SlideShare una empresa de Scribd logo
1 de 21
HISTORIA EVOLUCIÓN, FUNCIONAMIENTO Y
SOLUCIONES
POR:
LCDO. MAURICIO MACHUCA B
1º HISTORIA Y EVOLUCIÓN DE LOS
VIRUS INFORMATICOS
• -Que es un virus
• -1º Virus
• -Historia y evolución
¿QUÉ ES UN VIRUS?
• Los virus
informáticos son
programas
diseñados
expresamente para
interferir en el
funcionamiento de
una computadora.
1º VIRUS
• El primer virus que atacó a una máquina IBM
Serie360 (y reconocido como tal), fue llamado
Creeper, creado en 1972 por Robert Thomas Morris.
HISTORIA Y EVOLUCIÓN
•     1949: Se da el primer indicio de definicion de virus
por John Von Neumann
•     1959: En los laboratorios AT&T Bell, se inventa el
juego "Guerra Nuclear“.
HISTORIA Y EVOLUCIÓN
•   1970: El Creeper es difundido por la red ARPANET
•   1974: El virus Rabbit hacía una copia de si mismo lo
que causava el bloqueo del sistema
• 1980: La red ARPANET es infectada por un "gusano"
y queda 72 horas fuera de servicio
HISTORIA Y EVOLUCIÓN
• 1984: El Dr. Fred Cohen incluyó las pautas para el
desarrollo de virus informáticos.
• 1987: Se da el primer caso de contagio masivo de
computadoras
HISTORIA Y EVOLUCIÓN
• A mediados de 1995 se reportaron en diversas
ciudades del mundo la aparición de una nueva
familia de virus que no solamente infectaban
documentos, sino que a su vez, sin ser archivos
ejecutables podían auto-copiarse infectando a
otros documentos. Fueron llamados macro virus,
sólo infectaban a los archivos de MS-Word.
HISTORIA Y EVOLUCIÓN
• A principios de 1999 se empezaron a propagar
masivamente en Internet los virus anexados a
mensajes de correo
• 2002 surge el primer virus diseñado para atacar
archivos Shockwave Flash de Macromedia y
aparece winux, primer virus para ejecutables tanto
de Windows como de Linux.
HISTORIA Y EVOLUCIÓN
• A partir de ahora podemos considerar que
todos los virus son propagados por internet,
llegando algunos de ellos como el I Love
You a causar grandes daños y llegando
incluso a afectar el pentágono.
VIRUS
¿COMO SE TRANSMITEN?
• La forma más común en que se transmiten los virus
es por disquete, descarga o ejecución de ficheros
adjuntos en e-mails.
VIRUS DE ARRANQUE O BOOT
• Infectan la zona de los discos en un ordenador, el
sector de arranque en los disquetes y discos duros.
• Los virus de boot residen en la memoria. Mientras
que la mayoría son escritos para DOS, estos virus no
toman en cuenta los sistemas operativos, así que
pueden infectar cualquier PC.
VIRUS MACROVIRUS
• Se transmite a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje
de macros.
• Cuando uno de estos archivos infectado es abierto
o cerrado, el virus toma el control y se copia a la
plantilla.
• Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen
capacidades como para cambiar la configuración
del sistema operativo, borrar archivos, enviar e-
mails, etc.
VIRUS RESIDENTES
• Cuando se ponen en marcha, la primera
acción que realizan consiste en comprobar
si se cumplen todas las condiciones para
atacar (fecha, hora,... etc.).
• Otros virus residentes se mantienen dentro
de la memoria y esperan a que ocurra
algún evento determinado para de esa
forma poder disparar su acción destructiva.
Suelen añadirse al programa o los
programas que infecta, añadiendo su
código al propio código del fichero
ejecutable.
VIRUS TROYANO
• Un troyano es similar a un virus, es un programa que
busca propagarse y sobre todo a través de
aplicaciones de Internet como el EMAIL, ICQ y
CHAT.
• La diferencia básica de los troyanos con los virus es
que los troyanos están hechos para permitirles a
otras personas tener acceso al contenido de la PC
infectada
• Son muy peligrosos, porque pueden capturar y
reenviar datos confidenciales a una dirección
externa.
VIRUS GUSANOS DE INTERNET
• Un gusano de internet es aquel virus que se
permite a través de la red reproducirse y de
esta forma destacarse por su gran
expansión.
• Actualmente la gran mayoría de virus que
se encuentran en Internet son éstos.
LOS ANTIVIRUS
• Los antivirus son
programas que se
encargan de evitar
la intrusión de
programas dañinos
en nuestro
computador.
COMO FUNCIONAN LOS ANTIVIRUS
• Un antivirus es un programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora, tiene rutinas de
detección, eliminación y reconstrucción de la información
afectada.
• Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los
programas que son ejecutados.
• Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro.
Mediante el grupo de codigos virales el antivirus escanea la
información para reconocerlos y borrarlos.
• Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las
elimina, finalmente repara los archivos dañados.
¿POR QUE LA GENTE LOS CREA?
• Algunos virus se crean por el
desafío tecnológico de
crear una amenaza que
sea única, no detectable, o
simplemente devastadora
para su víctima. Sin
embargo, es discutible que
la mayoría de las personas
crean virus por vanidad. El
creador espera que el virus
se propague de tal manera
que le haga famoso. La
notoriedad aumenta
cuando el virus es
considerado tal amenaza
que los fabricantes de
antivirus tienen que diseñar
una solución.
OTRAS AMENAZAS
• Keyloggers o
registradores de teclas
• Ingenieria social es la
práctica de obtener
información
confidencial a través
de la manipulación. Los
ingenieros sociales
aprovechan la
tendencia natural de
la gente a confiar en
su palabra
OTRAS AMENAZAS
• 'Spam' es la palabra que
se utiliza para calificar el
correo no solicitado
enviado por Internet.
• Los programas anti-spam
utilizan técnicas, tales
como enviar mensajes al
postmaster del dominio del
que procede el spam o
borrar directamente los
mensajes sospechosos de
nuestro servidor de correo
para evitar descargarlos.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ivanalvarez2014
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
mfgoca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sentinelamarantha
 

La actualidad más candente (19)

El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
Virus informarticos
Virus informarticos Virus informarticos
Virus informarticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informatico
Virus y vacunas informaticoVirus y vacunas informatico
Virus y vacunas informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus en las computadoras
Virus en las computadorasVirus en las computadoras
Virus en las computadoras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus Informáticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Último

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
edgarzevallos
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
MarianaArgellesRamos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 

Último (20)

Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Virus Informáticos

  • 1. HISTORIA EVOLUCIÓN, FUNCIONAMIENTO Y SOLUCIONES POR: LCDO. MAURICIO MACHUCA B
  • 2. 1º HISTORIA Y EVOLUCIÓN DE LOS VIRUS INFORMATICOS • -Que es un virus • -1º Virus • -Historia y evolución
  • 3. ¿QUÉ ES UN VIRUS? • Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 4. 1º VIRUS • El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 5. HISTORIA Y EVOLUCIÓN •     1949: Se da el primer indicio de definicion de virus por John Von Neumann •     1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 6. HISTORIA Y EVOLUCIÓN •   1970: El Creeper es difundido por la red ARPANET •   1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema • 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 7. HISTORIA Y EVOLUCIÓN • 1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos. • 1987: Se da el primer caso de contagio masivo de computadoras
  • 8. HISTORIA Y EVOLUCIÓN • A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.
  • 9. HISTORIA Y EVOLUCIÓN • A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo • 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 10. HISTORIA Y EVOLUCIÓN • A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 11. VIRUS ¿COMO SE TRANSMITEN? • La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 12. VIRUS DE ARRANQUE O BOOT • Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. • Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 13. VIRUS MACROVIRUS • Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. • Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. • Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e- mails, etc.
  • 14. VIRUS RESIDENTES • Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). • Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 15. VIRUS TROYANO • Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. • La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada • Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 16. VIRUS GUSANOS DE INTERNET • Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. • Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 17. LOS ANTIVIRUS • Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 18. COMO FUNCIONAN LOS ANTIVIRUS • Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. • Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. • Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos. • Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 19. ¿POR QUE LA GENTE LOS CREA? • Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 20. OTRAS AMENAZAS • Keyloggers o registradores de teclas • Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 21. OTRAS AMENAZAS • 'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. • Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.