SlideShare a Scribd company logo
1 of 18
 Montero Pizarro Jean Piers
 Ramírez acosta Faustino
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLOGICO
PÚBLICO
“ENRIQUE LOPEZ ALBUJAR”
FERREÑAFE
HISTORIA
EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y
RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN
1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA
PANTALLA EL MENSAJE: I'M A CREE-PER... CATCH ME IF YOU CAN!
(¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA
ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA
ANTIVIRUS DENOMINADO REAPER (CORTADORA).
SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA
1984, PERO ÉSTOS YA EXISTÍAN DESDE ANTES. SUS INICIOS
FUERON EN LOS LABORATORIOS DE BELL COMPUTERS. CUATRO
PROGRAMADORES (H. DOUGLAS MELLORY, ROBERT
MORRIS, VÍCTOR VYSOTTSKY Y KEN THOMPSON)
DESARROLLARON UN JUEGO LLAMADO CORE WAR, EL CUAL
CONSISTÍA EN OCUPAR TODA LA MEMORIA RAM DEL EQUIPO
CONTRARIO EN EL MENOR TIEMPO POSIBLE.
LOS VIRUS
DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA GRAN
EXPANSIÓN, DESDE LOS QUE ATACAN LOS SECTORES DE
ARRANQUE DE DISQUETES HASTA LOS QUE SE ADJUNTAN EN UN
CORREO ELECTRÓNICO.
CUANDO UN VIRUS LLEVA A CABO LA ACCIÓN PARA LA QUE
HABÍA SIDO CREADO, SE DICE QUE SE EJECUTA LA CARGA, ES
DECIR, EL ORDENADOR CARGA EL VIRUS DES-DE LA MEMORIA Y
SIGUE SUS INSTRUCCIONES. INTENTAN PRODUCIR UN DAÑO
IRREPARABLE AL ORDENADOR PERSONAL DESTROZANDO
ARCHIVOS, BORRANDO LOS CONTENIDOS DEL DISCO, ETC. LA
MAYORÍA DE LOS VIRUS NO BORRAN TODOS LOS ARCHIVOS DEL
DISCO DURO PORQUE UNA VEZ QUE EL DISCO DURO SE
BORRA, SE ELIMINARÁ EL VIRUS, TERMINANDO ASÍ EL
PROBLEMA.
QUE HACEN LOS VIRUS
• DISQUETES Y CD-ROM .-UN DISQUETE PUEDE
CONTENER VIRUS EN EL SECTOR DE ARRANQUE.
ADEMÁS, IGUAL QUE EL CD-ROM, PUEDE CONTENER
PROGRAMAS O DOCUMENTOS INFECTADOS
DONDE HAY MAS RIESGO DE VIRUS
• PROGRAMAS .-UN PROGRAMA CON UN VIRUS PUEDE
INFECTAR TU EQUIPO TAN PRONTO COMO LO EJECUTES.
• DOCUMENTOS Y HOJAS DE CÁLCULO .-PUEDEN CONTENER
VIRUS DE MACRO, QUE PUEDEN INFECTAR Y REALIZAR
CAMBIOS EN OTROS DOCUMENTOS U HOJAS DE CÁLCULO.
• EMAIL .-UN EMAIL PUEDE ADJUNTAR UN ARCHIVO INFECTADO.
AL HACER DOBLE CLIC SOBRE ÉL LO ESTÁS EJECUTANDO, CON
EL CONSIGUIENTE RIESGO. ALGUNOS MENSAJES INCLUSO
VIENEN CON CÓDIGO QUE SE EJECUTA MIENTRAS LOS ESTAS
LEYENDO.
• Internet .-Programas o documentos descargados pueden estar
infectados.
LA MEJOR MANERA DE PRE-VENIR VIRUS ES SER MUY
CUIDADOSOS DE LA INFORMACIÓN QUE GRABAMOS EN
NUESTRA COMPUTADORA Y POR SUPUESTO CONTAR CON UN
ANTIVIRUS EFICAZ Y ACTUALIZADO. PERO HAY OTRAS MEDIDAS
DE SEGURIDAD SENCILLAS QUE PUEDES SEGUIR PARA EVITAR
QUE TU INFORMACIÓN SE VEA AFECTADA POR VIRUS .
CONSEJOS VITALES PARA PROTEGERSE DE LOS VIRUS :
 CUIDADO CON LOS ARCHIVOS VBS
 NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE
PROGRAMA CONOCIDOS
 INSTALAR UN BUEN FIREWALL
 HACER COPIAS DE SEGURIDAD
 ACTUALIZAR EL SISTEMA OPERATIVO
 CUIDADO CON LOS ARCHIVOS QUE LLEGAN POR EMAIL
COMO PREVENIR LOS VIRUS
POR LO GENERAL, LOS VIRUS SON GENERADOS POR «PIRATAS
INFORMÁTICOS» CON EL PROPÓSITO DE DAÑAR LAS
COMUNICACIONES, MEDIANTE FALLOS EN LA EJECUCIÓN DE
LOS PROGRAMAS O LA REDUCCIÓN DEL ESPACIO DE MEMORIA.
LOS VIRUS ESTÁN DISEÑADOS
PARA REPRODUCIRSE Y EVITAR SU DETECCIÓN.
QUIEN CREA LOS VIRUS
EL CORREO ELECTRÓNICO UN MEDIO MUY UTILIZADO Y
RÁPIDO, UN VIRUS PUEDE REPLICARSE MILLONES DE VECES EN
POCOS DÍAS DE LA SIGUIENTE FORMA: CUANDO LLEGA UN
CORREO QUE CONTIENE UN VIRUS, ÉSTE SE INSTALA EN LA
COMPUTADORA, Y SE PROPAGA AUTO ENVIÁNDOSE A TODAS
LAS DIRECCIONES DE CORREO QUE FIGUREN EN NUESTRA
LIBRETA DE DIRECCIONES. AL LLEGAR A OTRA PC SE VUELVE A
AUTO ENVIAR A TODAS LAS DIRECCIONES QUE FIGUREN EN
ÉL, Y ASÍ SUCESIVAMENTE.
VIRUS EN EMAIL, INTERNET, SISTEMAS MÓVILES
Los virus del internet son:
 Gusanos de internet
 Macro Virus
 Residentes
 Troyano
 Polimórficos
 Infectar de Ejecutables
DISPOSITIVOS MÓVILES
MALWARE? ESTE TÉRMINO HACE REFERENCIA
A LOS CÓDIGOS MALIGNOS O SOFTWARE
MALICIOSO QUE INCLUYE VI-
RUS, GUSANOS, TROYANOS, ROOTKITS, SPYW
ARE, ADWARE INTRUSIVO, CRIMEWARE, ETC .
 MALWARE INFECCIOSO
 MALWARE OCULTO
 MALWARE PARA MOSTRAR PUBLICIDAD
NORTON ANTIVIRUS UNO DE LOS MÁS FAMOSOS
Y CONOCIDOS. SE HIZO POPULAR CON SUS
PRIMERAS VERSIONES POR SU BUEN TRABAJO
EN COMPUTADORES DE BAJO RENDIMIENTO POR
SU BAJO NIVEL DE CON-SUMO DE RECURSOS Y
SU GRÁFICA LIVIANA. SUS ÚLTIMAS VERSIONES
TRAEN GRÁFICAS MÁS AMIGABLES Y AL ALCANCE
DE CASI CUALQUIER USUARIO. ADEMÁS, EN
CONJUNTO CON LAS UTILIDADES DE NORTON
SYSTEM WORKS, SE CONVIERTE EN UNA
PODEROSA HERRAMIENTA DE MANTENIMIENTO
DE PCS. SI QUIERES ESTE TE RECOMIENDO
INSTALAR UNA HERRAMIENTA ANTYSPYWARE
COMO ADAWARE.
DIFERENCIAS ENTRE ANTIVIRUS
MCAFEE .-ES UNA AUTORIDAD INDISCUTIBLE EN LA PROTECCIÓN
ANTIVIRUS. EL VIRUSCAN ES BASTANTE BUENO EN LA
PROTECCIÓN DE AMENAZAS COMUNES COMO LO HACEN OTROS
DE LOS PRODUCTOS DE LA LISTA, PERO MUESTRA DEBILIDADES
EN LA REVISIÓN DE CORREOS ELECTRÓNICOS
PELIGROSOS, MENSAJERÍA INSTANTÁNEA Y REDES P2P (US$ 40
POR AÑO). MCAFEE ANTIVIRUS
1. EL GUSANO: ILOVEYOU (VBS/LOVELETTER O LOVE BUG
WORM) ES UN VIRUS DE TIPO GUSANO, ESCRITO EN VISUAL
BASIC SCRIPT QUE SE PROPAGA A TRAVÉS DE CORREO
ELECTRÓNICO Y DE IRC (INTERNET RELAY CHAT). MILES DE
USUARIOS DE TODO EL MUNDO, ENTRE LOS QUE SE INCLUYEN
GRANDES MULTINACIONALES E INSTITUCIONES PÚBLICAS- SE
HAN VISTO INFECTADOS POR ESTE GUSANO.
Descripción de algunos Virus en Windows, Linux, Mac
2. EL VIRUS: MYDOOM (W32.MYDOOM@MM, NOVARG, MIMAIL.R O
SHIMGAPI)
ESTE VIRUS UTILIZA ASUNTOS, TEXTOS Y NOMBRES DE
ADJUNTOS VARIABLES EN LOS CORREOS EN LOS QUE SE
ENVÍA, POR LO QUE NO ES POSIBLE IDENTIFICARLO O
FILTRARLO FÁCILMENTE
• PHISHING .-ES UN TÉRMINO INFORMÁTICO QUE DENOMINA
UN TIPO DE ABUSO INFORMÁTICO Y QUE SE COMETE
MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL
CARACTERIZA-DO POR INTENTAR ADQUIRIR INFORMACIÓN
CONFIDENCIAL DE FORMA FRAUDULENTA (COMO PUEDE SER
UNA CONTRASEÑA O INFORMACIÓN DETALLADA SOBRE
TARJETAS DE CRÉDITO U OTRA INFORMACIÓN BANCARIA) .
QUE SIGNIFICA PHISING Y QUE SIGNIFICA SPAM
• SPAM.- CORREO BASURA O MENSAJE BASURA A
LOS MENSAJES NO SOLICITADOS, NO
DESEADOS O DE
REMITENTE NO CONOCIDO (CORREO
ANÓNIMO), HABITUALMENTE DE TIPO
PUBLICITARIO, GENERAL-MENTE ENVIADOS EN
GRAN-DES CANTIDADES (INCLUSO MASIVAS)
QUE PERJUDICAN DE ALGUNA O VARIAS MANE-
RAS AL RECEPTOR. LA ACCIÓN DE ENVIAR
DICHOS MENSAJES SE DENOMINA SPAMMING.
LA PALABRA SPAM PROVIENE DE LA SEGUNDA
GUERRA MUNDIAL, CUANDO LOS FAMILIA-RES
DE LOS SOLDADOS EN GUERRA LES ENVIABAN
COMIDA ENLATADA; ENTRE ESTAS COMIDAS
ENLATADAS ESTABA UNA CARNE ENLATA-DA
LLAMADA SPAM, QUE EN LOS ESTADOS UNIDOS
ERA Y SIGUE SIENDO MUY COMÚN

More Related Content

What's hot

Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santanayiyita311518
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserika_soler
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentacióna225
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRubenchoZapata
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas brayanmore2
 

What's hot (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Gusanos
GusanosGusanos
Gusanos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. Zapata
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 

Viewers also liked

GUÍA DE COMPRAS JUNIO
GUÍA DE COMPRAS JUNIOGUÍA DE COMPRAS JUNIO
GUÍA DE COMPRAS JUNIOEl Universal
 
Simtul justitiei in socialismul tirziu
Simtul justitiei in socialismul tirziuSimtul justitiei in socialismul tirziu
Simtul justitiei in socialismul tirziuDorel Curtescu
 
GUÍA DE COMPRAS Marzo
GUÍA DE COMPRAS MarzoGUÍA DE COMPRAS Marzo
GUÍA DE COMPRAS MarzoEl Universal
 
Binocular buying guide
Binocular buying guideBinocular buying guide
Binocular buying guideBinocular-Guy
 
Fear In Programming
Fear In ProgrammingFear In Programming
Fear In ProgrammingMatt Simpson
 
Chef making cereal presentation
Chef making cereal presentationChef making cereal presentation
Chef making cereal presentationMatt Simpson
 
Story of Bantay and tagpi
Story of Bantay and tagpiStory of Bantay and tagpi
Story of Bantay and tagpiCristy Barsatan
 
SOCCSKSARGEN - Region 12
SOCCSKSARGEN - Region 12SOCCSKSARGEN - Region 12
SOCCSKSARGEN - Region 12Cristy Barsatan
 
이준희 소개자료
이준희 소개자료이준희 소개자료
이준희 소개자료Lee JunHee
 
Business plan saleh pisang
Business plan saleh pisangBusiness plan saleh pisang
Business plan saleh pisang'nsc' Hikmah
 
A Short Primer on Investment Books - InsightCollider
A Short Primer on Investment Books - InsightColliderA Short Primer on Investment Books - InsightCollider
A Short Primer on Investment Books - InsightColliderinsightcollider
 
Master the Dance Between Elephant and Rider
Master the Dance Between Elephant and RiderMaster the Dance Between Elephant and Rider
Master the Dance Between Elephant and RiderJohn Chang
 
How to Double or Triple Your Income in 30 to 60 Days
How to Double or Triple Your Income in 30 to 60 DaysHow to Double or Triple Your Income in 30 to 60 Days
How to Double or Triple Your Income in 30 to 60 DaysJohn Chang
 
GUÍA DE COMPRAS JULIO
GUÍA DE COMPRAS JULIOGUÍA DE COMPRAS JULIO
GUÍA DE COMPRAS JULIOEl Universal
 

Viewers also liked (16)

GUÍA DE COMPRAS JUNIO
GUÍA DE COMPRAS JUNIOGUÍA DE COMPRAS JUNIO
GUÍA DE COMPRAS JUNIO
 
Simtul justitiei in socialismul tirziu
Simtul justitiei in socialismul tirziuSimtul justitiei in socialismul tirziu
Simtul justitiei in socialismul tirziu
 
GUÍA DE COMPRAS Marzo
GUÍA DE COMPRAS MarzoGUÍA DE COMPRAS Marzo
GUÍA DE COMPRAS Marzo
 
Binocular buying guide
Binocular buying guideBinocular buying guide
Binocular buying guide
 
Fear In Programming
Fear In ProgrammingFear In Programming
Fear In Programming
 
Chef making cereal presentation
Chef making cereal presentationChef making cereal presentation
Chef making cereal presentation
 
Story of Bantay and tagpi
Story of Bantay and tagpiStory of Bantay and tagpi
Story of Bantay and tagpi
 
Chap23
Chap23Chap23
Chap23
 
SOCCSKSARGEN - Region 12
SOCCSKSARGEN - Region 12SOCCSKSARGEN - Region 12
SOCCSKSARGEN - Region 12
 
이준희 소개자료
이준희 소개자료이준희 소개자료
이준희 소개자료
 
Business plan saleh pisang
Business plan saleh pisangBusiness plan saleh pisang
Business plan saleh pisang
 
Anyong Tubig
Anyong TubigAnyong Tubig
Anyong Tubig
 
A Short Primer on Investment Books - InsightCollider
A Short Primer on Investment Books - InsightColliderA Short Primer on Investment Books - InsightCollider
A Short Primer on Investment Books - InsightCollider
 
Master the Dance Between Elephant and Rider
Master the Dance Between Elephant and RiderMaster the Dance Between Elephant and Rider
Master the Dance Between Elephant and Rider
 
How to Double or Triple Your Income in 30 to 60 Days
How to Double or Triple Your Income in 30 to 60 DaysHow to Double or Triple Your Income in 30 to 60 Days
How to Double or Triple Your Income in 30 to 60 Days
 
GUÍA DE COMPRAS JULIO
GUÍA DE COMPRAS JULIOGUÍA DE COMPRAS JULIO
GUÍA DE COMPRAS JULIO
 

Similar to Los virus (20)

Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 

Los virus

  • 1.  Montero Pizarro Jean Piers  Ramírez acosta Faustino INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLOGICO PÚBLICO “ENRIQUE LOPEZ ALBUJAR” FERREÑAFE
  • 2. HISTORIA EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: I'M A CREE-PER... CATCH ME IF YOU CAN! (¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA). SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984, PERO ÉSTOS YA EXISTÍAN DESDE ANTES. SUS INICIOS FUERON EN LOS LABORATORIOS DE BELL COMPUTERS. CUATRO PROGRAMADORES (H. DOUGLAS MELLORY, ROBERT MORRIS, VÍCTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN JUEGO LLAMADO CORE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA LA MEMORIA RAM DEL EQUIPO CONTRARIO EN EL MENOR TIEMPO POSIBLE. LOS VIRUS
  • 3. DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA GRAN EXPANSIÓN, DESDE LOS QUE ATACAN LOS SECTORES DE ARRANQUE DE DISQUETES HASTA LOS QUE SE ADJUNTAN EN UN CORREO ELECTRÓNICO.
  • 4. CUANDO UN VIRUS LLEVA A CABO LA ACCIÓN PARA LA QUE HABÍA SIDO CREADO, SE DICE QUE SE EJECUTA LA CARGA, ES DECIR, EL ORDENADOR CARGA EL VIRUS DES-DE LA MEMORIA Y SIGUE SUS INSTRUCCIONES. INTENTAN PRODUCIR UN DAÑO IRREPARABLE AL ORDENADOR PERSONAL DESTROZANDO ARCHIVOS, BORRANDO LOS CONTENIDOS DEL DISCO, ETC. LA MAYORÍA DE LOS VIRUS NO BORRAN TODOS LOS ARCHIVOS DEL DISCO DURO PORQUE UNA VEZ QUE EL DISCO DURO SE BORRA, SE ELIMINARÁ EL VIRUS, TERMINANDO ASÍ EL PROBLEMA. QUE HACEN LOS VIRUS
  • 5. • DISQUETES Y CD-ROM .-UN DISQUETE PUEDE CONTENER VIRUS EN EL SECTOR DE ARRANQUE. ADEMÁS, IGUAL QUE EL CD-ROM, PUEDE CONTENER PROGRAMAS O DOCUMENTOS INFECTADOS DONDE HAY MAS RIESGO DE VIRUS
  • 6. • PROGRAMAS .-UN PROGRAMA CON UN VIRUS PUEDE INFECTAR TU EQUIPO TAN PRONTO COMO LO EJECUTES. • DOCUMENTOS Y HOJAS DE CÁLCULO .-PUEDEN CONTENER VIRUS DE MACRO, QUE PUEDEN INFECTAR Y REALIZAR CAMBIOS EN OTROS DOCUMENTOS U HOJAS DE CÁLCULO.
  • 7. • EMAIL .-UN EMAIL PUEDE ADJUNTAR UN ARCHIVO INFECTADO. AL HACER DOBLE CLIC SOBRE ÉL LO ESTÁS EJECUTANDO, CON EL CONSIGUIENTE RIESGO. ALGUNOS MENSAJES INCLUSO VIENEN CON CÓDIGO QUE SE EJECUTA MIENTRAS LOS ESTAS LEYENDO. • Internet .-Programas o documentos descargados pueden estar infectados.
  • 8. LA MEJOR MANERA DE PRE-VENIR VIRUS ES SER MUY CUIDADOSOS DE LA INFORMACIÓN QUE GRABAMOS EN NUESTRA COMPUTADORA Y POR SUPUESTO CONTAR CON UN ANTIVIRUS EFICAZ Y ACTUALIZADO. PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENCILLAS QUE PUEDES SEGUIR PARA EVITAR QUE TU INFORMACIÓN SE VEA AFECTADA POR VIRUS . CONSEJOS VITALES PARA PROTEGERSE DE LOS VIRUS :  CUIDADO CON LOS ARCHIVOS VBS  NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS  INSTALAR UN BUEN FIREWALL  HACER COPIAS DE SEGURIDAD  ACTUALIZAR EL SISTEMA OPERATIVO  CUIDADO CON LOS ARCHIVOS QUE LLEGAN POR EMAIL COMO PREVENIR LOS VIRUS
  • 9. POR LO GENERAL, LOS VIRUS SON GENERADOS POR «PIRATAS INFORMÁTICOS» CON EL PROPÓSITO DE DAÑAR LAS COMUNICACIONES, MEDIANTE FALLOS EN LA EJECUCIÓN DE LOS PROGRAMAS O LA REDUCCIÓN DEL ESPACIO DE MEMORIA. LOS VIRUS ESTÁN DISEÑADOS PARA REPRODUCIRSE Y EVITAR SU DETECCIÓN. QUIEN CREA LOS VIRUS
  • 10. EL CORREO ELECTRÓNICO UN MEDIO MUY UTILIZADO Y RÁPIDO, UN VIRUS PUEDE REPLICARSE MILLONES DE VECES EN POCOS DÍAS DE LA SIGUIENTE FORMA: CUANDO LLEGA UN CORREO QUE CONTIENE UN VIRUS, ÉSTE SE INSTALA EN LA COMPUTADORA, Y SE PROPAGA AUTO ENVIÁNDOSE A TODAS LAS DIRECCIONES DE CORREO QUE FIGUREN EN NUESTRA LIBRETA DE DIRECCIONES. AL LLEGAR A OTRA PC SE VUELVE A AUTO ENVIAR A TODAS LAS DIRECCIONES QUE FIGUREN EN ÉL, Y ASÍ SUCESIVAMENTE. VIRUS EN EMAIL, INTERNET, SISTEMAS MÓVILES
  • 11. Los virus del internet son:  Gusanos de internet  Macro Virus  Residentes  Troyano  Polimórficos  Infectar de Ejecutables
  • 12. DISPOSITIVOS MÓVILES MALWARE? ESTE TÉRMINO HACE REFERENCIA A LOS CÓDIGOS MALIGNOS O SOFTWARE MALICIOSO QUE INCLUYE VI- RUS, GUSANOS, TROYANOS, ROOTKITS, SPYW ARE, ADWARE INTRUSIVO, CRIMEWARE, ETC .  MALWARE INFECCIOSO  MALWARE OCULTO  MALWARE PARA MOSTRAR PUBLICIDAD
  • 13. NORTON ANTIVIRUS UNO DE LOS MÁS FAMOSOS Y CONOCIDOS. SE HIZO POPULAR CON SUS PRIMERAS VERSIONES POR SU BUEN TRABAJO EN COMPUTADORES DE BAJO RENDIMIENTO POR SU BAJO NIVEL DE CON-SUMO DE RECURSOS Y SU GRÁFICA LIVIANA. SUS ÚLTIMAS VERSIONES TRAEN GRÁFICAS MÁS AMIGABLES Y AL ALCANCE DE CASI CUALQUIER USUARIO. ADEMÁS, EN CONJUNTO CON LAS UTILIDADES DE NORTON SYSTEM WORKS, SE CONVIERTE EN UNA PODEROSA HERRAMIENTA DE MANTENIMIENTO DE PCS. SI QUIERES ESTE TE RECOMIENDO INSTALAR UNA HERRAMIENTA ANTYSPYWARE COMO ADAWARE. DIFERENCIAS ENTRE ANTIVIRUS
  • 14. MCAFEE .-ES UNA AUTORIDAD INDISCUTIBLE EN LA PROTECCIÓN ANTIVIRUS. EL VIRUSCAN ES BASTANTE BUENO EN LA PROTECCIÓN DE AMENAZAS COMUNES COMO LO HACEN OTROS DE LOS PRODUCTOS DE LA LISTA, PERO MUESTRA DEBILIDADES EN LA REVISIÓN DE CORREOS ELECTRÓNICOS PELIGROSOS, MENSAJERÍA INSTANTÁNEA Y REDES P2P (US$ 40 POR AÑO). MCAFEE ANTIVIRUS
  • 15. 1. EL GUSANO: ILOVEYOU (VBS/LOVELETTER O LOVE BUG WORM) ES UN VIRUS DE TIPO GUSANO, ESCRITO EN VISUAL BASIC SCRIPT QUE SE PROPAGA A TRAVÉS DE CORREO ELECTRÓNICO Y DE IRC (INTERNET RELAY CHAT). MILES DE USUARIOS DE TODO EL MUNDO, ENTRE LOS QUE SE INCLUYEN GRANDES MULTINACIONALES E INSTITUCIONES PÚBLICAS- SE HAN VISTO INFECTADOS POR ESTE GUSANO. Descripción de algunos Virus en Windows, Linux, Mac
  • 16. 2. EL VIRUS: MYDOOM (W32.MYDOOM@MM, NOVARG, MIMAIL.R O SHIMGAPI) ESTE VIRUS UTILIZA ASUNTOS, TEXTOS Y NOMBRES DE ADJUNTOS VARIABLES EN LOS CORREOS EN LOS QUE SE ENVÍA, POR LO QUE NO ES POSIBLE IDENTIFICARLO O FILTRARLO FÁCILMENTE
  • 17. • PHISHING .-ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN TIPO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL CARACTERIZA-DO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA (COMO PUEDE SER UNA CONTRASEÑA O INFORMACIÓN DETALLADA SOBRE TARJETAS DE CRÉDITO U OTRA INFORMACIÓN BANCARIA) . QUE SIGNIFICA PHISING Y QUE SIGNIFICA SPAM
  • 18. • SPAM.- CORREO BASURA O MENSAJE BASURA A LOS MENSAJES NO SOLICITADOS, NO DESEADOS O DE REMITENTE NO CONOCIDO (CORREO ANÓNIMO), HABITUALMENTE DE TIPO PUBLICITARIO, GENERAL-MENTE ENVIADOS EN GRAN-DES CANTIDADES (INCLUSO MASIVAS) QUE PERJUDICAN DE ALGUNA O VARIAS MANE- RAS AL RECEPTOR. LA ACCIÓN DE ENVIAR DICHOS MENSAJES SE DENOMINA SPAMMING. LA PALABRA SPAM PROVIENE DE LA SEGUNDA GUERRA MUNDIAL, CUANDO LOS FAMILIA-RES DE LOS SOLDADOS EN GUERRA LES ENVIABAN COMIDA ENLATADA; ENTRE ESTAS COMIDAS ENLATADAS ESTABA UNA CARNE ENLATA-DA LLAMADA SPAM, QUE EN LOS ESTADOS UNIDOS ERA Y SIGUE SIENDO MUY COMÚN