SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3
jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neumann expuesta en
1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden
cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en asamblea pnemónico son consideradas como los programas precursores
de los virus contemporáneos. Por motivos de investigación se puede descargar (download) una copia del juego CORE-
WAR, adaptado a PC, haciendo clic en: CoreWar.
Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes
computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la
computación conllevó también a la fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer
investigador de los virus, en tres categorías:
 Trojan Horse (Caballo de Troya)
 Worms (gusanos)
 Virus (gusanos)
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales
desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32
bits en Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener
menor extensión y así poder pasar desapercibidos.
También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel.
En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active X
y HTML. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados, a través de Internet.
Por estas razones, hoy en día, la clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos diferenciar a los virus
por sus nuevas técnicas de programación.
Historia
Un virus informático es
un malware que tiene por
objetivo alterar el normal
funcionamiento
del ordenador, sin el permiso
o el conocimiento del usua-
rio. Los virus, habitualmente,
reemplazan archivos ejecuta-
bles por otros infectados con
el código de este.
Los virus pueden destruir, de ma-
nera intencionada,
los datos almacenados en
unacomputadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser moles-
tos.
Los virus informáticos tienen,
básicamente, la función de propa-
garse a través de un software, son
muy nocivos y algunos contienen
además una carga dañina
(payload) con distintos objetivos,
desde una simple broma hasta
realizar daños importantes en los
sistemas, o bloquear las redes
informáticas generando tráfico
inútil.
Instalar un buen firewall
Actualizar el sistema operativo
Cuidado con los archivos VBS
Cuidado con los archivos que llegan por email
Hacer copias de seguridad
Configurar la seguridad de Internet Explorer
como mínimo a "Media"
Y por supuesto, actualizar el antivirus
¿Cómo prevenir virus?
¿Dónde hay riesgo de virus?
-Disquetes y CD-ROM
-Programas
-Documentos
-hojas de cálculo
-Email
- Internet
¿Qué hacen los virus?
Los virus informáticos así como las demás aplicaciones que encontramos todos los
días en Internet fueron programados por una persona como tu o como yo, con habili-
dades de programación muy avanzadas , a las cuales por lo regular se les da l nom-
bre de Hackers pero en realidad depende con que fin el virus fue creado para saber si
fue un Hacker o un Cracker.
Los antivirus se diferen-
cian no solo por la canti-
dad de Virus que puedan
identificar y eliminar sino
distintas Formas de de-
tección de Virus y Troya-
nos.
Diferencias de antivirus
Virus en Email, Internet, sistemas móviles
Es un software adaptado a los sistemas operativos
de Smartphone o PDAs con capacidad inalámbrica, con el objeti-
vo de perjudicar la funcionalidad del aparato o bien usurpar infor-
mación de éste.
Notables virus para móviles:
Cabir
Commwarrior
Duts
Gingermaster
DroidKungFu
¿Quién crea los virus?
Gusanos: programarsus virus de forma que
sólo se repliquen, sin el objetivo de cau-
sar graves daños al sistema.
Troyanos: le permite a una persona acceder
a la computadora infectada o recolectar
datos y enviarlos por Internet a un des-
conocido
Bomba de tiempo: son programados para
que se activen en determinados momen-
tos, definido por su creador.
Para Linux y Mac no existen virus informá-
ticos
Spam
Es la denominación del correo electrónico no solicitado que recibe una
persona. Dichos mensajes, también llamados correo no desea-
do o correo basura, suelen ser publicidades de toda clase de productos
y servicios.
Una persona, al contar con una dirección de correo electrónico, espera
intercambiar mensajes con sus conocidos o ponerse en contacto con
aquellas personas u organizaciones que desea
Phishing
Término informático que denomina un modelo de abuso informáti-
co y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una per-
sona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
¿Qué significa Phising y que significa Spam?
Breve descripción de algunos Virus en Windows, Linux, Mac

Más contenido relacionado

La actualidad más candente

Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
luzmendy
 

La actualidad más candente (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
VIRUS UNFORMATICO PARTE I
VIRUS UNFORMATICO PARTE IVIRUS UNFORMATICO PARTE I
VIRUS UNFORMATICO PARTE I
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 

Destacado (15)

Tipos de energia
Tipos de energiaTipos de energia
Tipos de energia
 
Diabetes mellitus
Diabetes mellitusDiabetes mellitus
Diabetes mellitus
 
Nedlac annual report 2013
Nedlac annual report 2013Nedlac annual report 2013
Nedlac annual report 2013
 
Generaciones tecnológicas y campos tecnológicos
Generaciones tecnológicas y campos tecnológicosGeneraciones tecnológicas y campos tecnológicos
Generaciones tecnológicas y campos tecnológicos
 
Plasticos Termoestables
Plasticos TermoestablesPlasticos Termoestables
Plasticos Termoestables
 
31-5-2015
31-5-201531-5-2015
31-5-2015
 
The Scoop - Newsletter
The Scoop - Newsletter The Scoop - Newsletter
The Scoop - Newsletter
 
4.5.1 plan de negociacion
4.5.1 plan de negociacion4.5.1 plan de negociacion
4.5.1 plan de negociacion
 
Fund1Mod03Rot2-[2008]euzebio
Fund1Mod03Rot2-[2008]euzebioFund1Mod03Rot2-[2008]euzebio
Fund1Mod03Rot2-[2008]euzebio
 
Fund1Mod03Rot1-[2008]nilson
Fund1Mod03Rot1-[2008]nilsonFund1Mod03Rot1-[2008]nilson
Fund1Mod03Rot1-[2008]nilson
 
Kajian teori e voting pemilu
Kajian teori e voting pemiluKajian teori e voting pemilu
Kajian teori e voting pemilu
 
TRABAJO UNO TELEMATICA- LINEA DE TIEMPO DE LA EVOLUCIÓN DE LA INTERNET
TRABAJO UNO TELEMATICA- LINEA DE TIEMPO DE LA EVOLUCIÓN DE LA INTERNETTRABAJO UNO TELEMATICA- LINEA DE TIEMPO DE LA EVOLUCIÓN DE LA INTERNET
TRABAJO UNO TELEMATICA- LINEA DE TIEMPO DE LA EVOLUCIÓN DE LA INTERNET
 
Testing 123
Testing 123Testing 123
Testing 123
 
Odontopediatría lo
Odontopediatría loOdontopediatría lo
Odontopediatría lo
 
Plasticos Termoestables
Plasticos TermoestablesPlasticos Termoestables
Plasticos Termoestables
 

Similar a Los virus

virus informaticos
virus informaticosvirus informaticos
virus informaticos
yulieth621
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yulieth621
 

Similar a Los virus (20)

Malware
MalwareMalware
Malware
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus
VirusVirus
Virus
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Sary virus
Sary virusSary virus
Sary virus
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Los virus

  • 1. Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neumann expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador. Las rutinas del juego CoreWar, desarrolladas en asamblea pnemónico son consideradas como los programas precursores de los virus contemporáneos. Por motivos de investigación se puede descargar (download) una copia del juego CORE- WAR, adaptado a PC, haciendo clic en: CoreWar. Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes. Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:  Trojan Horse (Caballo de Troya)  Worms (gusanos)  Virus (gusanos) Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos. También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel. En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active X y HTML. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados, a través de Internet. Por estas razones, hoy en día, la clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos diferenciar a los virus por sus nuevas técnicas de programación. Historia
  • 2. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usua- rio. Los virus, habitualmente, reemplazan archivos ejecuta- bles por otros infectados con el código de este. Los virus pueden destruir, de ma- nera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser moles- tos. Los virus informáticos tienen, básicamente, la función de propa- garse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Instalar un buen firewall Actualizar el sistema operativo Cuidado con los archivos VBS Cuidado con los archivos que llegan por email Hacer copias de seguridad Configurar la seguridad de Internet Explorer como mínimo a "Media" Y por supuesto, actualizar el antivirus ¿Cómo prevenir virus? ¿Dónde hay riesgo de virus? -Disquetes y CD-ROM -Programas -Documentos -hojas de cálculo -Email - Internet ¿Qué hacen los virus?
  • 3. Los virus informáticos así como las demás aplicaciones que encontramos todos los días en Internet fueron programados por una persona como tu o como yo, con habili- dades de programación muy avanzadas , a las cuales por lo regular se les da l nom- bre de Hackers pero en realidad depende con que fin el virus fue creado para saber si fue un Hacker o un Cracker. Los antivirus se diferen- cian no solo por la canti- dad de Virus que puedan identificar y eliminar sino distintas Formas de de- tección de Virus y Troya- nos. Diferencias de antivirus Virus en Email, Internet, sistemas móviles Es un software adaptado a los sistemas operativos de Smartphone o PDAs con capacidad inalámbrica, con el objeti- vo de perjudicar la funcionalidad del aparato o bien usurpar infor- mación de éste. Notables virus para móviles: Cabir Commwarrior Duts Gingermaster DroidKungFu ¿Quién crea los virus?
  • 4. Gusanos: programarsus virus de forma que sólo se repliquen, sin el objetivo de cau- sar graves daños al sistema. Troyanos: le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un des- conocido Bomba de tiempo: son programados para que se activen en determinados momen- tos, definido por su creador. Para Linux y Mac no existen virus informá- ticos Spam Es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no desea- do o correo basura, suelen ser publicidades de toda clase de productos y servicios. Una persona, al contar con una dirección de correo electrónico, espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellas personas u organizaciones que desea Phishing Término informático que denomina un modelo de abuso informáti- co y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una per- sona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. ¿Qué significa Phising y que significa Spam? Breve descripción de algunos Virus en Windows, Linux, Mac