SlideShare una empresa de Scribd logo
1 de 10
LOS VIRUS INFORMÁTICOS

             Sección     :3
             Profesor    : Luis Herrera
             Integrantes : Lyan Lara
                           Alexander Fan
                           Charles Guillaume
                           Franco González
INTRODUCCIÓN
•   Que es un virus computacional ?
•   R: Un virus computacional es un programa o una serie de instrucciones que van
    encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos
    virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y
    acaparar toda la memoria disponible de la computadora ósea saturarla de
    información basura.
HISTORIA DEL VIRUS
•   El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en
    1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper...
    catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer
    programa antivirus denominado Reaper (segadora).
    Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron
    en los laboratorios de Bell Computers. Tres programadores desarrollaron un juego llamado Core Wars, el cual
    consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
    Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de
    diskettes hasta los que se adjuntan en un correo electrónico y se ocultan en un formato de imagen comprimida
    con la extensión JPG.
•   los métodos de protección son activos y pasivos
VIRUS ACTUALES
• VIRUS DE MACROS/CODIGO FUENTE: Los macro-virus representan una de las
  amenazas más importantes para una red. Actualmente son los virus que más se
  están extendiendo a través de Internet. Se adjuntan a los programas fuentes de los
  usuarios, y a las macros utilizadas por Procesadores de Palabras (Word, Works,
  WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). Cuando se abre un
  documento o modelo que contiene un macro virus, el virus se ejecuta, hace su
  daño y se copia en otros documentos. Si se utiliza el archivo continuamente el
  virus se expandirá.


• GUSANOS: Son programas que se reproducen a sí mismos y no requieren de un
  anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa
  que los transporte. Se cargan en la memoria y se posesionan en una determinada
  dirección, luego se copian en otro lugar y se borran del que ocupaban, y así
  sucesivamente.
•   VIRUS MUTANTES: Son los que al infectar realizan modificaciones a su código, para evitar
    ser detectados o eliminados (NATAS o SATAN), Miguel Ángel, por mencionar algunos).
    Existen programas que se dedican especialmente a localizarlos y eliminarlos.


•   CABALLOS DE TROYA: Se introducen al sistema bajo una apariencia totalmente
    diferente a la de su objetivo final; esto es, que se presentan como información
    perdida o basura, sin ningún sentido. No tienen la capacidad de autor reproducirse.
    Espera que se cumplan alguna condición para ejecutarse.
•   Hoax: Los hoax no son virus ni tienen capacidad de
    reproducirse por si solos. Son mensajes de contenido falso
    que incitan al usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos morales ("Ayuda a
    un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso
    de un nuevo virus peligrosísimo") y, en cualquier caso, tratan
    de aprovecharse de la falta de experiencia de los internautas
    novatos.

•   Joke: Al igual que los hoax, no son virus, pero son
    molestos, un ejemplo: una página pornográfica que se
    mueve de un lado a otro, y si se le llega a dar a errar es
    posible que salga una ventana que diga: OMFG!! No se
    puede cerrar!
TOP TEN DE LOS VIRUS INFORMÁTICOS
•   1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema
    operativo TOPS TEN.
    2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los
    sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en
    los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad
    ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una
    generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
    3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó
    Internet.
    4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos
    hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque
    los virus ya se conocían en la ciencia ficción.
    5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se
    cree salió de la Universidad de Jerusalén.
•   6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector
    de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your
    computer is now stoned”.

    7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa
    en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel
    masivo y cambió para siempre la forma en que funcionan los virus.


    8. MICHEANGELO (1992): una variante de STONED, con una
    carga destructiva. El 6 de marzo, este virus borró los primeros
    100 sectores de un disco duro, dejándolo inútil. Provocó uno de
    los primeros pánicos mediáticos alrededor de los virus de
    equipos informáticos.

    9. WORLD CONCEPT (1995): el primer macro virus para
    Microsoft Word. Word Concept escribía la frase, “That’s enough
    to prove my point”. Inició la segunda era de los virus y fue
    importante en el sentido de que llevó los virus a un nivel de
    hackers mucho menos avanzado.

    10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus
    más destructivo jamás visto, hasta entonces. Atacando los días
    26 de cada mes (dependiendo de la versión involucrada),
    borraba el disco duro, y eliminaba el flash ROM BIOS de la
    computadora en cuestión.
COMO COMBATIR LOS VIRUS
•   Para evitar que tu equipo sea infectado por los virus, debes instalar un
    buen software antivirus y actualizarlo de forma regular. De hecho, cada disquete y CD-
    ROM que insertes en tu equipo, cada mail que recibas y cada archivo que te descargues
    debe ser verificado, aunque provenga de una persona de confianza. Él o ella pueden
    estar enviando virus sin saberlo.
BIBLIOGRAFÍA
•   http://mantenimiento-equipo-computo.blogspot.com/2011/11/virus-mas-comunes-
    caracteristicas-


•   http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_virus/como_combatir_los_vi
    rus_informaticos/116.html
BIBLIOGRAFÍA
•   http://mantenimiento-equipo-computo.blogspot.com/2011/11/virus-mas-comunes-
    caracteristicas-


•   http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_virus/como_combatir_los_vi
    rus_informaticos/116.html

Más contenido relacionado

La actualidad más candente (17)

12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Orlandella Antonio
Orlandella AntonioOrlandella Antonio
Orlandella Antonio
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lista de virus
Lista de virusLista de virus
Lista de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Samuel bolanos
Samuel bolanosSamuel bolanos
Samuel bolanos
 

Destacado

A Tool for Practical Garbage Collection Analysis In the Cloud
A Tool for Practical Garbage Collection Analysis In the CloudA Tool for Practical Garbage Collection Analysis In the Cloud
A Tool for Practical Garbage Collection Analysis In the CloudArun Kejariwal
 
Factores que modifican la velocidad
Factores que modifican la velocidadFactores que modifican la velocidad
Factores que modifican la velocidadMagnus Bane
 
Globalizaciónviernes.pdf
Globalizaciónviernes.pdfGlobalizaciónviernes.pdf
Globalizaciónviernes.pdfDoris Fp
 
Declaraciones del SRI por ALEXANDRA TASHIGUANO
Declaraciones del SRI por ALEXANDRA TASHIGUANODeclaraciones del SRI por ALEXANDRA TASHIGUANO
Declaraciones del SRI por ALEXANDRA TASHIGUANOalexandratashiguano
 
Presentacion metodos cualitativos 2013
Presentacion metodos cualitativos 2013Presentacion metodos cualitativos 2013
Presentacion metodos cualitativos 2013Hector1958
 
República bolivariana de venezuela.docxfisica
República bolivariana de venezuela.docxfisicaRepública bolivariana de venezuela.docxfisica
República bolivariana de venezuela.docxfisicaAna Velazco
 
Me gustabenedetti
Me gustabenedettiMe gustabenedetti
Me gustabenedettiHector1958
 
Folhaportugal337
Folhaportugal337Folhaportugal337
Folhaportugal337iurdpt
 

Destacado (20)

A Tool for Practical Garbage Collection Analysis In the Cloud
A Tool for Practical Garbage Collection Analysis In the CloudA Tool for Practical Garbage Collection Analysis In the Cloud
A Tool for Practical Garbage Collection Analysis In the Cloud
 
Factores que modifican la velocidad
Factores que modifican la velocidadFactores que modifican la velocidad
Factores que modifican la velocidad
 
Diapositivas twitter
Diapositivas twitterDiapositivas twitter
Diapositivas twitter
 
MS
MSMS
MS
 
MCTS
MCTSMCTS
MCTS
 
fondos
fondosfondos
fondos
 
Globalizaciónviernes.pdf
Globalizaciónviernes.pdfGlobalizaciónviernes.pdf
Globalizaciónviernes.pdf
 
Declaraciones del SRI por ALEXANDRA TASHIGUANO
Declaraciones del SRI por ALEXANDRA TASHIGUANODeclaraciones del SRI por ALEXANDRA TASHIGUANO
Declaraciones del SRI por ALEXANDRA TASHIGUANO
 
MCP
MCPMCP
MCP
 
Vokiiiii.com
Vokiiiii.comVokiiiii.com
Vokiiiii.com
 
Presentacion metodos cualitativos 2013
Presentacion metodos cualitativos 2013Presentacion metodos cualitativos 2013
Presentacion metodos cualitativos 2013
 
Miguel de unamuno (pintores) 6º b
Miguel de unamuno (pintores) 6º bMiguel de unamuno (pintores) 6º b
Miguel de unamuno (pintores) 6º b
 
República bolivariana de venezuela.docxfisica
República bolivariana de venezuela.docxfisicaRepública bolivariana de venezuela.docxfisica
República bolivariana de venezuela.docxfisica
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Maurice
MauriceMaurice
Maurice
 
Truc os esxel
Truc os esxelTruc os esxel
Truc os esxel
 
Me gustabenedetti
Me gustabenedettiMe gustabenedetti
Me gustabenedetti
 
Folhaportugal337
Folhaportugal337Folhaportugal337
Folhaportugal337
 
Livemocha red social
Livemocha red socialLivemocha red social
Livemocha red social
 
Sarsara
SarsaraSarsara
Sarsara
 

Similar a Los virus computacionales (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Los virus computacionales

  • 1. LOS VIRUS INFORMÁTICOS Sección :3 Profesor : Luis Herrera Integrantes : Lyan Lara Alexander Fan Charles Guillaume Franco González
  • 2. INTRODUCCIÓN • Que es un virus computacional ? • R: Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
  • 3. HISTORIA DEL VIRUS • El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Tres programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de diskettes hasta los que se adjuntan en un correo electrónico y se ocultan en un formato de imagen comprimida con la extensión JPG. • los métodos de protección son activos y pasivos
  • 4. VIRUS ACTUALES • VIRUS DE MACROS/CODIGO FUENTE: Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Se adjuntan a los programas fuentes de los usuarios, y a las macros utilizadas por Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). Cuando se abre un documento o modelo que contiene un macro virus, el virus se ejecuta, hace su daño y se copia en otros documentos. Si se utiliza el archivo continuamente el virus se expandirá. • GUSANOS: Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Se cargan en la memoria y se posesionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente.
  • 5. VIRUS MUTANTES: Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATAN), Miguel Ángel, por mencionar algunos). Existen programas que se dedican especialmente a localizarlos y eliminarlos. • CABALLOS DE TROYA: Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o basura, sin ningún sentido. No tienen la capacidad de autor reproducirse. Espera que se cumplan alguna condición para ejecutarse. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6. TOP TEN DE LOS VIRUS INFORMÁTICOS • 1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN. 2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información. 3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet. 4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción. 5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
  • 7. 6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”. 7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus. 8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. 9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado. 10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
  • 8. COMO COMBATIR LOS VIRUS • Para evitar que tu equipo sea infectado por los virus, debes instalar un buen software antivirus y actualizarlo de forma regular. De hecho, cada disquete y CD- ROM que insertes en tu equipo, cada mail que recibas y cada archivo que te descargues debe ser verificado, aunque provenga de una persona de confianza. Él o ella pueden estar enviando virus sin saberlo.
  • 9. BIBLIOGRAFÍA • http://mantenimiento-equipo-computo.blogspot.com/2011/11/virus-mas-comunes- caracteristicas- • http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_virus/como_combatir_los_vi rus_informaticos/116.html
  • 10. BIBLIOGRAFÍA • http://mantenimiento-equipo-computo.blogspot.com/2011/11/virus-mas-comunes- caracteristicas- • http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_virus/como_combatir_los_vi rus_informaticos/116.html