SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Un virus informático es una
amenaza programada, es decir,
es un pequeño programa
escrito intencionadamente
para instalarse en el
ordenador de un usuario sin el
conocimiento o el permiso de
este.
es un programa parásito
porque ataca a los archivos o
al sector de "arranque" y se
replica a sí mismo para
continuar su propagación
https://www.youtube.com/watch?v=wbUVBZH
sUZQ
PODEMOS DISTINGUIR 3 MÓDULOS
REPRODUCCIÓN : maneja las rutinas de "parasitación“ de
archivos de datos, a fin de que el virus pueda ejecutarse de forma
oculta intentando pasar desapercibido ante el usuario. Tomando el
control del sistema e infectar otras entidades permitiendo la
posibilidad de traslado de un ordenador a otro a través de algunos
de estos archivos.
ATAQUE: En caso de estar presente es el encargado de manejar las
rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de
los procesos dañinos que realizan, poseen un módulo de ataque que se activa
un determinado día. La activación implica la ejecución de una rutina que
hace daños dispares en nuestro ordenador.
DEFENSA : tiene la misión de proteger al virus. Sus rutinas apuntan a evitar
todo aquello que provoque la eliminación del virus y retardar, en todo lo
posible, su detección.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer
virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la
red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía
“Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro
virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo.
Este es el origen de los actuales antivirus.
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la
informática y experimentaba con sus propios programas. Esto dio lugar a los primeros
desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer
virus de amplia reproducción: Elk Cloner, que contaba el número de veces que
arrancaba el equipo y al llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en
uno de sus estudios definiéndolo como “Programa que puede infectar a otros
programas incluyendo una copia posiblemente evolucionada de sí mismo”.
En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de
infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la
Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más
famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea
una nueva corriente en cuanto al desarrollo de malware que persiste hasta el
día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba
encaminado y programado para propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática
debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el
gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería
social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí
la época de grandes epidemias masivas que tuvieron su punto álgido en el
2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el
Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era
tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro
de este tipo epidemias y curiosamente el último. Los creadores de malware se
dieron cuenta de que sus conocimientos servirían para algo más que para tener
repercusión mediática… para ganar dinero.
GUSANO
TROYANO
MACROS
BOMBAS
BOOT
FALSOS
MULTIPLES
¿Qué es una vacuna informática?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
detector y eliminador
CA - Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas
que comparan las signaturas de los atributos guardados
en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
Orígenes y evolución de los virus informáticos

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest242f79e
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolucióncloudhard
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonnyavendao
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaCECOTED
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia51829062
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosalbertobe8
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 

La actualidad más candente (18)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Webquest
WebquestWebquest
Webquest
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Orígenes y evolución de los virus informáticos

Similar a Orígenes y evolución de los virus informáticos (20)

Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Orígenes y evolución de los virus informáticos

  • 1.
  • 2. Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. es un programa parásito porque ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación https://www.youtube.com/watch?v=wbUVBZH sUZQ
  • 3. PODEMOS DISTINGUIR 3 MÓDULOS REPRODUCCIÓN : maneja las rutinas de "parasitación“ de archivos de datos, a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Tomando el control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. ATAQUE: En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que se activa un determinado día. La activación implica la ejecución de una rutina que hace daños dispares en nuestro ordenador. DEFENSA : tiene la misión de proteger al virus. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  • 4. Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus. En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema. En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.
  • 5. En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia. En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico. En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004. Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.
  • 7. ¿Qué es una vacuna informática? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 8. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 9. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista