día cuentan con
la técnica de verificación de integridad para detectar los
cambios realizados en las entidades ejecutables.
Virus lento
• Virus lentos: Los virus de tipo
  lento hacen honor a su nombre
  infectando solamente los
  archivos que el usuario hace
  ejecutar por el SO, simplemente
  siguen la corriente y aprovechan
  cada una de las cosas que se
  ejecutan.
• Por ejemplo, un virus lento
  únicamente podrá infectar el
  sector de arranque de un
  disquete cuando se use el
  comando FORMAT o SYS para
  escribir algo en dicho sector. De
  los archivos que pretende
  infectar realiza una copia que
  infecta, dejando al original
  intacto.
Virus lento
• Su eliminación resulta bastante complicada. Cuando el
  verificador de integridad encuentra nuevos archivos avisa
  al usuario, que por lo general no presta demasiada atención
  y decide agregarlo al registro del verificador. Así, esa
  técnica resultaría inútil.
• La mayoría de las herramientas creadas para luchar contra
  este tipo de virus son programas residentes en memoria
  que vigilan constantemente la creación de cualquier
  archivo y validan cada uno de los pasos que se dan en dicho
  proseso. Otro método es el que se conoce como Decoy
  launching. Se crean varios archivos .EXE y .COM cuyo
  contenido conoce el antivirus. Los ejecuta y revisa para ver
  si se han modificado sin su conocimiento
¿Cómo evitar el contagio?
•
    Para mantener nuestra computadora libre de
    virus, principalmente, lo que hace falta es ser un poco acucioso, estar
    informado ante los nuevos virus que se encuentran en la red, pero
    sobretodo actuar con sentido común. He aquí algunos consejos para
    evitar infectar nuestra computadora y perder toda la información:
    • Evite utilizar disquetes usados de fuentes poco confiables o
    desconocidas.
    • Procure mantener la protección de escritura en todos los
    programas originales y copias de seguridad.
    • Efectúe, al menos una vez a la semana, un respaldo de la
    información útil y valiosa que se encuentra en el disco duro de la
    computadora.
    • Instale un antivirus en la computadora y actualice la lista de nuevos
    virus al menos una vez a la semana.
    • Revise todos los discos nuevos antes de utilizarlos
    • Revise al menos 1 vez al mes la computadora.
    • Revise con un antivirus todos los programas, aplicaciones, fotos o
    archivos de sonido bajados de Internet.
Los antivirus


• http://www.youtube.com/watch?v=MIqPTw1
  DxUg
kaspersky anti-virus
•   * kaspersky anti-virus
    Antiguamente conocido como Antiviral Toolkit
    Pro, Kaspersky Anti-Virus es un popular antivirus para
    conputadoras de escritorio y móviles.
    Kaspersky Anti-Virus es desarrollo por kasperky desde
    1997, y es considerado uno de los mejores antivirus en la
    actualidad
    Kaspersky Anti-Virus sirve para proteger a
    la computadora de virus
    , troyanos, gusanos, espias, adwares y otros programas
    malignos.
    Tiene capacidad para monitorear el tráfico entrante y
    saliente de internet, defensa proactiva frente a
    nuevos programas maliciosos, actualización constante de
    su base de datos de virus, etc.
    Su versión para equipos móviles es llamada Kaspersky
    Anti-Virus Mobile.
•
•                              Panda securyty
     Información sobre Panda Security

     Las acciones de la compañía pertenecían completamente a su fundador, Urizarbarrena, pero el 24
    de abril de 2007, se anunció la venta del 75% de sus acciones al grupo de inversión Investindustrial y
    a la firma Gala Capital.

    El nombre de la empresa cambió de Panda Software a Panda Security el 30 de julio de 2007.

    Panda es líder en España, y tiene clientes en 230 estados y oficinas en 50, incluyendo
    EE.UU., Canadá, Alemania, China, el Reino
    Unido, Francia, Tailandia, Grecia, Finlandia, Dinamarca, Suecia, Noruega, Perú, Bulgaria, Pakistán, Polo
    nia, Turquía, Eslovaquia, Eslovenia, Argentina, Japón, Corea, Australia, etc.

    Las principales compañías competidoras de Panda son Symantec Corp., Kaspersky, McAfee
    Inc. yTrend Micro Inc., entre otras
     Symantec Corp., Kaspersky, McAfee Inc. yTrend Micro Inc., entre otras.

    Productos de Panda Security:

•
    Productos de Panda Security:
    * Panda Antivirus
    * Panda Titanium Antivirus + Firewall
    * Panda Platinum Internet Security
    * Panda ActiveScan Pro
    * Panda TotalScan Pro
•
    Norton antivirusNorton Antivirus
    (NAV). Aplicación que desarrolla la
    empresa Symantec. Es un
    potente antivirus, muy popular y con
    múltiples versiones que se adaptan a
    las necesidades de cada mercado.
    Suele ser muy criticado por el alto uso
    de recursos del sistema, la baja detección
    de virus comparándolo con
    sus competidores, etc.
•
    ** McAfeeMcAfee, Inc. es una compañía de seguridad informática con
    sede en Santa Clara, California (EE.UU.). Su principal producto es
    el McAfee VirusScan, entre otros productos y servicios relacionados a la
    seguridad como IntruShield, Entercept y Foundstone.
    Datos de McAfee
    * Año de fundación: 1987.
    * Empleados: 3.290 (año 2005).
    * Sede central: Santa Clara, California (EE.UU.)
    * Ingresos: US$1,06 mil millones (año 2006).
    * Sitio web: www.mcafee.com
•
•   avast! Home avast! Antivirus es un programa de antivirus desarrollado por la compañía
    ALWIL Software con sede en Praga, República Checa.
    Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.
    En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la
    actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.
    *
•    AVG Anti-VirusAVG Anti-Virus es un grupo de productos antivirus para sistemas Windows y Linux.
    AVG es desarrollado por la empresa Grisoft, empresa checa fundada en 1991 por Jan Gritzbach.
    Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free, una versión gratuita de
    su antivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free
    contaba con más de 40 millones de usuarios para 2007.



Antes tu PC sin
•
                                                        despues
avg
• AVG Anti-Virus Free AVG Anti-Virus es un grupo
  de productos antivirus para sistemas Windows y Linux.
    AVG es desarrollado por la empresa Grisoft, empresa checa
    fundada en 1991 por Jan Gritzbach.
    Entre sus productos, uno de los más destacados es el AVG Anti-
    Virus Free, una versión gratuita de su antivirus
    para usuarios hogareños y organizaciones sin fines de lucro. AVG
    Anti-Virus Free contaba con más de 40 millones de usuarios para
    2007
•
•   * BitDefender es un paquete antivirus desarrollado por la compañía SOFTWIN, que fue
    lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma
    empresa.
    BitDefender provee ediciones para usuarios hogareños, empresas y
    corporaciones, para plataformascomo Windows, Windows Mobile, Symbian
    OS, Linux, etc.
    Permite protección contra programas malignos como virus y espías, pero también tiene
    herramientasfirewall y antispam.
    También tiene una versión básica de escaneo de la computadora gratuitamente
    ofrecida desde su sitio web.

•
• * * F-ProtF-Prot es grupo de software antivirus desarrollado por la
  empresa FRISK Software International (FSI).
    F-Prot Antivirus en vendido en edición hogar y corporativa (F-Prot
    AVES), y
    está disponible paraplataformas Windows, Linux, BSD, Solaris, entre
    otras.
    F-Prot ha sido desarrollado desde 1989.
•



•
• *F-Secure (antiguamente Data Fellows), es una
  compañía de seguridad informática que
  desarrolla unantivirus de igual nombre. Tiene
  sede en Helsinki, Finlandia y fue fundada en
  1988.

  El antivirus F-Secure pone énfasis en la
  protección en Windows, pero tiene su versión
  para las
  *
•   NOD32NOD32 es un antivirus creado por la empresa Eset, con versiones
    para Windows, Linux, FreeBSD y otras plataformas.
    NOD32 posee los siguientes monitores:
    * AMON (Antivirus MONitor) - para monitorear archivos.
    * DMON (Document MONitor) - para escanear documentos de Office.
    * IMON (Internet MONitor) - para monitorear el tráfico
    de internet de protocolos como POP3 y HTTP.
    * EMON (E-mail MONitor) - monitor de e-mails entrantes y salientes.
    * XMON (MS eXchange MONitor).
    También posee detección por heurística llamada ThreatSense y rápida actualización de sus
    bases de virus. Protege contra virus, espías y spam, además posee una
    herramienta firewall.
    El antivirus NOD32 fue escrito principalmente en lenguaje ensamblador, permitiendo así
    un rápido funcionamiento y menor uso de recursos del sistema. Esto permite
    un escaneo de mayor velocidad, de dos a cinco veces más rápido que otros antivirus (según
    el testeo del Virus Bulletin de 2005).
•
    *
•
•   ZoneAlarm AntiViru soneAlarm es un programa firewall desarrollado por Zone Labs, que fue adquirida
    por Check Point en 2004.
    ZoneAlarm está disponible para Windows, y tiene las siguientes versiones:
    * ZoneAlarm: versión gratuita del firewall.
    * ZoneAlarm Pro: posee herramientas adicionales como bloqueador de pop-up, detección
    de adware, protección de identidad, monitor de procesos, bloqueador de cookies, etc.
    * ZoneAlarm Antivirus: es el antivirus que se acopla con el firewall.
    * ZoneAlarm Antispyware.
    * ZoneAlarm Internet Security Suite (ZAISS): paquete de seguridad que incluye todas las características
    antes mencionadas, además de antispam, y motor de antivirus de Kaspersky Labs.
    * IMSecure: protege a clientes de mensajería instantánea como ICQ o MSN.
•   * Microsoft Security Essentials
•   Características de Microsoft Security Essentials
    * Es un software liviano, dado que está diseñado para asegurar un buen
    rendimiento del sistema.
    * Su interfaz es muy sencilla y ocupa muy poca memoria RAM.
    * Requiere de al menos 1 GB de memoria RAM y más de 500 MHz de procesador.
    Además una pantalla con resolución mínima de 800 x 600.
    * Sólo está disponible para Windows XP, Vista y 7 originales.
    * Controla los archivos que se estén ejecutando, los comprimidos, las páginas web
    que se visitan y los e-mails que se descargan.
    * Crea puntos de restauración del sistema antes de eliminar un programa maligno
•   .
Parte b

Contenu connexe

Tendances (18)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El virus
El virusEl virus
El virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus info
Virus infoVirus info
Virus info
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 

En vedette (20)

Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Aspectos generales
Aspectos generalesAspectos generales
Aspectos generales
 
Self cleaning basket_strainers
Self cleaning basket_strainersSelf cleaning basket_strainers
Self cleaning basket_strainers
 
Programa Lista B Pedagogía En Historia UA
Programa Lista B Pedagogía En Historia UAPrograma Lista B Pedagogía En Historia UA
Programa Lista B Pedagogía En Historia UA
 
Firewall ia
Firewall iaFirewall ia
Firewall ia
 
Duplex strainers
Duplex strainersDuplex strainers
Duplex strainers
 
Linux
LinuxLinux
Linux
 
Inline strainers
Inline strainersInline strainers
Inline strainers
 
trajetas_de_videos_1
trajetas_de_videos_1trajetas_de_videos_1
trajetas_de_videos_1
 
Lastre e tappeti di gomma
Lastre e tappeti di gommaLastre e tappeti di gomma
Lastre e tappeti di gomma
 
Internet
InternetInternet
Internet
 
Guía ge ce2012
Guía ge ce2012Guía ge ce2012
Guía ge ce2012
 
Microsoft office
Microsoft officeMicrosoft office
Microsoft office
 
Web 2
Web 2Web 2
Web 2
 
Gestión tecnológica
Gestión tecnológicaGestión tecnológica
Gestión tecnológica
 
PHOTO TALK
PHOTO TALK PHOTO TALK
PHOTO TALK
 
Altrex Project of the month: Train
Altrex Project of the month: TrainAltrex Project of the month: Train
Altrex Project of the month: Train
 
Religion Romana
Religion Romana Religion Romana
Religion Romana
 
Guía ge ce2012
Guía ge ce2012Guía ge ce2012
Guía ge ce2012
 
Lenguage digital isis
Lenguage digital isisLenguage digital isis
Lenguage digital isis
 

Similaire à Parte b

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
arianantoo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1asaramasri
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
b1csilviabartolome
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
b1csilviabartolome
 

Similaire à Parte b (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Dernier

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Parte b

  • 1. Virus informaticos Aunque parezca curioso, los primeros virus informáticos nacieron como pasatiempo de tres programadores de Bell Computer, subsidiaria de AT&T. El virus fue llamado por ellos CoreWar y funcionaba como un juego. Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; http://www.infospyware.com/articulos/%C2% BFque-son-los-virus-informaticos/
  • 3. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. • ganaba el que lograra eliminar la memoria completamente. Este pasatiempo estuvo oculto por mucho tiempo, lo cual evitó su masificación.
  • 5. • A pesar, de los experimentos realizados por los jóvenes de Bell Computer la autoría oficial de los virus informáticos, se le atribuye al Dr. Fred Cohen, quien desarrolló varias especies virales y experimentó con ellas en la Universidad de California.
  • 6. • Sin embargo, no es sino hasta 1984 que se dio la primera alarma de una infección cuando los usuarios de la máquina BIX BBS de la revista BYTE, detectaron la presencia de unos programas que afectaban el rendimiento de la computadora, a los cuales bautizaron posteriormente como caballos de Troya.
  • 7. • En informática, se denomina troyano o caballo de Troya (traducción literal delinglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troyamencionado en la Ilíada de Homero. • Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite laadministración remota a un usuario no autorizado.
  • 8. • 1986 se conoce como el año de la gran epidemia, ya que fue le año que se reportaron los primeros virus de sector de arranque que causaron daños severos a los computadores personales IBM y clones. Posteriormente, aparecieron los virus de programa, que infectaban a los archivos con extensiones .exe (ejecutables) y .com
  • 9. • En la década de los noventa los ingenieros creadores de virus perfeccionan los mecanismos de propagación y aparecieron los llamados macro virus, los virus anexados y los virus que sólo afectan los sistemas con sólo leer los mensajes de correos que se muestran en formato HTML. • Sin embargo, todavía queda la duda:¿qué es un virus?: ¿un juego? ¿un microorganismo? ¿una aplicación?, ¿cuántos tipos de virus existen?, ¿cómo pueden combatirse?
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. • Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Los gusanos se diferencian de los otros virus que existen en la red, porque su modus operandis no consiste en infectar otros archivos como lo haría un virus común, sino que radica en crear copias de él y reproducirlas. Los virus de gusano destruyen toda la información que contienen los discos, consumiendo gran cantidad de memoria del computador y disminuyendo la velocidad del mismo. Se alojan en la máquina como información perdida o basura, pero al cabo de un tiempo se activan y comienzan a ejecutarse.
  • 15. • Troyanos: son programas que buscan propagarse a través de aplicaciones de Internet, tales como: e- mail, chat, ICQ, Messenger, etc. Para la gente de Symantec, la diferencia fundamental entre un virus y un troyano, es que estos últimos le permiten a terceros obtener información del PC infectado para robar contraseñas, datos, información del dueño de la máquina.
  • 16. • Virus anexados: Aunque se les ha dado el nombre de virus, los "attachments" o documentos adjuntos son más un canal de difusión de virus que una técnica o variante de programa virulento. La difusión de virus por esta vía consiste en enviar un mensaje de correo adjunto, que al ser abierto ejecuta el virus con consecuencias de daños inmediatos e irreversibles.
  • 17. • Hoax: son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. El objetivo del mensaje es asustar a los demás usuarios, con lo que se consigue propagar el correo electrónico, que es el virus en sí.
  • 18. • Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • 19. • Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
  • 20. Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada. Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
  • 21. Virus lento • Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. • Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  • 22. Virus lento • Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil. • La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proseso. Otro método es el que se conoce como Decoy launching. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento
  • 23. ¿Cómo evitar el contagio? • Para mantener nuestra computadora libre de virus, principalmente, lo que hace falta es ser un poco acucioso, estar informado ante los nuevos virus que se encuentran en la red, pero sobretodo actuar con sentido común. He aquí algunos consejos para evitar infectar nuestra computadora y perder toda la información: • Evite utilizar disquetes usados de fuentes poco confiables o desconocidas. • Procure mantener la protección de escritura en todos los programas originales y copias de seguridad. • Efectúe, al menos una vez a la semana, un respaldo de la información útil y valiosa que se encuentra en el disco duro de la computadora. • Instale un antivirus en la computadora y actualice la lista de nuevos virus al menos una vez a la semana. • Revise todos los discos nuevos antes de utilizarlos • Revise al menos 1 vez al mes la computadora. • Revise con un antivirus todos los programas, aplicaciones, fotos o archivos de sonido bajados de Internet.
  • 25. kaspersky anti-virus • * kaspersky anti-virus Antiguamente conocido como Antiviral Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para conputadoras de escritorio y móviles. Kaspersky Anti-Virus es desarrollo por kasperky desde 1997, y es considerado uno de los mejores antivirus en la actualidad Kaspersky Anti-Virus sirve para proteger a la computadora de virus , troyanos, gusanos, espias, adwares y otros programas malignos. Tiene capacidad para monitorear el tráfico entrante y saliente de internet, defensa proactiva frente a nuevos programas maliciosos, actualización constante de su base de datos de virus, etc. Su versión para equipos móviles es llamada Kaspersky Anti-Virus Mobile. •
  • 26. Panda securyty Información sobre Panda Security Las acciones de la compañía pertenecían completamente a su fundador, Urizarbarrena, pero el 24 de abril de 2007, se anunció la venta del 75% de sus acciones al grupo de inversión Investindustrial y a la firma Gala Capital. El nombre de la empresa cambió de Panda Software a Panda Security el 30 de julio de 2007. Panda es líder en España, y tiene clientes en 230 estados y oficinas en 50, incluyendo EE.UU., Canadá, Alemania, China, el Reino Unido, Francia, Tailandia, Grecia, Finlandia, Dinamarca, Suecia, Noruega, Perú, Bulgaria, Pakistán, Polo nia, Turquía, Eslovaquia, Eslovenia, Argentina, Japón, Corea, Australia, etc. Las principales compañías competidoras de Panda son Symantec Corp., Kaspersky, McAfee Inc. yTrend Micro Inc., entre otras Symantec Corp., Kaspersky, McAfee Inc. yTrend Micro Inc., entre otras. Productos de Panda Security: • Productos de Panda Security: * Panda Antivirus * Panda Titanium Antivirus + Firewall * Panda Platinum Internet Security * Panda ActiveScan Pro * Panda TotalScan Pro
  • 27. Norton antivirusNorton Antivirus (NAV). Aplicación que desarrolla la empresa Symantec. Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado. Suele ser muy criticado por el alto uso de recursos del sistema, la baja detección de virus comparándolo con sus competidores, etc.
  • 28. ** McAfeeMcAfee, Inc. es una compañía de seguridad informática con sede en Santa Clara, California (EE.UU.). Su principal producto es el McAfee VirusScan, entre otros productos y servicios relacionados a la seguridad como IntruShield, Entercept y Foundstone. Datos de McAfee * Año de fundación: 1987. * Empleados: 3.290 (año 2005). * Sede central: Santa Clara, California (EE.UU.) * Ingresos: US$1,06 mil millones (año 2006). * Sitio web: www.mcafee.com •
  • 29.
  • 30. avast! Home avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007. *
  • 31. AVG Anti-VirusAVG Anti-Virus es un grupo de productos antivirus para sistemas Windows y Linux. AVG es desarrollado por la empresa Grisoft, empresa checa fundada en 1991 por Jan Gritzbach. Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free, una versión gratuita de su antivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free contaba con más de 40 millones de usuarios para 2007. Antes tu PC sin • despues avg
  • 32. • AVG Anti-Virus Free AVG Anti-Virus es un grupo de productos antivirus para sistemas Windows y Linux. AVG es desarrollado por la empresa Grisoft, empresa checa fundada en 1991 por Jan Gritzbach. Entre sus productos, uno de los más destacados es el AVG Anti- Virus Free, una versión gratuita de su antivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free contaba con más de 40 millones de usuarios para 2007 •
  • 33. * BitDefender es un paquete antivirus desarrollado por la compañía SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa. BitDefender provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformascomo Windows, Windows Mobile, Symbian OS, Linux, etc. Permite protección contra programas malignos como virus y espías, pero también tiene herramientasfirewall y antispam. También tiene una versión básica de escaneo de la computadora gratuitamente ofrecida desde su sitio web. •
  • 34. • * * F-ProtF-Prot es grupo de software antivirus desarrollado por la empresa FRISK Software International (FSI). F-Prot Antivirus en vendido en edición hogar y corporativa (F-Prot AVES), y está disponible paraplataformas Windows, Linux, BSD, Solaris, entre otras. F-Prot ha sido desarrollado desde 1989. • •
  • 35. • *F-Secure (antiguamente Data Fellows), es una compañía de seguridad informática que desarrolla unantivirus de igual nombre. Tiene sede en Helsinki, Finlandia y fue fundada en 1988. El antivirus F-Secure pone énfasis en la protección en Windows, pero tiene su versión para las *
  • 36. NOD32NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas. NOD32 posee los siguientes monitores: * AMON (Antivirus MONitor) - para monitorear archivos. * DMON (Document MONitor) - para escanear documentos de Office. * IMON (Internet MONitor) - para monitorear el tráfico de internet de protocolos como POP3 y HTTP. * EMON (E-mail MONitor) - monitor de e-mails entrantes y salientes. * XMON (MS eXchange MONitor). También posee detección por heurística llamada ThreatSense y rápida actualización de sus bases de virus. Protege contra virus, espías y spam, además posee una herramienta firewall. El antivirus NOD32 fue escrito principalmente en lenguaje ensamblador, permitiendo así un rápido funcionamiento y menor uso de recursos del sistema. Esto permite un escaneo de mayor velocidad, de dos a cinco veces más rápido que otros antivirus (según el testeo del Virus Bulletin de 2005). • *
  • 37.
  • 38. • • ZoneAlarm AntiViru soneAlarm es un programa firewall desarrollado por Zone Labs, que fue adquirida por Check Point en 2004. ZoneAlarm está disponible para Windows, y tiene las siguientes versiones: * ZoneAlarm: versión gratuita del firewall. * ZoneAlarm Pro: posee herramientas adicionales como bloqueador de pop-up, detección de adware, protección de identidad, monitor de procesos, bloqueador de cookies, etc. * ZoneAlarm Antivirus: es el antivirus que se acopla con el firewall. * ZoneAlarm Antispyware. * ZoneAlarm Internet Security Suite (ZAISS): paquete de seguridad que incluye todas las características antes mencionadas, además de antispam, y motor de antivirus de Kaspersky Labs. * IMSecure: protege a clientes de mensajería instantánea como ICQ o MSN.
  • 39. * Microsoft Security Essentials • Características de Microsoft Security Essentials * Es un software liviano, dado que está diseñado para asegurar un buen rendimiento del sistema. * Su interfaz es muy sencilla y ocupa muy poca memoria RAM. * Requiere de al menos 1 GB de memoria RAM y más de 500 MHz de procesador. Además una pantalla con resolución mínima de 800 x 600. * Sólo está disponible para Windows XP, Vista y 7 originales. * Controla los archivos que se estén ejecutando, los comprimidos, las páginas web que se visitan y los e-mails que se descargan. * Crea puntos de restauración del sistema antes de eliminar un programa maligno • .