H E C H O P O R
R A F A E L B E C E R R A P E R E Z
C O M P U T O
1 . - B
METODO DEL CASO
VIRUS
 Es un malweare que solo tiene como objetivo
infiltrarse en la computadora y dañar el equipo que
se esta usando.
El malweare es u tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o
sistema de información.
Historia del virus
 El primer trabajo académico en la teoría de los programas de ordenador
auto-replicantes fue publicado por John von Neumann en 1949 quien dio
conferencias en la Universidad de Illinois sobre la Teoría y Organización de
Autómatas Complicados
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy,
investigadores de Bell Labs, implementaron un juego de ordenador
llamado Darwin en un mainframe IBM 7090.1 En él, dos programas
jugadores compiten en la arena por controlar el sistema, eliminando a su
enemigo, intentado sobreescribir o inutilizar todas sus copias.
En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda
de shock, en la que anticipa el riesgo de virus de Internet. Thomas Joseph
Ryan describió 1979 en The Adolescence of P-1 (la adolescencia de P-1),
como una Inteligencia Artificial se propaga de forma similar a un virus en
la red informática nacional.
 En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el
Elk Cloner para los Apple II, el primer virus informático conocido que tuvo
una expansión real y no como un concepto de laboratorio. Puede ser
descrito como el primer virus de sector de arranque.
En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con
Fred Cohen por primera vez el término "virus informático".
TIPOS DE VIRUS
 Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original,
convierte a toda la información en acceso directo y oculta el original de modo que los archivos
no puedan ser vistos
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer")
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga
una ventana que diga error
Entre muchos otros estos son solo los basicos.
FUNCION DE LOS VIUS
 Tiene la función de propagarse y tienen una carga
dañina estos se propagan a traves del softweare
CARACTERISTICAS DE LOS VIRUS
 Una de las características es la posibilidad que tienen
de diseminarse por medio de réplicas y copias. Las
redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
DIEZ VIRUS MAS PELIGROSOS DE LA
HISTORIA
-10 Carta de amor/ I LOVE YOU (2000)
-9 Code Red (2001)
-8 Slammer (2003)
-7Fizzer (2003)
-6My Doom (2004)
-5PoisonIvy (2005)
-4Zeus (2007)
-3agent.btz (2008)
-2 Virus Conficker (2009)
-1Stuxnet (2009-2010)
Antivirus
 Los antivirus son programas que buscan prevenir,
detectar y eliminar virus informaticos
TIPOS DE ANTIVIRUS
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este
tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del
sistema.
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene
la función de identificar determinados programas infecciosos
que afectan al sistema. Los virus identificadores también
rastrean secuencias de bytes de códigos específicos vinculados
con dichos virus.
 ANTIVIRUS DESCONTAMINADORES:
 El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
LOS 5 MEJORES ANTIVIRUS
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y
desconectados de internet.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso
pero su punto débil es su complicada interfase que complica su uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias.
Carece de términos de control para padres y de una opción de ayuda en línea.
5 - BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para
identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta
efectividad.
COSTOS DE LOS ANTIVIRUS
Los costos de los antivirus dependen del país y del producto que se
adquiera. Por ejemplo, en el caso de Kaspersky Internet Security 2009 el
costo es de casi 50 dólares. En cambio la versión Kaspersky Anti-Virus
2009 tiene un costo de 40 dólares.
En cambio la versión más avanzada, ESET NOD32 Antivirus Business,
llega a costar 145 euros.
Más o menos esos son los precios que se manejan. También hay antivirus
gratuitos muy buenos como el Avast! Home y el AVG Free.
GRACIAS POR SU ATENCION
Expuesto por: Rafael Becerra Pérez
Para la clase de: Computación
Semestre: 1 Grupo: B
Metodo del caso

Más contenido relacionado

PPTX
Exposicion virus
PPTX
PPTX
Virus Informáticos
PPT
Virus Informaticos
PPSX
"Virus Informáticos"
PPTX
Virus de computadora
PPTX
Virus informático
PPT
virus informáticos...123
Exposicion virus
Virus Informáticos
Virus Informaticos
"Virus Informáticos"
Virus de computadora
Virus informático
virus informáticos...123

La actualidad más candente (20)

PPTX
Virus informaticos
PPT
Virus y vacunas informaticas
PPTX
Tipos de virus Informaticos
PPTX
Seguridad informatica
PPTX
Virus y antivirus
PPTX
Chava y sergio
PPT
Virus Informatico
PPT
Virus y vacunas en interneth
PPT
Virus y vacunas en interneth (1)
PPTX
Virus y vacunas informaticas
PPTX
Virus informáticos
PPTX
Los virus en las pc
PPTX
virus y antivirus informatico
PPTX
Virus informaticos
PPTX
Trabajo tecnologia virus
PPTX
Virus Informático
PPTX
Virus informatico
PPTX
Yasle e ingris virus informatico
PPTX
Virus informático maemi
Virus informaticos
Virus y vacunas informaticas
Tipos de virus Informaticos
Seguridad informatica
Virus y antivirus
Chava y sergio
Virus Informatico
Virus y vacunas en interneth
Virus y vacunas en interneth (1)
Virus y vacunas informaticas
Virus informáticos
Los virus en las pc
virus y antivirus informatico
Virus informaticos
Trabajo tecnologia virus
Virus Informático
Virus informatico
Yasle e ingris virus informatico
Virus informático maemi
Publicidad

Destacado (20)

PDF
DOCX
A fondo con el Nuevo Fuero Militar
DOCX
Qué hacer y cuánto cuesta perder los documentos en Colombia
PDF
2o Encontro Pensando RH - Santos
PPTX
Apresentação
DOCX
Aumento de tasas bancarias en Colombia
PPTX
Charla de Informatica
PPTX
Seo métrico
DOC
Informacion ecosistemas
PDF
INOVAR A LER+ Agrupamento Monsenhor Jerónimo Amaral
DOCX
Blog Post-Deborah
PDF
Timberland ZhuanGui 2034
DOCX
Corte Constitucional: consideraciones recientes
PDF
Artefactos elèctricos!
PDF
UN Gary Fowlie
PDF
Barrys-Logo-Tagline
DOCX
Diagrama organizacional
DOC
PPTX
DIDÁCTICA DE LAS TICS
DOCX
Consorcios y uniones temporales, definicion y obligaciones
A fondo con el Nuevo Fuero Militar
Qué hacer y cuánto cuesta perder los documentos en Colombia
2o Encontro Pensando RH - Santos
Apresentação
Aumento de tasas bancarias en Colombia
Charla de Informatica
Seo métrico
Informacion ecosistemas
INOVAR A LER+ Agrupamento Monsenhor Jerónimo Amaral
Blog Post-Deborah
Timberland ZhuanGui 2034
Corte Constitucional: consideraciones recientes
Artefactos elèctricos!
UN Gary Fowlie
Barrys-Logo-Tagline
Diagrama organizacional
DIDÁCTICA DE LAS TICS
Consorcios y uniones temporales, definicion y obligaciones
Publicidad

Similar a Metodo del caso (20)

PPTX
PPTX
PPT
Virus y vacunas
PPT
Virus y vacunas
PPTX
Virus y vacunas informaticas
DOCX
Virus,tipos de virus,,antivirus
PPT
DOCX
Virus antivirus grupo1_domingo
PPTX
Virus y antivirus
PPTX
....Diapositibas virus informaticos
PPTX
....Diapositibas virus informaticos
PPTX
Virus y antivirus
PDF
Periodico (1)
PPTX
Informatica virus
DOCX
gerardino gonzalez taller 1
DOCX
Stocel yaira clase 1
PPTX
Marcela marquez cod 09341007
PPTX
Virus y Antivirus
PPTX
Virus informaticos
PPTX
Virus informaticos
Virus y vacunas
Virus y vacunas
Virus y vacunas informaticas
Virus,tipos de virus,,antivirus
Virus antivirus grupo1_domingo
Virus y antivirus
....Diapositibas virus informaticos
....Diapositibas virus informaticos
Virus y antivirus
Periodico (1)
Informatica virus
gerardino gonzalez taller 1
Stocel yaira clase 1
Marcela marquez cod 09341007
Virus y Antivirus
Virus informaticos
Virus informaticos

Último (20)

DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
IPERC...................................
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PLANES DE área ciencias naturales y aplicadas
Modelo Educativo SUB 2023versión final.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
IPERC...................................
Manual de Convivencia 2025 actualizado a las normas vigentes
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Ernst Cassirer - Antropologia Filosofica.pdf

Metodo del caso

  • 1. H E C H O P O R R A F A E L B E C E R R A P E R E Z C O M P U T O 1 . - B METODO DEL CASO
  • 2. VIRUS  Es un malweare que solo tiene como objetivo infiltrarse en la computadora y dañar el equipo que se esta usando. El malweare es u tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información.
  • 3. Historia del virus  El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes fue publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre la Teoría y Organización de Autómatas Complicados En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs, implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias. En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The Adolescence of P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de forma similar a un virus en la red informática nacional.
  • 4.  En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II, el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque. En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término "virus informático".
  • 5. TIPOS DE VIRUS  Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer")  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error Entre muchos otros estos son solo los basicos.
  • 6. FUNCION DE LOS VIUS  Tiene la función de propagarse y tienen una carga dañina estos se propagan a traves del softweare
  • 7. CARACTERISTICAS DE LOS VIRUS  Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 8. DIEZ VIRUS MAS PELIGROSOS DE LA HISTORIA -10 Carta de amor/ I LOVE YOU (2000) -9 Code Red (2001) -8 Slammer (2003) -7Fizzer (2003) -6My Doom (2004) -5PoisonIvy (2005) -4Zeus (2007) -3agent.btz (2008) -2 Virus Conficker (2009) -1Stuxnet (2009-2010)
  • 9. Antivirus  Los antivirus son programas que buscan prevenir, detectar y eliminar virus informaticos
  • 10. TIPOS DE ANTIVIRUS  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES:  El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 11. LOS 5 MEJORES ANTIVIRUS 1 - Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 2 - Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. 3 - AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. 4 - PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. 5 - BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 12. COSTOS DE LOS ANTIVIRUS Los costos de los antivirus dependen del país y del producto que se adquiera. Por ejemplo, en el caso de Kaspersky Internet Security 2009 el costo es de casi 50 dólares. En cambio la versión Kaspersky Anti-Virus 2009 tiene un costo de 40 dólares. En cambio la versión más avanzada, ESET NOD32 Antivirus Business, llega a costar 145 euros. Más o menos esos son los precios que se manejan. También hay antivirus gratuitos muy buenos como el Avast! Home y el AVG Free.
  • 13. GRACIAS POR SU ATENCION Expuesto por: Rafael Becerra Pérez Para la clase de: Computación Semestre: 1 Grupo: B