SlideShare una empresa de Scribd logo
1 de 20
Docente: Ing. Diana Gómez
VIRUS 
HISTORIA DE LOS VIRUS 
PRECURSORES 
TIPOS DE VIRUS 
CAUSAS Y CONSECUENCIAS DE LOS VIRUS 
MÉTODOS DE PROPAGACIÓN DE VIRUS 
INFORMÁTICOS 
Métodos mas frecuentes 
LOS ANTIVIRUS 
Ventajas 
Tipos 
GRACIAS
Son una 
combinación 
de gusanos 
Es un 
segmento de 
código de 
programación 
Programa que 
puede infectar 
otros 
programas 
Son 
tienen la 
misión que le 
programas de 
ordenador 
ha 
encomendado 
su 
programador
Hacia finales de los años 60: Douglas McIlory, Víctor Vysottsky y Robert Morís 
idearon un juego al que llamaron Core War 
El juego consistía en que dos jugadores escribieran cada uno un programa 
llamado organismo, cuyo hábitat fuera la memoria de la computadora. 
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que 
estas actividades eran severamente sancionadas por los jefes por ser un gran 
riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día 
siguiente.
Año: 
1939 
John Louis Von Neumann 
publico el artículo, Teoría y 
organización de autómatas 
complejos 
donde demostraba la posibilidad de 
desarrollar pequeños programas que 
pudiesen tomar el control de otros, de 
similar estructura. 
Año: 
1972 
Robert Thomas Morris 
diseño el virus Creeper que 
atacaba las computadoras 
IBM 360, emitiendo 
periódicamente en la 
pantalla el mensaje: "I'm a 
creeper...catch me if you 
can!" 
se desarrolló el primer 
programa antivirus 
denominado Reaper 
Año:1981 
En Agosto de 
1981 International 
Business Machine 
libero la primer PC 
(Computadora 
Personal) llamada 
IBM PC, la rapidez 
con la que se liberó 
su sistema operativo 
fue causa de 
muchos bugs lo 
cual las dejo 
totalmente 
vulnerables a los 
virus.
Existen una variedad de virus en función de 
su forma de actuar o de su forma de infectar 
clasificados de la siguiente manera. 
Virus Acompañante 
Virus Archivo 
Virus Bug-Ware
basan su 
principio en 
que MS-DOS 
ejecuta el primer 
archivo 
COM y EXE del 
mismo directorio 
ejecutar el nuevo 
archivo COM 
crea un archivo 
COM COM con 
el mismo nombre 
y en el mismo 
lugar que el EXE 
a infectar.
Infectan archivos del 
tipo *.EXE, *.DRV, 
*.DLL, *.BIN, *.OVL, 
*.SYS e incluso BAT 
Se añade al principio 
o al final del archivo 
Estos se activan 
cada vez que el 
archivo infectado es 
ejecutado
causan daños 
al hardware o 
al software del 
sistema. 
son fragmentos de 
código mal 
implementado 
Por lo que 
provocan un 
malfuncionamiento
Auto- 
Reproducirse 
Causas y 
consecuencias 
alojarse en 
algunos 
programas 
Dañar 
disquetes o 
discos 
Lentitud en el 
equipo 
Impiden que se 
ejecuten ciertos 
archivos
Existen dos tipos de contagio. En el primero, 
el usuario en un momento dado, ejecuta o 
acepta de forma inadvertida la instalación 
del virus. 
En el segundo, el programa malicioso actúa 
replicándose a través de las redes. En este 
caso se habla de gusanos.
MÉTODOS MAS FRECUENTES 
Las maneras más frecuentes de propagación son a 
través de correo electrónico, videos por redes 
sociales, publicidad engañosa que ofrecen premios 
en dinero o viajes, entre otras de este tipo, pero 
cada virus como tal tiene su manera propia de 
expandirse dentro del computador, estas maneras 
son: 
1.-Añadidura o Empalme 
2.-Inserción 
3.-Reorientación 
4.-Sustitución
Esto sucede cuando agrega el código vírico 
al final de los archivos ejecutables. 
Son modificados. 
Cuando se ejecute, el usuario pierde el 
control del programa.
Ocurre 
cuando copia 
su código 
directamente 
dentro de 
archivos 
ejecutables 
en vez de 
añadirse al 
final de los 
archivos, lo 
hace al inicio 
del archivo.
Introduce el código principal del 
virus en zonas físicas del disco 
rígido que se marcan como 
defectuosas y en los archivos se 
implantan pequeños trozos de 
código que llaman al código 
principal al ejecutarse el archivo. 
Lo ventajoso es que no modifica 
el tamaño del archivo lo cual lo 
hace bastante importante y 
funcional. Se elimina fácilmente 
reescribiendo los sectores 
marcados como defectuosos
Es el método más tosco que existe 
• sustituye el código original del archivo por el del virus, , al ejecutarse 
el archivo deseado 
le da paso al virus y para disimular este procede a dar un tipo de 
error con el archivo para que el usuario crea que solo es un 
problema del archivo.
El antivirus es un 
programa que ayuda a 
proteger su 
computadora contra la 
mayoría de los virus. 
• virus, worms, troyanos y 
otros invasores indeseados 
que puedan infectar su 
ordenador. 
Entre los principales 
daños que pueden 
causar estos 
programas están: 
• la pérdida de rendimiento del 
microprocesador, borrado de 
archivos, alteración de datos 
• La perdida de información 
confidencial expuesta a 
personas no autorizadas y la 
desinstalación del sistema 
operativo. 
Normalmente, los 
antivirus monitorizan 
actividades de virus en 
tiempo real y hacen 
verificaciones 
periódicas 
• Los antivirus actuales 
cuentan con vacunas 
específicas para decenas de 
miles de plagas virtuales 
conocidas 
• El antivirus debe ser 
actualizado frecuentemente
Es posible encontrar buenos antivirus 
gratuitos y comerciales. 
Hacen verificaciones periódicas, o de 
acuerdo con la solicitud del usuario. 
Existen antivirus online, que no necesita ser 
instalado en el ordenador.
AVG Antivirus.- Protege a todos los 
dispositivos, que puedan exponerse a virus y 
es uno de los más populares, con casi 100 
millones de usuarios en todo el mundo. 
NOD32.- Proteger la información personal y 
privada de las computadoras personales, 
protege contra virus, troyanos, gusanos, 
adware, phishing, rootkits y otras amenazas 
informáticas
Historia y tipos de virus informáticos

Más contenido relacionado

La actualidad más candente (15)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Webquest
WebquestWebquest
Webquest
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Diapositivas martha ruiz
Diapositivas  martha ruizDiapositivas  martha ruiz
Diapositivas martha ruiz
 

Destacado

Virus de informatica
Virus de informaticaVirus de informatica
Virus de informaticaJhonnyMJ
 
Power point hipérvinculo
Power point   hipérvinculoPower point   hipérvinculo
Power point hipérvinculoJhonnyMJ
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informaticaJhonnyMJ
 
Estadisticos
EstadisticosEstadisticos
EstadisticosJhonnyMJ
 
Trabajo de word
Trabajo de wordTrabajo de word
Trabajo de wordJhonnyMJ
 
Trabajos de exel libro 1 2-3-5
Trabajos de exel libro 1 2-3-5Trabajos de exel libro 1 2-3-5
Trabajos de exel libro 1 2-3-5JhonnyMJ
 

Destacado (11)

Libro1
Libro1Libro1
Libro1
 
Word
WordWord
Word
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Power point hipérvinculo
Power point   hipérvinculoPower point   hipérvinculo
Power point hipérvinculo
 
Filtros
FiltrosFiltros
Filtros
 
Filtros
FiltrosFiltros
Filtros
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informatica
 
Estadisticos
EstadisticosEstadisticos
Estadisticos
 
Trabajo de word
Trabajo de wordTrabajo de word
Trabajo de word
 
Trabajos de exel libro 1 2-3-5
Trabajos de exel libro 1 2-3-5Trabajos de exel libro 1 2-3-5
Trabajos de exel libro 1 2-3-5
 
Histologia
HistologiaHistologia
Histologia
 

Similar a Historia y tipos de virus informáticos

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticosJhonnyMJ
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco23384125
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVictor Leon
 

Similar a Historia y tipos de virus informáticos (20)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de JhonnyMJ

Power point
Power pointPower point
Power pointJhonnyMJ
 
FUNCIONES BASICAS DE EXEL
FUNCIONES BASICAS DE EXELFUNCIONES BASICAS DE EXEL
FUNCIONES BASICAS DE EXELJhonnyMJ
 
Informatica def
Informatica defInformatica def
Informatica defJhonnyMJ
 
Partes internas del microprocesador
Partes internas del microprocesadorPartes internas del microprocesador
Partes internas del microprocesadorJhonnyMJ
 
Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)JhonnyMJ
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadorasJhonnyMJ
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicoJhonnyMJ
 
Informatica clase nº2 (web2.0)
Informatica clase nº2 (web2.0)Informatica clase nº2 (web2.0)
Informatica clase nº2 (web2.0)JhonnyMJ
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cJhonnyMJ
 
SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHAREJhonnyMJ
 

Más de JhonnyMJ (12)

Power point
Power pointPower point
Power point
 
FUNCIONES BASICAS DE EXEL
FUNCIONES BASICAS DE EXELFUNCIONES BASICAS DE EXEL
FUNCIONES BASICAS DE EXEL
 
Informatica def
Informatica defInformatica def
Informatica def
 
Partes internas del microprocesador
Partes internas del microprocesadorPartes internas del microprocesador
Partes internas del microprocesador
 
Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadoras
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Blog
BlogBlog
Blog
 
Informatica clase nº2 (web2.0)
Informatica clase nº2 (web2.0)Informatica clase nº2 (web2.0)
Informatica clase nº2 (web2.0)
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 c
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHARE
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Historia y tipos de virus informáticos

  • 2. VIRUS HISTORIA DE LOS VIRUS PRECURSORES TIPOS DE VIRUS CAUSAS Y CONSECUENCIAS DE LOS VIRUS MÉTODOS DE PROPAGACIÓN DE VIRUS INFORMÁTICOS Métodos mas frecuentes LOS ANTIVIRUS Ventajas Tipos GRACIAS
  • 3. Son una combinación de gusanos Es un segmento de código de programación Programa que puede infectar otros programas Son tienen la misión que le programas de ordenador ha encomendado su programador
  • 4. Hacia finales de los años 60: Douglas McIlory, Víctor Vysottsky y Robert Morís idearon un juego al que llamaron Core War El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente.
  • 5. Año: 1939 John Louis Von Neumann publico el artículo, Teoría y organización de autómatas complejos donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Año: 1972 Robert Thomas Morris diseño el virus Creeper que atacaba las computadoras IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...catch me if you can!" se desarrolló el primer programa antivirus denominado Reaper Año:1981 En Agosto de 1981 International Business Machine libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se liberó su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus.
  • 6. Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Virus Acompañante Virus Archivo Virus Bug-Ware
  • 7. basan su principio en que MS-DOS ejecuta el primer archivo COM y EXE del mismo directorio ejecutar el nuevo archivo COM crea un archivo COM COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
  • 8. Infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT Se añade al principio o al final del archivo Estos se activan cada vez que el archivo infectado es ejecutado
  • 9. causan daños al hardware o al software del sistema. son fragmentos de código mal implementado Por lo que provocan un malfuncionamiento
  • 10. Auto- Reproducirse Causas y consecuencias alojarse en algunos programas Dañar disquetes o discos Lentitud en el equipo Impiden que se ejecuten ciertos archivos
  • 11. Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 12. MÉTODOS MAS FRECUENTES Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son: 1.-Añadidura o Empalme 2.-Inserción 3.-Reorientación 4.-Sustitución
  • 13. Esto sucede cuando agrega el código vírico al final de los archivos ejecutables. Son modificados. Cuando se ejecute, el usuario pierde el control del programa.
  • 14. Ocurre cuando copia su código directamente dentro de archivos ejecutables en vez de añadirse al final de los archivos, lo hace al inicio del archivo.
  • 15. Introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos
  • 16. Es el método más tosco que existe • sustituye el código original del archivo por el del virus, , al ejecutarse el archivo deseado le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.
  • 17. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus. • virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: • la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos • La perdida de información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas • Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas • El antivirus debe ser actualizado frecuentemente
  • 18. Es posible encontrar buenos antivirus gratuitos y comerciales. Hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario. Existen antivirus online, que no necesita ser instalado en el ordenador.
  • 19. AVG Antivirus.- Protege a todos los dispositivos, que puedan exponerse a virus y es uno de los más populares, con casi 100 millones de usuarios en todo el mundo. NOD32.- Proteger la información personal y privada de las computadoras personales, protege contra virus, troyanos, gusanos, adware, phishing, rootkits y otras amenazas informáticas