SlideShare una empresa de Scribd logo
1 de 9
SAMUEL BOLANOS
JUAN SEBASTIAN ROJAS
EQUIPO :13
6-2
VIRUS INFORMATICOS
DEFINICION
• Un virus es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático,
sin el permiso o el conocimiento del usuario principalmente para
lograr fines maliciosos sobre el dispositivo.
• Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
• Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias o imprevistos.
HISTORIA
• El primer trabajo académico en la teoría de los programas de ordenador
auto-replicantes6​ fue publicado por John von Neumann en 1949 quien dio
conferencias en la Universidad de Illinois sobre la Teoría y Organización de
Autómatas Complicados (Theory and Organization of Complicated
Automata).
• El trabajo de von Neumann fue publicado más tarde como la Teoría de los
autómatas autorreproductivos. En su ensayo von Neumann describió cómo
un programa de ordenador puede ser diseñado para reproducirse a sí
mismo.
• 7​ El diseño de Von Neumann de un programa informático capaz de copiarse
a sí mismo se considera el primer virus de computadoras del mundo, y es
considerado como el padre teórico de la virología informática.8
CONTINUACION HISTORIA
• En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy,
investigadores de Bell Labs, implementaron un juego de ordenador
llamado Darwin en un mainframe IBM 7090.
• 1​ En él, dos programas jugadores compiten en la arena por controlar
el sistema, eliminando a su enemigo, intentado sobreescribir o
inutilizar todas sus copias.
• Una versión mejorada del mismo se conocerá como Core Wars.
Muchos de los conceptos de este se basan en un artículo
de Alexander Dewdney en la columna Computer Recreations de la
revista Scientific American.
CONTINUACION HISTORIA
• En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten
mit minimaler Informationsübertragung" (autómata auto reproducible con
mínimo intercambio de información).
• 9​ El artículo describe un virus por escrito con fines de investigación. Este
contenía todos los componentes esenciales.
• Fue programado en Lenguaje ensambladorpara el equipo SIEMENS
4004/35 y corrió sin problemas.
• En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda
de shock, en la que anticipa el riesgo de virus de Internet.
• Thomas Joseph Ryan describió 1979 en The Adolescence of P-1 (la
adolescencia de P-1), como una Inteligencia Artificial se propaga de forma
similar a un virus en la red informática nacional.
CONTINUACION HISTORIA
• En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de
Dortmund, en la que compara a algunos programas con los virus
biológicos.10
• En 1982 Rich Skrenta, un estudiante de instituto de 15 años,
programa el Elk Cloner para los Apple II, el primer virus informático
conocido que tuvo una expansión real y no como un concepto de
laboratorio. Puede ser descrito como el primer virus de sector de
arranque.11
• En 1984 Leonard M. Adleman utilizó en una conversación con Fred
Cohen por primera vez el término «virus informático».
TIPOS DE VIRUS
• RECYCLER: Consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y oculta el original
de modo que los archivos no puedan ser vistos, pero con la creación
de un archivo batch que modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser recuperados.
• TROYANO:Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
CONTINUACION TIPOS DE VIRUS
• BOMBAS LOGICAS O DE TIEMPO: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una
fecha (bombas de tiempo), una combinación de teclas, o ciertas
condiciones técnicas (bombas lógicas). Si no se produce la condición
permanece oculto al usuario.
• GUSANO: Tiene la propiedad de duplicarse a sí mismo.
• HOAX:Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
(«Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso
de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
CONTINUACION TIPOS DE VIRUS
• JOKE:Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que diga error.
• VIRUS RESIDENTES:La característica principal de estos virus es que se ocultan en
la memoria RAM de forma permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.
• VIRUS DE ACCION DIRECTA:Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.

Más contenido relacionado

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus
VirusVirus
Virus
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Samuel bolanos (20)

Los virus
Los virusLos virus
Los virus
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Virus informáticos power point
Virus informáticos power pointVirus informáticos power point
Virus informáticos power point
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Viru
ViruViru
Viru
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de claseinteractiva

Presentación el diablo en chango
Presentación el diablo en changoPresentación el diablo en chango
Presentación el diablo en changoclaseinteractiva
 
Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1claseinteractiva
 
Nuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entradaNuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entradaclaseinteractiva
 
Nuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entradaNuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entradaclaseinteractiva
 
Final internet nicolas rivera
Final internet nicolas riveraFinal internet nicolas rivera
Final internet nicolas riveraclaseinteractiva
 
Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1claseinteractiva
 
Final internet simon giraldo 6 1
Final internet simon giraldo 6 1Final internet simon giraldo 6 1
Final internet simon giraldo 6 1claseinteractiva
 
Albun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalezAlbun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalezclaseinteractiva
 
Darwin steven valencia y maria fernanda trujillo
Darwin  steven valencia y maria fernanda trujillo Darwin  steven valencia y maria fernanda trujillo
Darwin steven valencia y maria fernanda trujillo claseinteractiva
 
Nicolas ferro y pablo vazques
Nicolas ferro y pablo vazquesNicolas ferro y pablo vazques
Nicolas ferro y pablo vazquesclaseinteractiva
 
Laura padilla y nicolas arias
Laura padilla y nicolas ariasLaura padilla y nicolas arias
Laura padilla y nicolas ariasclaseinteractiva
 

Más de claseinteractiva (20)

Presentación el diablo en chango
Presentación el diablo en changoPresentación el diablo en chango
Presentación el diablo en chango
 
Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1
 
Nuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entradaNuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entrada
 
Nuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entradaNuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entrada
 
Final internet nicolas rivera
Final internet nicolas riveraFinal internet nicolas rivera
Final internet nicolas rivera
 
Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1
 
Final internet simon giraldo 6 1
Final internet simon giraldo 6 1Final internet simon giraldo 6 1
Final internet simon giraldo 6 1
 
Kevin alan
Kevin alanKevin alan
Kevin alan
 
Nanotecnologia y deportes
Nanotecnologia y deportesNanotecnologia y deportes
Nanotecnologia y deportes
 
Fila c
Fila cFila c
Fila c
 
Jose luis pinto fila c 2
Jose luis pinto fila c 2Jose luis pinto fila c 2
Jose luis pinto fila c 2
 
Corel
CorelCorel
Corel
 
Album de fotos
Album de fotosAlbum de fotos
Album de fotos
 
Albun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalezAlbun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalez
 
Darwin steven valencia y maria fernanda trujillo
Darwin  steven valencia y maria fernanda trujillo Darwin  steven valencia y maria fernanda trujillo
Darwin steven valencia y maria fernanda trujillo
 
David olave
David olaveDavid olave
David olave
 
Nicolas ferro y pablo vazques
Nicolas ferro y pablo vazquesNicolas ferro y pablo vazques
Nicolas ferro y pablo vazques
 
Nicolas garcia gran show
Nicolas garcia gran showNicolas garcia gran show
Nicolas garcia gran show
 
Catalina a y juan barbosa
Catalina a y juan barbosaCatalina a y juan barbosa
Catalina a y juan barbosa
 
Laura padilla y nicolas arias
Laura padilla y nicolas ariasLaura padilla y nicolas arias
Laura padilla y nicolas arias
 

Último

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 

Último (8)

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 

Samuel bolanos

  • 1. SAMUEL BOLANOS JUAN SEBASTIAN ROJAS EQUIPO :13 6-2 VIRUS INFORMATICOS
  • 2. DEFINICION • Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. • Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
  • 3. HISTORIA • El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes6​ fue publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre la Teoría y Organización de Autómatas Complicados (Theory and Organization of Complicated Automata). • El trabajo de von Neumann fue publicado más tarde como la Teoría de los autómatas autorreproductivos. En su ensayo von Neumann describió cómo un programa de ordenador puede ser diseñado para reproducirse a sí mismo. • 7​ El diseño de Von Neumann de un programa informático capaz de copiarse a sí mismo se considera el primer virus de computadoras del mundo, y es considerado como el padre teórico de la virología informática.8
  • 4. CONTINUACION HISTORIA • En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs, implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090. • 1​ En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias. • Una versión mejorada del mismo se conocerá como Core Wars. Muchos de los conceptos de este se basan en un artículo de Alexander Dewdney en la columna Computer Recreations de la revista Scientific American.
  • 5. CONTINUACION HISTORIA • En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (autómata auto reproducible con mínimo intercambio de información). • 9​ El artículo describe un virus por escrito con fines de investigación. Este contenía todos los componentes esenciales. • Fue programado en Lenguaje ensambladorpara el equipo SIEMENS 4004/35 y corrió sin problemas. • En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que anticipa el riesgo de virus de Internet. • Thomas Joseph Ryan describió 1979 en The Adolescence of P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de forma similar a un virus en la red informática nacional.
  • 6. CONTINUACION HISTORIA • En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que compara a algunos programas con los virus biológicos.10 • En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II, el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque.11 • En 1984 Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término «virus informático».
  • 7. TIPOS DE VIRUS • RECYCLER: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. • TROYANO:Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 8. CONTINUACION TIPOS DE VIRUS • BOMBAS LOGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario. • GUSANO: Tiene la propiedad de duplicarse a sí mismo. • HOAX:Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 9. CONTINUACION TIPOS DE VIRUS • JOKE:Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error. • VIRUS RESIDENTES:La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. • VIRUS DE ACCION DIRECTA:Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.