SlideShare una empresa de Scribd logo
1 de 21
Historia evolución, funcionamiento y
soluciones
1º Historia y evolución de los virus
informaticos

• -Que es un virus
• -1º Virus
• -Historia y evolución
¿Qué es un virus?
• Los virus informáticos
son programas
diseñados
expresamente para
interferir en el
funcionamiento de
una computadora.
Primer Virus
• El primer virus que atacó a una máquina IBM
Serie360 (y reconocido como tal), fue llamado
Creeper, creado en 1972 por Robert Thomas
Morris.
Historia y evolución
•     1949: Se da el primer indicio de definicion
de virus por John Von Neumann
•     1959: En los laboratorios AT&T Bell, se
inventa el juego "Guerra Nuclear“.
Historia y evolución
•   1970: El Creeper es difundido por la red
ARPANET
•   1974: El virus Rabbit hacía una copia de si
mismo lo que causava el bloqueo del sistema
• 1980: La red ARPANET es infectada por un
"gusano" y queda 72 horas fuera de servicio
Historia y evolución
• 1984: El Dr. Fred Cohen incluyó las pautas
para el desarrollo de virus informáticos.
• 1987: Se da el primer caso de contagio masivo
de computadoras
Historia y evolución

• A mediados de 1995 se reportaron en diversas ciudades
del mundo la aparición de una nueva familia de virus
que no solamente infectaban documentos, sino que a su
vez, sin ser archivos ejecutables podían auto-copiarse
infectando a otros documentos. Fueron llamados macro
virus, sólo infectaban a los archivos de MS-Word.
Historia y evolución
• A principios de 1999 se empezaron a propagar
masivamente en Internet los virus anexados a
mensajes de correo
• 2002 surge el primer virus diseñado para
atacar archivos Shockwave Flash de
Macromedia y aparece winux, primer virus
para ejecutables tanto de Windows como de
Linux.
Historia y evolución

• A partir de ahora podemos considerar que todos
los virus son propagados por internet, llegando
algunos de ellos como el I Love You a causar
grandes daños y llegando incluso a afectar el
pentágono.
VIRUS
¿como se transmiten?

• La forma más común en que se transmiten los virus es
por disquete, descarga o ejecución de ficheros adjuntos
en e-mails.
Virus de Arranque o Boot
• Infectan la zona de los discos en un ordenador, el
sector de arranque en los disquetes y discos duros.
• Los virus de boot residen en la memoria. Mientras que
la mayoría son escritos para DOS, estos virus no toman
en cuenta los sistemas operativos, así que pueden
infectar cualquier PC.
Virus MacroVirus

• Se transmite a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de
macros.
• Cuando uno de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a la
plantilla.
• Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades
como para cambiar la configuración del sistema
operativo, borrar archivos, enviar e-mails, etc.
Virus Residentes
• Cuando se ponen en marcha, la primera acción
que realizan consiste en comprobar si se
cumplen todas las condiciones para atacar
(fecha, hora,... etc.).
• Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparar
su acción destructiva. Suelen añadirse al
programa o los programas que infecta,
añadiendo su código al propio código del fichero
ejecutable.
Virus Troyano
• Un troyano es similar a un virus, es un
programa que busca propagarse y sobre
todo a través de aplicaciones de Internet
como el EMAIL, ICQ y CHAT.
• La diferencia básica de los troyanos con los
virus es que los troyanos están hechos para
permitirles a otras personas tener acceso al
contenido de la PC infectada
• Son muy peligrosos, porque pueden
capturar y reenviar datos confidenciales a
una dirección externa.
Virus Gusanos de Internet
• Un gusano de internet es aquel virus
que se permite a través de la red
reproducirse y de esta forma destacarse
por su gran expansión.
• Actualmente la gran mayoría de virus
que se encuentran en Internet son
éstos.
Los Antivirus
• Los antivirus son
programas que se
encargan de evitar
la intrusión de
programas dañinos
en nuestro
computador.
Como funcionan los antivirus
• Un antivirus es un programa diseñado para prevenir y evitar la activación
de virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
• Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los
programas que son ejecutados.
• Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante
el grupo de codigos virales el antivirus escanea la información para
reconocerlos y borrarlos.
• Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
¿Por que la gente los crea?
• Algunos virus se crean por el
desafío tecnológico de crear
una amenaza que sea única, no
detectable, o simplemente
devastadora para su víctima.
Sin embargo, es discutible que
la mayoría de las personas
crean virus por vanidad. El
creador espera que el virus se
propague de tal manera que le
haga famoso. La notoriedad
aumenta cuando el virus es
considerado tal amenaza que
los fabricantes de antivirus
tienen que diseñar una
solución.
Otras Amenazas
• Keyloggers o registradores
de teclas
• Ingenieria social es la
práctica de obtener
información confidencial
a través de la
manipulación. Los
ingenieros sociales
aprovechan la tendencia
natural de la gente a
confiar en su palabra
Otras amenazas
• 'Spam' es la palabra que se
utiliza para calificar el
correo no solicitado enviado
por Internet.
• Los programas anti-spam
utilizan técnicas, tales como
enviar mensajes al
postmaster del dominio del
que procede el spam o borrar
directamente los mensajes
sospechosos de nuestro
servidor de correo para evitar
descargarlos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Los virus
Los virusLos virus
Los virus
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistemas microinfor mf0221_2
Sistemas microinfor mf0221_2Sistemas microinfor mf0221_2
Sistemas microinfor mf0221_2
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1
11
1
 

Destacado

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosBlanca Cruz
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo ticmelmat29
 
Presentación defensa TFM: El impacto de la escritura en dispositivos electrón...
Presentación defensa TFM: El impacto de la escritura en dispositivos electrón...Presentación defensa TFM: El impacto de la escritura en dispositivos electrón...
Presentación defensa TFM: El impacto de la escritura en dispositivos electrón...Francisco Vera
 
Autobiografía angel caisa
Autobiografía angel caisaAutobiografía angel caisa
Autobiografía angel caisaAngel_Caisa95
 
Los actuales grupos indígenas del Estado de Sonora
Los actuales grupos indígenas del Estado de SonoraLos actuales grupos indígenas del Estado de Sonora
Los actuales grupos indígenas del Estado de Sonoracynthiavegam
 
The Architecture of Major Donor Cultivation
The Architecture of Major Donor CultivationThe Architecture of Major Donor Cultivation
The Architecture of Major Donor CultivationUpStartBayArea
 
Geo-Enabling Retail and Property
Geo-Enabling Retail and PropertyGeo-Enabling Retail and Property
Geo-Enabling Retail and PropertyGeoEnable Limited
 
Taller medio ambiente
Taller medio ambienteTaller medio ambiente
Taller medio ambienteyiramilena1
 
Alan Macejewski's Architecture Portfolio
Alan Macejewski's Architecture PortfolioAlan Macejewski's Architecture Portfolio
Alan Macejewski's Architecture PortfolioAlan Macejewski
 
Informatica e informacion
Informatica e informacionInformatica e informacion
Informatica e informacionlinda1903
 
Marketing apresentação escolas de futebol do boca juniors
Marketing   apresentação escolas de futebol do boca juniorsMarketing   apresentação escolas de futebol do boca juniors
Marketing apresentação escolas de futebol do boca juniorsDFSGolBusiness
 
CRPT - Equipe Olímpica de Tiro
CRPT - Equipe Olímpica de TiroCRPT - Equipe Olímpica de Tiro
CRPT - Equipe Olímpica de TiroDFSGolBusiness
 

Destacado (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Presentación defensa TFM: El impacto de la escritura en dispositivos electrón...
Presentación defensa TFM: El impacto de la escritura en dispositivos electrón...Presentación defensa TFM: El impacto de la escritura en dispositivos electrón...
Presentación defensa TFM: El impacto de la escritura en dispositivos electrón...
 
Autobiografía angel caisa
Autobiografía angel caisaAutobiografía angel caisa
Autobiografía angel caisa
 
Guia respiracion 2 do. Prof: Hilda Fermin
Guia respiracion 2 do. Prof: Hilda FerminGuia respiracion 2 do. Prof: Hilda Fermin
Guia respiracion 2 do. Prof: Hilda Fermin
 
tributacion y tics
 tributacion y tics tributacion y tics
tributacion y tics
 
Guia respiracion 4 to. PROF: Hilda Fermin
Guia respiracion 4 to. PROF: Hilda FerminGuia respiracion 4 to. PROF: Hilda Fermin
Guia respiracion 4 to. PROF: Hilda Fermin
 
Los actuales grupos indígenas del Estado de Sonora
Los actuales grupos indígenas del Estado de SonoraLos actuales grupos indígenas del Estado de Sonora
Los actuales grupos indígenas del Estado de Sonora
 
The Architecture of Major Donor Cultivation
The Architecture of Major Donor CultivationThe Architecture of Major Donor Cultivation
The Architecture of Major Donor Cultivation
 
Geo-Enabling Retail and Property
Geo-Enabling Retail and PropertyGeo-Enabling Retail and Property
Geo-Enabling Retail and Property
 
Ekowisata
EkowisataEkowisata
Ekowisata
 
Aparato respiratorio 4 to prof: Hilda Fermin
Aparato respiratorio 4 to prof: Hilda FerminAparato respiratorio 4 to prof: Hilda Fermin
Aparato respiratorio 4 to prof: Hilda Fermin
 
Taller medio ambiente
Taller medio ambienteTaller medio ambiente
Taller medio ambiente
 
Familia 1ª prof isabel
Familia  1ª prof  isabelFamilia  1ª prof  isabel
Familia 1ª prof isabel
 
Alan Macejewski's Architecture Portfolio
Alan Macejewski's Architecture PortfolioAlan Macejewski's Architecture Portfolio
Alan Macejewski's Architecture Portfolio
 
Informatica e informacion
Informatica e informacionInformatica e informacion
Informatica e informacion
 
Marketing apresentação escolas de futebol do boca juniors
Marketing   apresentação escolas de futebol do boca juniorsMarketing   apresentação escolas de futebol do boca juniors
Marketing apresentação escolas de futebol do boca juniors
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
CRPT - Equipe Olímpica de Tiro
CRPT - Equipe Olímpica de TiroCRPT - Equipe Olímpica de Tiro
CRPT - Equipe Olímpica de Tiro
 

Similar a Virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Virus informáticos

  • 2. 1º Historia y evolución de los virus informaticos • -Que es un virus • -1º Virus • -Historia y evolución
  • 3. ¿Qué es un virus? • Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 4. Primer Virus • El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 5. Historia y evolución •     1949: Se da el primer indicio de definicion de virus por John Von Neumann •     1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 6. Historia y evolución •   1970: El Creeper es difundido por la red ARPANET •   1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema • 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 7. Historia y evolución • 1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos. • 1987: Se da el primer caso de contagio masivo de computadoras
  • 8. Historia y evolución • A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.
  • 9. Historia y evolución • A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo • 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 10. Historia y evolución • A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 11. VIRUS ¿como se transmiten? • La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 12. Virus de Arranque o Boot • Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. • Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 13. Virus MacroVirus • Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. • Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. • Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
  • 14. Virus Residentes • Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). • Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 15. Virus Troyano • Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. • La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada • Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 16. Virus Gusanos de Internet • Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. • Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 17. Los Antivirus • Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 18. Como funcionan los antivirus • Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. • Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. • Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos. • Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 19. ¿Por que la gente los crea? • Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 20. Otras Amenazas • Keyloggers o registradores de teclas • Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 21. Otras amenazas • 'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. • Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.