SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
PRESENTADO POR: 
Brenda Mondragón Barrero 
Estudiante Obras Civiles 
UPTC
¿Qué es un virus? 
 Los virus informáticos 
son programas 
diseñados 
expresamente para 
interferir en el 
funcionamiento de 
una computadora.
1º Virus 
 El primer virus que atacó a una máquina IBM Serie360 
(y reconocido como tal), fue llamado Creeper, creado 
en 1972 por Robert Thomas Morris.
Historia y evolución 
 1949: Se da el primer indicio de definicion de virus 
por John Von Neumann 
 1959: En los laboratorios AT&T Bell, se inventa el 
juego "Guerra Nuclear“.
Historia y evolución 
 1970: El Creeper es difundido por la red ARPANET 
 1974: El virus Rabbit hacía una copia de si mismo lo 
que causava el bloqueo del sistema 
 1980: La red ARPANET es infectada por un "gusano" y 
queda 72 horas fuera de servicio 
 1984: El Dr. Fred Cohen incluyó las pautas para el 
desarrollo de virus informáticos. 
 1987: Se da el primer caso de contagio masivo de 
computadoras
Historia y evolución 
 A mediados de 1995 se reportaron en diversas ciudades del mundo la 
aparición de una nueva familia de virus que no solamente infectaban 
documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse 
infectando a otros documentos. Fueron llamados macro virus, 
sólo infectaban a los archivos de MS-Word.
Historia y evolución 
 A principios de 1999 se empezaron a propagar 
masivamente en Internet los virus anexados a mensajes 
de correo 
 2002 surge el primer virus diseñado para atacar 
archivos Shockwave Flash de Macromedia y aparece 
winux, primer virus para ejecutables tanto de Windows 
como de Linux.
Historia y evolución 
 A partir de ahora podemos considerar que todos 
los virus son propagados por internet, llegando 
algunos de ellos como el I Love You a causar 
grandes daños y llegando incluso a afectar el 
pentágono.
VIRUS 
¿como se transmiten?  La forma más común en que se transmiten los virus es por disquete, 
descarga o ejecución de ficheros adjuntos en e-mails.
Virus de Arranque o Boot 
 Infectan la zona de los discos en un ordenador, el sector de arranque en 
los disquetes y discos duros. 
 Los virus de boot residen en la memoria. Mientras que la mayoría son 
escritos para DOS, estos virus no toman en cuenta los sistemas operativos, 
así que pueden infectar cualquier PC.
Virus MacroVirus 
 Se transmite a través de los documentos de las 
aplicaciones que poseen algún tipo de lenguaje de 
macros. 
 Cuando uno de estos archivos infectado es abierto o 
cerrado, el virus toma el control y se copia a la 
plantilla. 
 Los lenguajes de macros como el Visual Basic For 
Applications son muy poderosos y poseen capacidades 
como para cambiar la configuración del sistema 
operativo, borrar archivos, enviar e-mails, etc.
Virus Residentes 
 Cuando se ponen en marcha, la primera acción 
que realizan consiste en comprobar si se 
cumplen todas las condiciones para atacar 
(fecha, hora,... etc.). 
 Otros virus residentes se mantienen dentro de 
la memoria y esperan a que ocurra algún evento 
determinado para de esa forma poder disparar 
su acción destructiva. Suelen añadirse al 
programa o los programas que infecta, 
añadiendo su código al propio código del 
fichero ejecutable.
Virus Troyano 
 Un troyano es similar a un virus, es un programa que 
busca propagarse y sobre todo a través de aplicaciones 
de Internet como el EMAIL, ICQ y CHAT. 
 La diferencia básica de los troyanos con los virus es que 
los troyanos están hechos para permitirles a otras 
personas tener acceso al contenido de la PC infectada 
 Son muy peligrosos, porque pueden capturar y reenviar 
datos confidenciales a una dirección externa.
Virus Gusanos de Internet 
 Un gusano de internet es aquel 
virus que se permite a través de la 
red reproducirse y de esta forma 
destacarse por su gran expansión. 
 Actualmente la gran mayoría de 
virus que se encuentran en Internet 
son éstos.
Los Antivirus 
 Los antivirus son 
programas que se 
encargan de evitar la 
intrusión de 
programas dañinos en 
nuestro computador.
Como funcionan los antivirus 
 Un antivirus es un programa diseñado para prevenir y 
evitar la activación de virus en nuestra computadora, tiene 
rutinas de detección, eliminación y reconstrucción de la 
información afectada. 
 Vacunar: 
La vacuna de los antivirus se queda residente en memoria y 
filtra los programas que son ejecutados. 
 Detectar: 
Revisa todos los archivos que tenemos grabados en el disco 
duro. Mediante el grupo de codigos virales el antivirus 
escanea la información para reconocerlos y borrarlos. 
 Eliminar: 
Es la parte del antivirus que desarma la estructura del virus 
y las elimina, finalmente repara los archivos dañados.
¿Por que la gente los crea? 
 Algunos virus se crean por el desafío tecnológico de crear una 
amenaza que sea única, no detectable, o simplemente 
devastadora para su víctima. Sin embargo, es discutible que la 
mayoría de las personas crean virus por vanidad. El creador espera 
que el virus se propague de tal manera que le haga famoso. La 
notoriedad aumenta cuando el virus es considerado tal amenaza 
que los fabricantes de antivirus tienen que diseñar una solución.
Otras Amenazas 
 Keyloggers o registradores de teclas 
 Ingenieria social es la práctica de obtener 
información confidencial a través de la 
manipulación. Los ingenieros sociales aprovechan 
la tendencia natural de la gente a confiar en su 
palabra

Más contenido relacionado

La actualidad más candente (16)

Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus
VirusVirus
Virus
 

Destacado

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosAnaGalGrim
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosLILIAN1089
 
Hackers y ciberliteratura
Hackers y ciberliteraturaHackers y ciberliteratura
Hackers y ciberliteraturaMiguel Lozano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJAIME ESPITIA
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSoscarro0930
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Las Memorias Ram Y Rom
Las Memorias Ram Y RomLas Memorias Ram Y Rom
Las Memorias Ram Y Romeve.carca
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 

Destacado (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
1 informática y computadora
1 informática y computadora1 informática y computadora
1 informática y computadora
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Hackers y ciberliteratura
Hackers y ciberliteraturaHackers y ciberliteratura
Hackers y ciberliteratura
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Las Memorias Ram Y Rom
Las Memorias Ram Y RomLas Memorias Ram Y Rom
Las Memorias Ram Y Rom
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Similar a VIRUS INFORMATICOS (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

Cuadro de las web 1.0, 2.0 y 3.0 pptx
Cuadro de las web 1.0, 2.0 y 3.0     pptxCuadro de las web 1.0, 2.0 y 3.0     pptx
Cuadro de las web 1.0, 2.0 y 3.0 pptxecarmariahurtado
 
gabriela marcano estructura iii historia del concreto
gabriela marcano  estructura iii historia del concretogabriela marcano  estructura iii historia del concreto
gabriela marcano estructura iii historia del concretoGabrielaMarcano12
 
TAREA 1 - Parada de Planta compresoras de gas
TAREA 1 - Parada de Planta compresoras de gasTAREA 1 - Parada de Planta compresoras de gas
TAREA 1 - Parada de Planta compresoras de gasroberto264045
 
Diseño de Algoritmos Paralelos con la maestra Rina
Diseño de Algoritmos Paralelos con la maestra RinaDiseño de Algoritmos Paralelos con la maestra Rina
Diseño de Algoritmos Paralelos con la maestra RinaLuisAlfredoPascualPo
 
analisis matematico 2 elon lages lima .pdf
analisis matematico 2 elon lages lima .pdfanalisis matematico 2 elon lages lima .pdf
analisis matematico 2 elon lages lima .pdfJOHELSANCHEZINCA
 
Norma 023-STPS-2012 e información la ley
Norma 023-STPS-2012 e información la leyNorma 023-STPS-2012 e información la ley
Norma 023-STPS-2012 e información la ley233110083
 
Principios de Circuitos Eléctricos (Thomas L. Floyd) (Z-Library).pdf
Principios de Circuitos Eléctricos (Thomas L. Floyd) (Z-Library).pdfPrincipios de Circuitos Eléctricos (Thomas L. Floyd) (Z-Library).pdf
Principios de Circuitos Eléctricos (Thomas L. Floyd) (Z-Library).pdfYADIRAXIMENARIASCOSV
 
Modulo 5 - Monitoreo de Ruido Ambiental de monitoreo ambiental
Modulo 5 - Monitoreo de Ruido Ambiental de monitoreo ambientalModulo 5 - Monitoreo de Ruido Ambiental de monitoreo ambiental
Modulo 5 - Monitoreo de Ruido Ambiental de monitoreo ambientalAcountsStore1
 
CV_SOTO_SAUL 30-01-2024 (1) arquitecto.pdf
CV_SOTO_SAUL 30-01-2024  (1) arquitecto.pdfCV_SOTO_SAUL 30-01-2024  (1) arquitecto.pdf
CV_SOTO_SAUL 30-01-2024 (1) arquitecto.pdfsd3700445
 
concreto pretensado y postensado- reseña historica
concreto pretensado y postensado- reseña historicaconcreto pretensado y postensado- reseña historica
concreto pretensado y postensado- reseña historicaamira520031
 
COMPORTAMIENTO DE BOMBA ARIETE HIDRAULICO EN FUNCION AL VOLUMEN
COMPORTAMIENTO DE BOMBA ARIETE HIDRAULICO EN FUNCION AL VOLUMENCOMPORTAMIENTO DE BOMBA ARIETE HIDRAULICO EN FUNCION AL VOLUMEN
COMPORTAMIENTO DE BOMBA ARIETE HIDRAULICO EN FUNCION AL VOLUMENjimmysteven1
 
INVESTIGACION Y EVALUCION DE UN CULTIVO DE GRANADILLA1.pdf
INVESTIGACION Y EVALUCION DE UN CULTIVO DE GRANADILLA1.pdfINVESTIGACION Y EVALUCION DE UN CULTIVO DE GRANADILLA1.pdf
INVESTIGACION Y EVALUCION DE UN CULTIVO DE GRANADILLA1.pdfAndreyRiveros
 
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)EmanuelMuoz11
 
IA T3 Elaboración e interpretación de planos.pptx
IA T3 Elaboración e interpretación de planos.pptxIA T3 Elaboración e interpretación de planos.pptx
IA T3 Elaboración e interpretación de planos.pptxcecymendozaitnl
 
CALCULISTA AGUA POTABLE ALCANTARILLADO RURAL CURACAVÍ
CALCULISTA AGUA POTABLE ALCANTARILLADO RURAL CURACAVÍCALCULISTA AGUA POTABLE ALCANTARILLADO RURAL CURACAVÍ
CALCULISTA AGUA POTABLE ALCANTARILLADO RURAL CURACAVÍArquitecto Chile
 
PPT_Conferencia OBRAS PUBLICAS x ADMNISTRACION DIRECTA.pdf
PPT_Conferencia OBRAS PUBLICAS x ADMNISTRACION DIRECTA.pdfPPT_Conferencia OBRAS PUBLICAS x ADMNISTRACION DIRECTA.pdf
PPT_Conferencia OBRAS PUBLICAS x ADMNISTRACION DIRECTA.pdfANGHELO JJ. MITMA HUAMANÌ
 
Modulo 4 - Monitoreo Hidrobiológico de monitoreo ambiental
Modulo 4 - Monitoreo Hidrobiológico de monitoreo ambientalModulo 4 - Monitoreo Hidrobiológico de monitoreo ambiental
Modulo 4 - Monitoreo Hidrobiológico de monitoreo ambientalAcountsStore1
 
Mecánica vectorial para ingenieros estática. Beer - Johnston. 11 Ed.pdf
Mecánica vectorial para ingenieros estática. Beer - Johnston. 11 Ed.pdfMecánica vectorial para ingenieros estática. Beer - Johnston. 11 Ed.pdf
Mecánica vectorial para ingenieros estática. Beer - Johnston. 11 Ed.pdfaaaaaaaaaaaaaaaaa
 
Poder puedo, pero no lo haré - T3chfest
Poder puedo, pero no lo haré - T3chfestPoder puedo, pero no lo haré - T3chfest
Poder puedo, pero no lo haré - T3chfestSilvia España Gil
 

Último (19)

Cuadro de las web 1.0, 2.0 y 3.0 pptx
Cuadro de las web 1.0, 2.0 y 3.0     pptxCuadro de las web 1.0, 2.0 y 3.0     pptx
Cuadro de las web 1.0, 2.0 y 3.0 pptx
 
gabriela marcano estructura iii historia del concreto
gabriela marcano  estructura iii historia del concretogabriela marcano  estructura iii historia del concreto
gabriela marcano estructura iii historia del concreto
 
TAREA 1 - Parada de Planta compresoras de gas
TAREA 1 - Parada de Planta compresoras de gasTAREA 1 - Parada de Planta compresoras de gas
TAREA 1 - Parada de Planta compresoras de gas
 
Diseño de Algoritmos Paralelos con la maestra Rina
Diseño de Algoritmos Paralelos con la maestra RinaDiseño de Algoritmos Paralelos con la maestra Rina
Diseño de Algoritmos Paralelos con la maestra Rina
 
analisis matematico 2 elon lages lima .pdf
analisis matematico 2 elon lages lima .pdfanalisis matematico 2 elon lages lima .pdf
analisis matematico 2 elon lages lima .pdf
 
Norma 023-STPS-2012 e información la ley
Norma 023-STPS-2012 e información la leyNorma 023-STPS-2012 e información la ley
Norma 023-STPS-2012 e información la ley
 
Principios de Circuitos Eléctricos (Thomas L. Floyd) (Z-Library).pdf
Principios de Circuitos Eléctricos (Thomas L. Floyd) (Z-Library).pdfPrincipios de Circuitos Eléctricos (Thomas L. Floyd) (Z-Library).pdf
Principios de Circuitos Eléctricos (Thomas L. Floyd) (Z-Library).pdf
 
Modulo 5 - Monitoreo de Ruido Ambiental de monitoreo ambiental
Modulo 5 - Monitoreo de Ruido Ambiental de monitoreo ambientalModulo 5 - Monitoreo de Ruido Ambiental de monitoreo ambiental
Modulo 5 - Monitoreo de Ruido Ambiental de monitoreo ambiental
 
CV_SOTO_SAUL 30-01-2024 (1) arquitecto.pdf
CV_SOTO_SAUL 30-01-2024  (1) arquitecto.pdfCV_SOTO_SAUL 30-01-2024  (1) arquitecto.pdf
CV_SOTO_SAUL 30-01-2024 (1) arquitecto.pdf
 
concreto pretensado y postensado- reseña historica
concreto pretensado y postensado- reseña historicaconcreto pretensado y postensado- reseña historica
concreto pretensado y postensado- reseña historica
 
COMPORTAMIENTO DE BOMBA ARIETE HIDRAULICO EN FUNCION AL VOLUMEN
COMPORTAMIENTO DE BOMBA ARIETE HIDRAULICO EN FUNCION AL VOLUMENCOMPORTAMIENTO DE BOMBA ARIETE HIDRAULICO EN FUNCION AL VOLUMEN
COMPORTAMIENTO DE BOMBA ARIETE HIDRAULICO EN FUNCION AL VOLUMEN
 
INVESTIGACION Y EVALUCION DE UN CULTIVO DE GRANADILLA1.pdf
INVESTIGACION Y EVALUCION DE UN CULTIVO DE GRANADILLA1.pdfINVESTIGACION Y EVALUCION DE UN CULTIVO DE GRANADILLA1.pdf
INVESTIGACION Y EVALUCION DE UN CULTIVO DE GRANADILLA1.pdf
 
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
 
IA T3 Elaboración e interpretación de planos.pptx
IA T3 Elaboración e interpretación de planos.pptxIA T3 Elaboración e interpretación de planos.pptx
IA T3 Elaboración e interpretación de planos.pptx
 
CALCULISTA AGUA POTABLE ALCANTARILLADO RURAL CURACAVÍ
CALCULISTA AGUA POTABLE ALCANTARILLADO RURAL CURACAVÍCALCULISTA AGUA POTABLE ALCANTARILLADO RURAL CURACAVÍ
CALCULISTA AGUA POTABLE ALCANTARILLADO RURAL CURACAVÍ
 
PPT_Conferencia OBRAS PUBLICAS x ADMNISTRACION DIRECTA.pdf
PPT_Conferencia OBRAS PUBLICAS x ADMNISTRACION DIRECTA.pdfPPT_Conferencia OBRAS PUBLICAS x ADMNISTRACION DIRECTA.pdf
PPT_Conferencia OBRAS PUBLICAS x ADMNISTRACION DIRECTA.pdf
 
Modulo 4 - Monitoreo Hidrobiológico de monitoreo ambiental
Modulo 4 - Monitoreo Hidrobiológico de monitoreo ambientalModulo 4 - Monitoreo Hidrobiológico de monitoreo ambiental
Modulo 4 - Monitoreo Hidrobiológico de monitoreo ambiental
 
Mecánica vectorial para ingenieros estática. Beer - Johnston. 11 Ed.pdf
Mecánica vectorial para ingenieros estática. Beer - Johnston. 11 Ed.pdfMecánica vectorial para ingenieros estática. Beer - Johnston. 11 Ed.pdf
Mecánica vectorial para ingenieros estática. Beer - Johnston. 11 Ed.pdf
 
Poder puedo, pero no lo haré - T3chfest
Poder puedo, pero no lo haré - T3chfestPoder puedo, pero no lo haré - T3chfest
Poder puedo, pero no lo haré - T3chfest
 

VIRUS INFORMATICOS

  • 1. PRESENTADO POR: Brenda Mondragón Barrero Estudiante Obras Civiles UPTC
  • 2. ¿Qué es un virus?  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 3. 1º Virus  El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 4. Historia y evolución  1949: Se da el primer indicio de definicion de virus por John Von Neumann  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 5. Historia y evolución  1970: El Creeper es difundido por la red ARPANET  1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio  1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos.  1987: Se da el primer caso de contagio masivo de computadoras
  • 6. Historia y evolución  A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.
  • 7. Historia y evolución  A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo  2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 8. Historia y evolución  A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 9. VIRUS ¿como se transmiten?  La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 10. Virus de Arranque o Boot  Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros.  Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 11. Virus MacroVirus  Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.  Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
  • 12. Virus Residentes  Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 13. Virus Troyano  Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada  Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 14. Virus Gusanos de Internet  Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.  Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 15. Los Antivirus  Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 16. Como funcionan los antivirus  Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 17. ¿Por que la gente los crea?  Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 18. Otras Amenazas  Keyloggers o registradores de teclas  Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra