SlideShare una empresa de Scribd logo
1 de 27
VIRUS Y VACUNAS
INFORMATICAS

POR:
CRISTIAN MAURICIO SANDOVAL
SANCHEZ
CONTENIDO
I. VIRUS
1.QUE ES UN VIRUS
2.HISTORIA Y EVOLUCION DE LOS VIRUS
3.COMO SE TRANSMITEN
4.TIPO DE VIRUS
5.SEÑALES DE ALERTA
6.DAÑOS SIGNIFICATIVOS POR VIRUS
II. ANTIVIRUS / VACUNAS
1.QUE ES UN ANTIVIRUS O VACUNA
2.COMO FUNCIONAN
3.POR QUE LOS CREAN
4.OTRAS AMENAZAS
5.ANÁLISIS IMPLEMENTACIÓN ANTIVIRUS
1. QUE ES UN VIRUS
INFORMATICO?
Es un malware (Software Maligno) que altera el normal
funcionamiento del Computador.
Que Hace :
 Modificar, Eliminar programas y archivos.
 Hacer que el sistema funcione más lentamente.
 Robo de información confidencial.
 Saturación de una Red.
 Acabar con el espacio libre del disco duro.
 Borrar o Dañar la BIOS
2. HISTORIA Y EVOLUCIÓN DE LOS
VIRUS




    1949: Se da el primer indicio de definición
de virus por John Von Neumann
    1959: En los laboratorios AT&T Bell, se
inventa el juego "Guerra Nuclear“.
2. HISTORIA Y EVOLUCIÓN DE LOS
VIRUS






  1972: El 1er. VIRUS “
EL CREEPER es difundido
por la red ARPANET”
  1974: El virus Rabbit hacía
una copia de si mismo lo
que causava el bloqueo del
sistema
1980: La red ARPANET es
infectada por un "gusano" y
queda 72 horas fuera de
servicio
2. HISTORIA Y EVOLUCIÓN DE LOS
VIRUS




1984: El Dr. Fred Cohen incluyó las pautas
para el desarrollo de virus informáticos.
1987: Se da el primer caso de contagio
masivo de computadoras
2. HISTORIA Y EVOLUCIÓN DE LOS
VIRUS


A mediados de 1995 se reportaron en diversas
ciudades del mundo la aparición de una nueva
familia de virus que no solamente infectaban
documentos, sino que a su vez, sin ser
archivos ejecutables podían auto-copiarse
infectando a otros documentos. Fueron
llamados macro virus, sólo infectaban a los
archivos de MS-Word.
2. HISTORIA Y EVOLUCIÓN DE LOS
VIRUS




A principios de 1999 se empezaron a
propagar masivamente en Internet los virus
anexados a mensajes de correo
2002 surge el primer virus diseñado para
atacar archivos Shockwave Flash de
Macromedia y aparece winux, primer virus
para ejecutables tanto de Windows como de
Linux.
2. HISTORIA Y EVOLUCIÓN DE LOS
VIRUS


A partir de ahora podemos considerar que todos
los virus son propagados por internet, llegando
algunos de ellos como el I Love You a causar
grandes daños y llegando incluso a afectar el
pentágono.
3. ¿COMO SE TRANSMITEN?
Los medios por los cuales es más
frecuente infectarse son:
 USB u otro medio de
Almacenamiento removible.
 Redes Informáticas.
 Mensajes de Correo
electrónico ( con Archivos
anexados)
 Software descargado de
Internet.
 Visitando ciertas Pàginas Web
3. COMO SE EJECUTAN?
4. TIPOS DE VIRUS
VER AQUÍ…..
a. VIRUS

DE ARRANQUE O

BOOT




Infectan la zona de los
discos en un ordenador,
el sector de arranque en
los disquetes y discos
duros.
Los virus de boot
residen en la memoria.
Mientras que la mayoría
son escritos para DOS,
estos virus no toman en
cuenta los sistemas
operativos, así que
pueden infectar
b. VIRUS MACROVIRUS






Se transmite a través de los
documentos de las aplicaciones que
poseen algún tipo de lenguaje de
macros.
Cuando uno de estos archivos
infectado es abierto o cerrado, el
virus toma el control y se copia a la
plantilla.
Los lenguajes de macros como el
Visual Basic For Applications son
muy poderosos y poseen
capacidades como para cambiar la
c. VIRUS RESIDENTES




Cuando se ponen en marcha, la
primera acción que realizan
consiste en comprobar si se
cumplen todas las condiciones
para atacar (fecha, hora,... etc.).
Otros virus residentes se
mantienen dentro de la memoria
y esperan a que ocurra algún
evento determinado para de esa
forma poder disparar su acción
destructiva. Suelen añadirse al
programa o los programas que
infecta, añadiendo su código al
propio código del fichero
ejecutable.
d. VIRUS TROYANO






Un troyano es similar a un virus,
es un programa que busca
propagarse y sobre todo a través
de aplicaciones de Internet como
el EMAIL, ICQ y CHAT.
La diferencia básica de los
troyanos con los virus es que los
troyanos están hechos para
permitirles a otras personas tener
acceso al contenido de la PC
infectada
Son muy peligrosos, porque
pueden capturar y reenviar datos
confidenciales a una dirección
externa.
e. VIRUS GUSANOS DE INTERNET





Un gusano de internet es
aquel virus que se permite a
través de la red reproducirse
y de esta forma destacarse
por su gran expansión.
Actualmente la gran mayoría
de virus que se encuentran
en Internet son éstos.
5. SEÑALES DE ALERTA
1.

2.

3.

4.
5.

6.

Retardos (Más de lo Común) al
cargar un programa.
Operaciones más lentas del
sistema del sistema operativo
en general.
Sectores defectuosos en discos
duros y/o removibles.
Mensajes de Error Inusuales.
Actividad Extraña en la
Pantalla.
Sonidos Extraños
6. DAÑOS MAS
SIGNIFICATIVOS
1.

2.

3.

Borrar la BIOS : Intenta
reescribir el BIOS de la
PC lo que obliga a
cambiar la
MOTHERBOARD.
Formatear el disco duro:
Troyano que infecta el
word, al abrir un archivo
infectado formatea el
disco duro.
Borrar la FAT (Tabla de
II. ANTIVIRUS Y/ VACUNAS
O
1. DEFINICION
Son
un software
que
protege
el
equipo de diversos
tipos de ataques
provocados por virus
informático.
No
son
100%
efectivos.
2. COMO FUNCIONAN LOS
ANTIVIRUS
Un antivirus tiene rutinas de detección,
eliminación y reconstrucción de la
información afectada.
Vacunar:
La vacuna de los antivirus se queda
residente en memoria y filtra los programas
que son ejecutados.


Detectar:
Revisa todos los archivos que
tenemos grabados en el disco duro. Mediante
el grupo de codigos virales el antivirus
escanea la información para reconocerlos y
borrarlos.


Eliminar:
Es la parte del antivirus que
desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.

3. ¿POR QUE LA GENTE LOS
CREA?


Algunos virus se crean por el
desafío tecnológico de crear
una amenaza que sea única,
no detectable, o simplemente
devastadora para su víctima.
Sin embargo, es discutible que
la mayoría de las personas
crean virus por vanidad. El
creador espera que el virus se
propague de tal manera que le
haga famoso. La notoriedad
aumenta cuando el virus es
considerado tal amenaza que
los fabricantes de antivirus
tienen
que
diseñar
una
solución.
4. OTRAS AMENAZAS




Keyloggers
o
registradores de teclas
Ingenieria social es la
práctica
de
obtener
información confidencial a
través
de
la
manipulación.
Los
ingenieros
sociales
aprovechan la tendencia
natural de la gente a
confiar en su palabra
4. OTRAS AMENAZAS




'Spam' es la palabra que se
utiliza para calificar el correo
no solicitado enviado por
Internet.
Los programas anti-spam
utilizan técnicas, tales como
enviar mensajes al
postmaster del dominio del
que procede el spam o borrar
directamente los mensajes
sospechosos de nuestro
servidor de correo para evitar
descargarlos.
5. ANÁLISIS RENDIMIENTO
ANTIVIRUS
POR: CRISTIAN MAURICIO SANDOVAL
SANCHEZ
CLICK
CREEPER : PRIMER VIRUS 1972 AQUI

Más contenido relacionado

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Diapositivas informatica julian camargo
Diapositivas informatica julian camargoDiapositivas informatica julian camargo
Diapositivas informatica julian camargo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Virus (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 

Último

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Virus

  • 1. VIRUS Y VACUNAS INFORMATICAS POR: CRISTIAN MAURICIO SANDOVAL SANCHEZ
  • 2. CONTENIDO I. VIRUS 1.QUE ES UN VIRUS 2.HISTORIA Y EVOLUCION DE LOS VIRUS 3.COMO SE TRANSMITEN 4.TIPO DE VIRUS 5.SEÑALES DE ALERTA 6.DAÑOS SIGNIFICATIVOS POR VIRUS II. ANTIVIRUS / VACUNAS 1.QUE ES UN ANTIVIRUS O VACUNA 2.COMO FUNCIONAN 3.POR QUE LOS CREAN 4.OTRAS AMENAZAS 5.ANÁLISIS IMPLEMENTACIÓN ANTIVIRUS
  • 3. 1. QUE ES UN VIRUS INFORMATICO? Es un malware (Software Maligno) que altera el normal funcionamiento del Computador. Que Hace :  Modificar, Eliminar programas y archivos.  Hacer que el sistema funcione más lentamente.  Robo de información confidencial.  Saturación de una Red.  Acabar con el espacio libre del disco duro.  Borrar o Dañar la BIOS
  • 4. 2. HISTORIA Y EVOLUCIÓN DE LOS VIRUS       1949: Se da el primer indicio de definición de virus por John Von Neumann     1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 5. 2. HISTORIA Y EVOLUCIÓN DE LOS VIRUS      1972: El 1er. VIRUS “ EL CREEPER es difundido por la red ARPANET”   1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 6. 2. HISTORIA Y EVOLUCIÓN DE LOS VIRUS   1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos. 1987: Se da el primer caso de contagio masivo de computadoras
  • 7. 2. HISTORIA Y EVOLUCIÓN DE LOS VIRUS  A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.
  • 8. 2. HISTORIA Y EVOLUCIÓN DE LOS VIRUS   A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 9. 2. HISTORIA Y EVOLUCIÓN DE LOS VIRUS  A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 10. 3. ¿COMO SE TRANSMITEN? Los medios por los cuales es más frecuente infectarse son:  USB u otro medio de Almacenamiento removible.  Redes Informáticas.  Mensajes de Correo electrónico ( con Archivos anexados)  Software descargado de Internet.  Visitando ciertas Pàginas Web
  • 11. 3. COMO SE EJECUTAN?
  • 12. 4. TIPOS DE VIRUS VER AQUÍ…..
  • 13. a. VIRUS DE ARRANQUE O BOOT   Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar
  • 14. b. VIRUS MACROVIRUS    Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la
  • 15. c. VIRUS RESIDENTES   Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 16. d. VIRUS TROYANO    Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 17. e. VIRUS GUSANOS DE INTERNET   Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 18. 5. SEÑALES DE ALERTA 1. 2. 3. 4. 5. 6. Retardos (Más de lo Común) al cargar un programa. Operaciones más lentas del sistema del sistema operativo en general. Sectores defectuosos en discos duros y/o removibles. Mensajes de Error Inusuales. Actividad Extraña en la Pantalla. Sonidos Extraños
  • 19. 6. DAÑOS MAS SIGNIFICATIVOS 1. 2. 3. Borrar la BIOS : Intenta reescribir el BIOS de la PC lo que obliga a cambiar la MOTHERBOARD. Formatear el disco duro: Troyano que infecta el word, al abrir un archivo infectado formatea el disco duro. Borrar la FAT (Tabla de
  • 20. II. ANTIVIRUS Y/ VACUNAS O 1. DEFINICION Son un software que protege el equipo de diversos tipos de ataques provocados por virus informático. No son 100% efectivos.
  • 21. 2. COMO FUNCIONAN LOS ANTIVIRUS Un antivirus tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados. 
  • 22. 3. ¿POR QUE LA GENTE LOS CREA?  Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 23. 4. OTRAS AMENAZAS   Keyloggers o registradores de teclas Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 24. 4. OTRAS AMENAZAS   'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.
  • 26. POR: CRISTIAN MAURICIO SANDOVAL SANCHEZ
  • 27. CLICK CREEPER : PRIMER VIRUS 1972 AQUI