Virus informáticos

B
Blanca CruzEstudiante en Sagrada
Historia evolución, funcionamiento y
soluciones
1º Historia y evolución de los virus
informaticos

• -Que es un virus
• -1º Virus
• -Historia y evolución
¿Qué es un virus?
• Los virus informáticos
son programas
diseñados
expresamente para
interferir en el
funcionamiento de
una computadora.
Primer Virus
• El primer virus que atacó a una máquina IBM
Serie360 (y reconocido como tal), fue llamado
Creeper, creado en 1972 por Robert Thomas
Morris.
Historia y evolución
•     1949: Se da el primer indicio de definicion
de virus por John Von Neumann
•     1959: En los laboratorios AT&T Bell, se
inventa el juego "Guerra Nuclear“.
Historia y evolución
•   1970: El Creeper es difundido por la red
ARPANET
•   1974: El virus Rabbit hacía una copia de si
mismo lo que causava el bloqueo del sistema
• 1980: La red ARPANET es infectada por un
"gusano" y queda 72 horas fuera de servicio
Historia y evolución
• 1984: El Dr. Fred Cohen incluyó las pautas
para el desarrollo de virus informáticos.
• 1987: Se da el primer caso de contagio masivo
de computadoras
Historia y evolución

• A mediados de 1995 se reportaron en diversas ciudades
del mundo la aparición de una nueva familia de virus
que no solamente infectaban documentos, sino que a su
vez, sin ser archivos ejecutables podían auto-copiarse
infectando a otros documentos. Fueron llamados macro
virus, sólo infectaban a los archivos de MS-Word.
Historia y evolución
• A principios de 1999 se empezaron a propagar
masivamente en Internet los virus anexados a
mensajes de correo
• 2002 surge el primer virus diseñado para
atacar archivos Shockwave Flash de
Macromedia y aparece winux, primer virus
para ejecutables tanto de Windows como de
Linux.
Historia y evolución

• A partir de ahora podemos considerar que todos
los virus son propagados por internet, llegando
algunos de ellos como el I Love You a causar
grandes daños y llegando incluso a afectar el
pentágono.
VIRUS
¿como se transmiten?

• La forma más común en que se transmiten los virus es
por disquete, descarga o ejecución de ficheros adjuntos
en e-mails.
Virus de Arranque o Boot
• Infectan la zona de los discos en un ordenador, el
sector de arranque en los disquetes y discos duros.
• Los virus de boot residen en la memoria. Mientras que
la mayoría son escritos para DOS, estos virus no toman
en cuenta los sistemas operativos, así que pueden
infectar cualquier PC.
Virus MacroVirus

• Se transmite a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de
macros.
• Cuando uno de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a la
plantilla.
• Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades
como para cambiar la configuración del sistema
operativo, borrar archivos, enviar e-mails, etc.
Virus Residentes
• Cuando se ponen en marcha, la primera acción
que realizan consiste en comprobar si se
cumplen todas las condiciones para atacar
(fecha, hora,... etc.).
• Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparar
su acción destructiva. Suelen añadirse al
programa o los programas que infecta,
añadiendo su código al propio código del fichero
ejecutable.
Virus Troyano
• Un troyano es similar a un virus, es un
programa que busca propagarse y sobre
todo a través de aplicaciones de Internet
como el EMAIL, ICQ y CHAT.
• La diferencia básica de los troyanos con los
virus es que los troyanos están hechos para
permitirles a otras personas tener acceso al
contenido de la PC infectada
• Son muy peligrosos, porque pueden
capturar y reenviar datos confidenciales a
una dirección externa.
Virus Gusanos de Internet
• Un gusano de internet es aquel virus
que se permite a través de la red
reproducirse y de esta forma destacarse
por su gran expansión.
• Actualmente la gran mayoría de virus
que se encuentran en Internet son
éstos.
Los Antivirus
• Los antivirus son
programas que se
encargan de evitar
la intrusión de
programas dañinos
en nuestro
computador.
Como funcionan los antivirus
• Un antivirus es un programa diseñado para prevenir y evitar la activación
de virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
• Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los
programas que son ejecutados.
• Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante
el grupo de codigos virales el antivirus escanea la información para
reconocerlos y borrarlos.
• Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
¿Por que la gente los crea?
• Algunos virus se crean por el
desafío tecnológico de crear
una amenaza que sea única, no
detectable, o simplemente
devastadora para su víctima.
Sin embargo, es discutible que
la mayoría de las personas
crean virus por vanidad. El
creador espera que el virus se
propague de tal manera que le
haga famoso. La notoriedad
aumenta cuando el virus es
considerado tal amenaza que
los fabricantes de antivirus
tienen que diseñar una
solución.
Otras Amenazas
• Keyloggers o registradores
de teclas
• Ingenieria social es la
práctica de obtener
información confidencial
a través de la
manipulación. Los
ingenieros sociales
aprovechan la tendencia
natural de la gente a
confiar en su palabra
Otras amenazas
• 'Spam' es la palabra que se
utiliza para calificar el
correo no solicitado enviado
por Internet.
• Los programas anti-spam
utilizan técnicas, tales como
enviar mensajes al
postmaster del dominio del
que procede el spam o borrar
directamente los mensajes
sospechosos de nuestro
servidor de correo para evitar
descargarlos.
1 de 21

Recomendados

Virus informaticosVirus informaticos
Virus informaticosMaria Paula Jimenez
434 vistas21 diapositivas
Virus exposicionVirus exposicion
Virus exposicionCinthya Ñaupari
1.3K vistas20 diapositivas
VirusVirus
VirusJose Carlos Ordoñez Mercado
223 vistas21 diapositivas
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSBrenda Mondragon Barrero
273 vistas18 diapositivas
VirusVirus
Viruslunaverde1
133 vistas21 diapositivas

Más contenido relacionado

La actualidad más candente

Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
150 vistas15 diapositivas
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virusDani As
144 vistas20 diapositivas
Los virusLos virus
Los viruswijdid
137 vistas10 diapositivas
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lolclaseinteractiva
20 vistas4 diapositivas
El Virus informticoEl Virus informtico
El Virus informticoMenna Cruz Ramírez
133 vistas23 diapositivas

La actualidad más candente(19)

Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
Diego Alvarez150 vistas
Virus informaticosVirus informaticos
Virus informaticos
Freddy Geovany Tovar Mariño337 vistas
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
Dani As144 vistas
Los virusLos virus
Los virus
wijdid137 vistas
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
claseinteractiva20 vistas
El Virus informticoEl Virus informtico
El Virus informtico
Menna Cruz Ramírez133 vistas
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
Jose Pedro Lopez Armenta325 vistas
Virus y antivirusVirus y antivirus
Virus y antivirus
Nicolas Esguerra211 vistas
Sistemas microinfor mf0221_2Sistemas microinfor mf0221_2
Sistemas microinfor mf0221_2
Carlos Morales Diego148 vistas
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
Hacking Bolivia1.3K vistas
Virus InformaticosVirus Informaticos
Virus Informaticos
diianiithalg138 vistas
VIRUS Y AMENAZAS INFORMATICASVIRUS Y AMENAZAS INFORMATICAS
VIRUS Y AMENAZAS INFORMATICAS
Stiven Trujillo Goyeneche308 vistas
Virus y antivirusVirus y antivirus
Virus y antivirus
Andréz Vacca1.2K vistas
Virus informaticosVirus informaticos
Virus informaticos
Huskeee409 vistas
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
yilberbaraona13 vistas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sentinelamarantha204 vistas
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
Aby LF195 vistas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ivanalvarez2014859 vistas
11
1
daaniieell28 vistas

Destacado(20)

Virus informáticosVirus informáticos
Virus informáticos
Blanca Cruz249 vistas
Ensayo ticEnsayo tic
Ensayo tic
melmat2937 vistas
Manual de instalacionManual de instalacion
Manual de instalacion
DiiLu CaSaguii296 vistas
Autobiografía angel caisaAutobiografía angel caisa
Autobiografía angel caisa
Angel_Caisa95365 vistas
Guia respiracion 2 do. Prof: Hilda FerminGuia respiracion 2 do. Prof: Hilda Fermin
Guia respiracion 2 do. Prof: Hilda Fermin
Mary Luz Gloria Rojas López417 vistas
 tributacion y tics tributacion y tics
tributacion y tics
Alvaro Vasquez290 vistas
Guia respiracion 4 to. PROF: Hilda FerminGuia respiracion 4 to. PROF: Hilda Fermin
Guia respiracion 4 to. PROF: Hilda Fermin
Mary Luz Gloria Rojas López328 vistas
Geo-Enabling Retail and PropertyGeo-Enabling Retail and Property
Geo-Enabling Retail and Property
GeoEnable Limited36.3K vistas
EkowisataEkowisata
Ekowisata
samerdanta sinulingga1.4K vistas
Aparato respiratorio 4 to prof: Hilda FerminAparato respiratorio 4 to prof: Hilda Fermin
Aparato respiratorio 4 to prof: Hilda Fermin
Mary Luz Gloria Rojas López3.1K vistas
Taller medio ambienteTaller medio ambiente
Taller medio ambiente
yiramilena1792 vistas
Familia  1ª prof  isabelFamilia  1ª prof  isabel
Familia 1ª prof isabel
Mary Luz Gloria Rojas López1.5K vistas
Alan Macejewski's Architecture PortfolioAlan Macejewski's Architecture Portfolio
Alan Macejewski's Architecture Portfolio
Alan Macejewski773 vistas
Informatica e informacionInformatica e informacion
Informatica e informacion
linda1903187 vistas
Que es el internetQue es el internet
Que es el internet
peluchito2013168 vistas
CRPT - Equipe Olímpica de TiroCRPT - Equipe Olímpica de Tiro
CRPT - Equipe Olímpica de Tiro
DFSGolBusiness247 vistas

Similar a Virus informáticos

Virus informaticosVirus informaticos
Virus informaticosJhonny xD D
95 vistas22 diapositivas
VirusVirus
VirusLuis Sierra
297 vistas21 diapositivas
VirusVirus
VirusLuis Sierra
297 vistas21 diapositivas
VirusVirus
VirusLuis Sierra
230 vistas21 diapositivas
VirusVirus
Virusscvaldivia77
210 vistas21 diapositivas
VirusVirus
VirusCarmen Carrillo
136 vistas16 diapositivas

Similar a Virus informáticos(20)

Virus informaticosVirus informaticos
Virus informaticos
Jhonny xD D95 vistas
VirusVirus
Virus
Luis Sierra297 vistas
VirusVirus
Virus
Luis Sierra297 vistas
VirusVirus
Virus
Luis Sierra230 vistas
VirusVirus
Virus
scvaldivia77210 vistas
VirusVirus
Virus
Carmen Carrillo136 vistas
VirusVirus
Virus
Franco Gonzalez Labra182 vistas
VirusVirus
Virus
rafis0798 vistas
VirusVirus
Virus
Luis Sierra145 vistas
VirusVirus
Virus
marcosgallegos89 vistas
Virus(1)Virus(1)
Virus(1)
ramos501156 vistas
Virus informáticosVirus informáticos
Virus informáticos
desiid229 vistas
VirusVirus
Virus
Cleydi Arelis Basi307 vistas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez67 vistas
VirusVirus
Virus
Uptc177 vistas
Virus y antivirusVirus y antivirus
Virus y antivirus
DaniZavala261115163 vistas
Virus InformaticosVirus Informaticos
Virus Informaticos
Uptc462 vistas
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel376 vistas
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel288 vistas
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel218 vistas

Último(20)

Misión en favor de los necesitados.pdfMisión en favor de los necesitados.pdf
Misión en favor de los necesitados.pdf
Alejandrino Halire Ccahuana56 vistas
Estrategias y Recursos en el Aula  Ccesa.pdfEstrategias y Recursos en el Aula  Ccesa.pdf
Estrategias y Recursos en el Aula Ccesa.pdf
Demetrio Ccesa Rayme236 vistas
DESERCIÓN ESCOLAR.pptxDESERCIÓN ESCOLAR.pptx
DESERCIÓN ESCOLAR.pptx
recwebleta43 vistas
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptx
fatimasilvacabral183 vistas
2023 - Cuarto Encuentro - Sociedad y Videojuegos  2023 - Cuarto Encuentro - Sociedad y Videojuegos
2023 - Cuarto Encuentro - Sociedad y Videojuegos
Maestría en Comunicación Digital Interactiva - UNR101 vistas
Contenidos y PDA 2° Grado.docxContenidos y PDA 2° Grado.docx
Contenidos y PDA 2° Grado.docx
Norberto Millán Muñoz49 vistas
Recreos musicales.pdfRecreos musicales.pdf
Recreos musicales.pdf
arribaletur123 vistas
Sesión: Misión en favor de los necesitadosSesión: Misión en favor de los necesitados
Sesión: Misión en favor de los necesitados
https://gramadal.wordpress.com/213 vistas
CONVERSACIONES SAN ESTEBAN 23-24CONVERSACIONES SAN ESTEBAN 23-24
CONVERSACIONES SAN ESTEBAN 23-24
San Esteban Comunicación Dominicos de Salamanca138 vistas
Semana 3.pdfSemana 3.pdf
Semana 3.pdf
ValdezsalvadorMayleM74 vistas

Virus informáticos

  • 2. 1º Historia y evolución de los virus informaticos • -Que es un virus • -1º Virus • -Historia y evolución
  • 3. ¿Qué es un virus? • Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 4. Primer Virus • El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 5. Historia y evolución •     1949: Se da el primer indicio de definicion de virus por John Von Neumann •     1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 6. Historia y evolución •   1970: El Creeper es difundido por la red ARPANET •   1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema • 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 7. Historia y evolución • 1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos. • 1987: Se da el primer caso de contagio masivo de computadoras
  • 8. Historia y evolución • A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.
  • 9. Historia y evolución • A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo • 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 10. Historia y evolución • A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 11. VIRUS ¿como se transmiten? • La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 12. Virus de Arranque o Boot • Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. • Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 13. Virus MacroVirus • Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. • Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. • Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
  • 14. Virus Residentes • Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). • Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 15. Virus Troyano • Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. • La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada • Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 16. Virus Gusanos de Internet • Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. • Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 17. Los Antivirus • Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 18. Como funcionan los antivirus • Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. • Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. • Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos. • Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 19. ¿Por que la gente los crea? • Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 20. Otras Amenazas • Keyloggers o registradores de teclas • Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 21. Otras amenazas • 'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. • Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.