SlideShare una empresa de Scribd logo
1 de 17
VIRUS INFORMATICO 
Es un malware que tiene por objeto 
alterar el normal funcionamiento de la 
computadora, sin el permiso o el 
conocimiento del usuario. Pueden 
destruir los datos almacenados, 
aunque también existen otros más 
inofensivos, que se caracterizan por 
ser molestos.
Historia 
El primer virus atacó a una 
máquina IBM Serie 360 (y 
reconocido como tal). Fue 
llamado Creeper, creado en 
1972. Este programa emitía 
periódicamente en la pantalla 
el mensaje. 
Este virus no se adoptaría 
hasta 1984, pero éstos ya 
existían desde antes. 
desarrollaron un juego llamado 
Core War, el cual consistía en 
ocupar toda la memoria RAM 
del equipo en menor tiempo. 
Después de 1984, los virus han 
tenido una gran expansión, 
desde los que atacan los 
sectores de arranque de 
disquetes hasta los que se 
adjuntan en un correo 
electrónico.
PRECURSORES 
1939-1949 Los 
Precursores 
En 1939 John Louis Von Neumann, 
escribió un artículo exponiendo su 
"Teoría y organización de 
autómatas complejos", donde 
demostraba la posibilidad de 
desarrollar pequeños programas 
que pudiesen tomar el control de 
otros, de similar estructura. 
En 1949, en los laboratorios de la 
Bell Computer, programadores: 
Robert Thomas Morris, Douglas 
McIlory y Victor Vysottsky, crearon 
un juego al que denominaron 
CoreWar, inspirados en la teoría de 
John Von Neumann, escrita y 
publicada en 1939.
1959 
En los laboratorios AT&T Bell, se inventa el juego 
"Guerra Nuclear" (Core Wars) o guerra de núcleos de 
ferrita. Consistía en una batalla entre los códigos de dos 
programadores, en la que cada jugador 
desarrollaba un programa cuya misión era la de 
acaparar la máxima memoria posible mediante la 
reproducción de sí mismo.
1970 
El Creeper es difundido por la red ARPANET. El virus 
mostraba el mensaje "SOY CREEPER...ATRAPAME SI 
PUEDES!". 
Ese mismo año es creado su antídoto: el antivirus Reaper 
cuya misión era buscar y destruir al Creeper.
1974 
El virus Rabbit hacía una copia de sí mismo y lo 
situaba dos veces en la cola de ejecución del ASP 
de IBM lo que causaba un bloqueo del sistema.
1980 - 1983 
La red ARPANET es infectada por un "gusano" y 
queda 72 horas fuera de servicio. La infección fue 
originada por Robert Tappan Morris, un joven 
estudiante de informática de 23 años aunque según 
él fue un accidente. 
El juego Core Wars, con adeptos en el MIT, salió a la 
luz pública en un discurso de Ken Thompson. 
Dewdney explica los términos de este juego. Ese 
mismo año aparece el término virus tal como lo 
entendemos hoy.
1985 - 1987 
Dewdney intenta enmendar su error publicando otro 
artículo "Juegos de Computadora virus, gusanos y otras 
plagas de la Guerra Nuclear atentan contra la memoria 
de los ordenadores". 
Se da el primer caso de contagio masivo de 
computadoras a través del MacMag Virus también 
llamado Peace Virus sobre computadoras Macintosh.
1988 
El virus Brain creado por los hermanos Basit y Alvi 
Amjad de Pakistan aparece en Estados Unidos. Los 
altamente calificados técnicos del Pentágono se 
demoraron 3 largos días en desarrollar el programa 
antivirus correspondiente. Hoy día los desarrolladores 
de antivirus resuelven un problema de virus en 
contados minutos.
INCIDENCIAS DEL SISTEMA OPERATIVO 
WINDOWS 
Su gran 
popularidad, como 
sistema operativo, 
entre los 
computadores 
personales, PC. 
Falta de seguridad 
(situación a la que 
Microsoft está 
dando en los 
últimos años 
mayor prioridad. 
Las últimas 
versiones son 
vulnerables a los 
virus ya que 
aprovechan la 
ventaja de dichos 
programas. 
Esta situación es 
aprovechada 
constantemente 
por los 
programadores de 
virus.
CARACTERISTICAS 
Son 
difíciles de 
detectar 
Infectar 
archivos 
Infecta el 
computador 
Infectan 
diferentes 
partes de la 
computador 
Hace que el a 
sistema no 
muestre 
signos de 
infección 
Se 
esparcen 
rápidament 
e 
Traen otros 
virus y son 
mas letales
MODULOS PRINCIPALES DE UN VIRUS INFORMATICO 
REPRODUCCIÓN 
Es el encargado de manejar las 
rutinas para infectar entidades 
ejecutables que asegurarán la 
subsistencia del virus. Cuando toma el 
control del sistema puede infectar 
otras entidades ejecutables. Cuando 
estas entidades sean trasladadas a 
otras computadoras se asegura la 
dispersión del virus.
ATAQUE 
Es el módulo que contiene las rutinas de daño adicional o 
implícito. El módulo puede ser disparado por distintos 
eventos del sistema: una fecha, hora, el encontrar un 
archivo específico (COMMAND.COM), el encontrar un 
sector específico (MBR), una determinada cantidad de 
booteos desde que ingreso al sistema, o cualquier otra 
cosa a la que el programador quisiera atacar.
DEFENSA 
Su principal objetivo es proteger el cuerpo 
del virus. Incluirá rutinas que disminuyan 
los síntomas que delaten su presencia e 
intentarán que el virus permanezca 
invisible a los ojos del usuario y del 
antivirus. Las técnicas incluidas en este 
módulo hoy en día resultan ser muy 
sofisticadas logrando dar información falsa 
y localizándose en lugares poco comunes 
para el registro de los antivirus, como la 
memoria Flash-ROM.
CLASIFICACION 
Virus de 
sector de 
arranque 
(BOOT) 
Virus Bat 
Virus del Mirc 
Virus de 
Archivos 
Virus de 
Macro
METODOS DE PROPAGACION 
Añadidura o 
empalme 
Inserción 
Reorientación 
Polimorfismo Sustitución

Más contenido relacionado

La actualidad más candente (14)

Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Karen 1
Karen 1Karen 1
Karen 1
 
Presentacion jose buelvas
Presentacion jose buelvasPresentacion jose buelvas
Presentacion jose buelvas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Destacado (20)

Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Товарная биржа "ЕТС"
Товарная биржа "ЕТС"Товарная биржа "ЕТС"
Товарная биржа "ЕТС"
 
Formulas de excel
Formulas de excelFormulas de excel
Formulas de excel
 
Analisis estadisticos 8grado
Analisis  estadisticos  8gradoAnalisis  estadisticos  8grado
Analisis estadisticos 8grado
 
Antivirus
AntivirusAntivirus
Antivirus
 
појам и подела рада
појам и подела радапојам и подела рада
појам и подела рада
 
Manual basico de excel
Manual  basico  de excelManual  basico  de excel
Manual basico de excel
 
Recuperación periodo final de tecnología e informática
Recuperación periodo final de tecnología e informáticaRecuperación periodo final de tecnología e informática
Recuperación periodo final de tecnología e informática
 
Coctel tecnológico
Coctel tecnológicoCoctel tecnológico
Coctel tecnológico
 
Infor..2.0
Infor..2.0Infor..2.0
Infor..2.0
 
Blogspot presentacion 1
Blogspot presentacion 1Blogspot presentacion 1
Blogspot presentacion 1
 
TRABAJO DE GEOGRAFIA
TRABAJO DE GEOGRAFIATRABAJO DE GEOGRAFIA
TRABAJO DE GEOGRAFIA
 
2014 summer A 804 a
2014 summer A 804 a2014 summer A 804 a
2014 summer A 804 a
 
Dr. Pam Zaabel - Secure Pork Supply
Dr. Pam Zaabel - Secure Pork SupplyDr. Pam Zaabel - Secure Pork Supply
Dr. Pam Zaabel - Secure Pork Supply
 
Tecnologia y medicina 123
Tecnologia y medicina 123Tecnologia y medicina 123
Tecnologia y medicina 123
 
Tecnología 2012
Tecnología 2012Tecnología 2012
Tecnología 2012
 
La Web 2.0
La Web 2.0La Web 2.0
La Web 2.0
 
Metacognicion
MetacognicionMetacognicion
Metacognicion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Женский Клуб - 1
Женский Клуб - 1Женский Клуб - 1
Женский Клуб - 1
 

Similar a Virus informatico (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Más de karen_herrera (20)

Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Excel trabajo grupal hoja6
Excel trabajo grupal hoja6Excel trabajo grupal hoja6
Excel trabajo grupal hoja6
 
Excel trabajo grupal hoja5
Excel trabajo grupal hoja5Excel trabajo grupal hoja5
Excel trabajo grupal hoja5
 
Excel trabajo grupal hoja4
Excel trabajo grupal hoja4Excel trabajo grupal hoja4
Excel trabajo grupal hoja4
 
Excel trabajo grupal hoja3
Excel trabajo grupal hoja3Excel trabajo grupal hoja3
Excel trabajo grupal hoja3
 
Excel trabajo grupal hoja2
Excel trabajo grupal hoja2Excel trabajo grupal hoja2
Excel trabajo grupal hoja2
 
Excel trabajo grupal hoja1
Excel trabajo grupal hoja1Excel trabajo grupal hoja1
Excel trabajo grupal hoja1
 
Nomina
NominaNomina
Nomina
 
Libro3
Libro3Libro3
Libro3
 
Libro2
Libro2Libro2
Libro2
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinica
 
Nomina hoja3
Nomina hoja3Nomina hoja3
Nomina hoja3
 
Nomina hoja2
Nomina hoja2Nomina hoja2
Nomina hoja2
 
Factura
FacturaFactura
Factura
 
Img 0009
Img 0009Img 0009
Img 0009
 
Img 0008
Img 0008Img 0008
Img 0008
 
Img 0004
Img 0004Img 0004
Img 0004
 
Img 0003
Img 0003Img 0003
Img 0003
 
Img 0002
Img 0002Img 0002
Img 0002
 
Img 0001
Img 0001Img 0001
Img 0001
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animalesanllamas
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Último (20)

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Virus informatico

  • 1.
  • 2. VIRUS INFORMATICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Pueden destruir los datos almacenados, aunque también existen otros más inofensivos, que se caracterizan por ser molestos.
  • 3. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje. Este virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo en menor tiempo. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4. PRECURSORES 1939-1949 Los Precursores En 1939 John Louis Von Neumann, escribió un artículo exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1949, en los laboratorios de la Bell Computer, programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
  • 5. 1959 En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.
  • 6. 1970 El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
  • 7. 1974 El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
  • 8. 1980 - 1983 La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy.
  • 9. 1985 - 1987 Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh.
  • 10. 1988 El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.
  • 11. INCIDENCIAS DEL SISTEMA OPERATIVO WINDOWS Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Falta de seguridad (situación a la que Microsoft está dando en los últimos años mayor prioridad. Las últimas versiones son vulnerables a los virus ya que aprovechan la ventaja de dichos programas. Esta situación es aprovechada constantemente por los programadores de virus.
  • 12. CARACTERISTICAS Son difíciles de detectar Infectar archivos Infecta el computador Infectan diferentes partes de la computador Hace que el a sistema no muestre signos de infección Se esparcen rápidament e Traen otros virus y son mas letales
  • 13. MODULOS PRINCIPALES DE UN VIRUS INFORMATICO REPRODUCCIÓN Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.
  • 14. ATAQUE Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.
  • 15. DEFENSA Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-ROM.
  • 16. CLASIFICACION Virus de sector de arranque (BOOT) Virus Bat Virus del Mirc Virus de Archivos Virus de Macro
  • 17. METODOS DE PROPAGACION Añadidura o empalme Inserción Reorientación Polimorfismo Sustitución