SlideShare una empresa de Scribd logo
1 de 22
HISTORIA
En 1949, el famoso científico matemático John Louis Von Neumann,
de origen húngaro, escribió un artículo, publicado en una revista
científica de New York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la posibilidad de
desarrollar pequeños programas que pudiesen tomar el control de
otros, de similar estructura.
En 1959, en los laboratorios de la Bell Computer,, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor
Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teoría de John Von
Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien
en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
Los virus informáticos en la
actualidad son más discretos &
peligrosos
Uno de los mayores problemas de los ordenadores es la proliferación
de software malicioso, más conocido como virus informático, que
circula por la red y al igual que el resto de la tecnología en los últimos
años ha evolucionado constantemente suponiendo en la actualidad
un mayor peligro para los usuarios.
Por otra parte y para dificultar que el usuario se de cuenta de la
presencia de este tipo de software, los piratas informáticos utilizan
métodos más discretos y de esta manera pasarán desapercibidos
la actividad de los virus siguen haciendo mucho daño a los
internautas y parece que esta tendencia continuará igual durante
este año.
¿Qué hacen los virus?
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución.
PRINCIPALES VÍAS DE
INFECCIÓN
Redes Sociales
-Sitios webs fraudulentos.
-Redes P2P (descargas con regalo)
-Dispositivos USB/CDs/DVDs infectados.
-Sitios webs legítimos pero infectados.
-Adjuntos en Correos no solicitados (Spam)
UN STOP AL VIRUS
La prevención consiste en un
punto vital a la hora de proteger
nuestros equipos ante la posible
infección de algún tipo de virus y
para esto hay tres puntos vitales
que son
-Un programa Antivirus.
-Un programa Cortafuegos.
-Un “poco” de sentido común.
¿Quién crea los virus?
La mayoría de personas que crean los virus
son llamados Hackers, algunos de ellos
crean los virus que pueden dañar algunos
sistemas de archivos de la PC, borrarte
información de manera permanente o
robarte tus datos; algunos lo hacer por la
simple manera de demostrar que pueden
ser "peligrosos", o demostrar que saben
mucho, otros lo hacen para robar
información importante de algunas
personas para poder sobornar o robar de
sus cuentas de bancos
Virus en EMAIL ,INTERNET
,SISTEMAS MÓVILES
Entran sigilosamente, penetran el sistema operativo, duplican la
información, rastrean datos personales, son espías, infecciosos
y malintencionados. Los virus informáticos son dañinos y causan
serios problemas al funcionamiento de los aparatos móviles y si
no se tienen los conocimientos básicos y necesarios sobre su
operatividad, el remedio puede resultar más caro que la
enfermedad.
El antivirus es un programa
que ayuda a proteger su
computadora contra la mayoría de
los virus, troyanos y otros
invasores indeseados que puedan
infectar su ordenador.
NORTON AVAST
software para detectar la
presencia de un virus que
se pueda emplear varios
tipos de programas
antivíricos.
Es la mejor protección
antivirus y una fuerte auto-
protección incorporada en
sí mismo para evitar que
cualquier malware la
desconecte.
PANDA MCCAFFE
su motor de escaneo es
muy bueno, y utiliza
auristica avanzada , pero
gasta muchos recursos en
el sistema y la Pc es muy
lenta
Mccaffe tiene un alto
consumo de recursos ,
pero tiene un menor nivel
de protección
1. El gusano Love Bug worm)
Es un virus de tipo gusano, que se propaga a través de
correo electrónico .Miles de usuarios de todo el mundo, entre
los que se incluyen grandes multinacionales e instituciones
públicas- se han visto infectados por este gusano.
2. El virus:Mydoom
Este virus utiliza asuntos, textos y nombres de adjuntos
variables en los correos en los que se envía, por lo que no es
posible identificarlo o filtrarlo fácilmente
1-Blaster
Gusano de red que se aprovecha de una vulnerabilidad en el
servicio para infectar a otros sistemas de forma automática
2-Slapper Worm
Una de las características de este gusano, es que se trata del
primero que hace uso de la tecnología a nivel de servidor en
Linux, lo que permite que los servidores infectados sigan
conectados entre si mediante protocolos propios.
En Mac casi no hay virus ; el motivo principal, me
atrevo a decir, es que hay muchas menos personas en
el mundo que utilizan computadoras Mac frente a los
usuarios de PC convencionales, y los virus, spyware,
etc., lo que buscan es infectar a la mayor cantidad de
computadoras, u obtener información de manera
masiva (en el caso del spyware). Esto lleva a que en el
caso de los Mac, el esfuerzo del creador de amenazas
virtuales no tenga tanto sentido.
PHISHING
Término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta
SPAM
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes
cantidades que perjudican de alguna o varias maneras al
receptor
Historia y evolución de los virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus
VirusVirus
Virus
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Historia y evolución de los virus informáticos

Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 

Similar a Historia y evolución de los virus informáticos (20)

Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 

Historia y evolución de los virus informáticos

  • 1.
  • 2. HISTORIA En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1959, en los laboratorios de la Bell Computer,, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
  • 3.
  • 4. Los virus informáticos en la actualidad son más discretos & peligrosos Uno de los mayores problemas de los ordenadores es la proliferación de software malicioso, más conocido como virus informático, que circula por la red y al igual que el resto de la tecnología en los últimos años ha evolucionado constantemente suponiendo en la actualidad un mayor peligro para los usuarios. Por otra parte y para dificultar que el usuario se de cuenta de la presencia de este tipo de software, los piratas informáticos utilizan métodos más discretos y de esta manera pasarán desapercibidos la actividad de los virus siguen haciendo mucho daño a los internautas y parece que esta tendencia continuará igual durante este año.
  • 5. ¿Qué hacen los virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • 6. PRINCIPALES VÍAS DE INFECCIÓN Redes Sociales -Sitios webs fraudulentos. -Redes P2P (descargas con regalo) -Dispositivos USB/CDs/DVDs infectados. -Sitios webs legítimos pero infectados. -Adjuntos en Correos no solicitados (Spam)
  • 7. UN STOP AL VIRUS La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son -Un programa Antivirus. -Un programa Cortafuegos. -Un “poco” de sentido común.
  • 8. ¿Quién crea los virus? La mayoría de personas que crean los virus son llamados Hackers, algunos de ellos crean los virus que pueden dañar algunos sistemas de archivos de la PC, borrarte información de manera permanente o robarte tus datos; algunos lo hacer por la simple manera de demostrar que pueden ser "peligrosos", o demostrar que saben mucho, otros lo hacen para robar información importante de algunas personas para poder sobornar o robar de sus cuentas de bancos
  • 9. Virus en EMAIL ,INTERNET ,SISTEMAS MÓVILES Entran sigilosamente, penetran el sistema operativo, duplican la información, rastrean datos personales, son espías, infecciosos y malintencionados. Los virus informáticos son dañinos y causan serios problemas al funcionamiento de los aparatos móviles y si no se tienen los conocimientos básicos y necesarios sobre su operatividad, el remedio puede resultar más caro que la enfermedad.
  • 10. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 11.
  • 12. NORTON AVAST software para detectar la presencia de un virus que se pueda emplear varios tipos de programas antivíricos. Es la mejor protección antivirus y una fuerte auto- protección incorporada en sí mismo para evitar que cualquier malware la desconecte.
  • 13. PANDA MCCAFFE su motor de escaneo es muy bueno, y utiliza auristica avanzada , pero gasta muchos recursos en el sistema y la Pc es muy lenta Mccaffe tiene un alto consumo de recursos , pero tiene un menor nivel de protección
  • 14.
  • 15. 1. El gusano Love Bug worm) Es un virus de tipo gusano, que se propaga a través de correo electrónico .Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. 2. El virus:Mydoom Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente
  • 16.
  • 17. 1-Blaster Gusano de red que se aprovecha de una vulnerabilidad en el servicio para infectar a otros sistemas de forma automática 2-Slapper Worm Una de las características de este gusano, es que se trata del primero que hace uso de la tecnología a nivel de servidor en Linux, lo que permite que los servidores infectados sigan conectados entre si mediante protocolos propios.
  • 18.
  • 19. En Mac casi no hay virus ; el motivo principal, me atrevo a decir, es que hay muchas menos personas en el mundo que utilizan computadoras Mac frente a los usuarios de PC convencionales, y los virus, spyware, etc., lo que buscan es infectar a la mayor cantidad de computadoras, u obtener información de manera masiva (en el caso del spyware). Esto lleva a que en el caso de los Mac, el esfuerzo del creador de amenazas virtuales no tenga tanto sentido.
  • 20. PHISHING Término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 21. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor