SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Historia evolución, funcionamiento y soluciones.
María Paula Jiménez Uribe.
Historia y evolución de los virus
informáticos
-Que es un virus
-1º Virus
-Historia y evolución
Informática Básica
Pagina 2 de 21
¿Qué es un virus?
Los virus informáticos
son programas
diseñados
expresamente para
interferir en el
funcionamiento de una
computadora.
Informática Básica
Pagina 3 de 21
1er Virus
El primer virus que atacó a una máquina IBM Serie360
(y reconocido como tal), fue llamado Creeper, creado
en 1972 por Robert Thomas Morris.
Informática Básica
Pagina 4 de 21
Historia y evolución
• 1949: Se da el primer indicio de definición de
virus por John Von Neumann.
• 1959: En los laboratorios AT&T Bell, se inventa
el juego "Guerra Nuclear“.
Informática Básica
Pagina 5 de 21
Historia y evolución
• 1970: El Creeper es difundido por la red ARPANET
• 1974: El virus Rabbit hacía una copia de si mismo lo
que causaba el bloqueo del sistema
• 1980: La red ARPANET es infectada por un
"gusano" y queda 72 horas fuera de servicio
Informática Básica
Pagina 6 de 21
• 1984: El Dr. Fred Cohen incluyó las pautas para el
desarrollo de virus informáticos.
• 1987: Se da el primer caso de contagio masivo de
computadoras.
Informática Básica
Pagina 7 de 21
A mediados de 1995 se reportaron en diversas
ciudades del mundo la aparición de una nueva familia
de virus que no solamente infectaban documentos,
sino que a su vez, sin ser archivos ejecutables podían
auto-copiarse infectando a otros documentos. Fueron
llamados macro virus, sólo infectaban a los archivos de
MS-Word.
Informática Básica
Pagina 8 de 21
• A principios de 1999 se empezaron a propagar
masivamente en Internet los virus anexados a
mensajes de correo
• 2002 surge el primer virus diseñado para atacar
archivos Shockwave Flash de Macromedia y aparece
winux, primer virus para ejecutables tanto de
Windows como de Linux.
Informática Básica
Pagina 9 de 21
Se puede considerar que
todos los virus son
propagados por internet,
llegando algunos de ellos
como el I Love You a causar
grandes daños y llegando
incluso a afectar el
pentágono.
Informática Básica
Pagina 10 de 21
¿Como se transmiten?
La forma más común en que se transmiten los virus
es por memorias USB, descarga o ejecución de
ficheros adjuntos en e-mails.
Informática Básica
Pagina 11 de 21
Virus de Arranque o Boot
• Infectan la zona de los discos en un ordenador, el
sector de arranque en los disquetes y discos duros.
• Los virus de boot residen en la memoria. Mientras
que la mayoría son escritos para DOS, estos virus
no toman en cuenta los sistemas operativos, así
que pueden infectar cualquier PC.
Informática Básica
Pagina 12 de 21
Virus Macro Virus
• Se transmite a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de macros.
• Cuando uno de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a la plantilla.
• Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades
como para cambiar la configuración del sistema operativo,
borrar archivos, enviar e-mails, etc.
Informática Básica
Pagina 13 de 21
Virus Residentes
• Cuando se ponen en marcha, la primera acción que realizan
consiste en comprobar si se cumplen todas las condiciones
para atacar (fecha, hora,... etc.).
• Otros virus residentes se mantienen dentro de la memoria
y esperan a que ocurra algún evento determinado para de
esa forma poder disparar su acción destructiva. Suelen
añadirse al programa o los programas que infecta, añadiendo
su código al propio código del fichero ejecutable.
Informática Básica
Pagina 14 de 21
Virus Troyano
• Un troyano es similar a un virus, es un programa que busca
propagarse y sobre todo a través de aplicaciones de Internet como
el EMAIL, ICQ y CHAT.
• La diferencia básica de los troyanos con los virus es que los
troyanos están hechos para permitirles a otras personas tener
acceso al contenido de la PC infectada
• Son muy peligrosos, porque pueden capturar y reenviar datos
confidenciales a una dirección externa.
Informática Básica
Pagina 15 de 21
Virus Gusanos de Internet
• Un gusano de internet es aquel virus que se permite a
través de la red reproducirse y de esta forma destacarse
por su gran expansión.
• Actualmente la gran mayoría de virus que se encuentran en
Internet son éstos.
Informática Básica
Pagina 16 de 21
Los Antivirus
Los antivirus son
programas que se
encargan de evitar la
intrusión de programas
dañinos en nuestro
computador.
Informática Básica
Pagina 2 de 21
Como funciona?
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en
nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la
información afectada.
• Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas
que son ejecutados.
• Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de códigos virales el antivirus escanea la información para reconocerlos y
borrarlos.
• Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
Informática Básica
Pagina 18 de 21
¿Por que la gente los crea?
Algunos virus se crean por el desafío
tecnológico de crear una amenaza que sea
única, no detectable, o simplemente
devastadora para su víctima. Sin embargo,
es discutible que la mayoría de las
personas crean virus por vanidad. El
creador espera que el virus se propague
de tal manera que le haga famoso. La
notoriedad aumenta cuando el virus es
considerado tal amenaza que los
fabricantes de antivirus tienen que
diseñar una solución.
Informática Básica
Pagina 19 de 21
Otras Amenazas
• Keyloggers o registradores
de teclas
• Ingeniería social es la
práctica de obtener
información confidencial a
través de la manipulación.
Los ingenieros sociales
aprovechan la tendencia
natural de la gente a
confiar en su palabra
Informática Básica
Pagina 20 de 21
• 'Spam' es la palabra que se
utiliza para calificar el correo
no solicitado enviado por
Internet.
• Los programas anti-spam
utilizan técnicas, tales como
enviar mensajes al postmaster
del dominio del que procede el
spam o borrar directamente
los mensajes sospechosos de
nuestro servidor de correo
para evitar descargarlos.
Informática Básica
Pagina 21 de 21

Más contenido relacionado

La actualidad más candente (17)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus inf
Virus infVirus inf
Virus inf
 
Sistemas microinfor mf0221_2
Sistemas microinfor mf0221_2Sistemas microinfor mf0221_2
Sistemas microinfor mf0221_2
 
Virus
VirusVirus
Virus
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informatico
 
Virus informarticos
Virus informarticos Virus informarticos
Virus informarticos
 
Parte b
Parte bParte b
Parte b
 

Similar a Virus informaticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
Diego Alvarez
 

Similar a Virus informaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (17)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Virus informaticos

  • 1. Historia evolución, funcionamiento y soluciones. María Paula Jiménez Uribe.
  • 2. Historia y evolución de los virus informáticos -Que es un virus -1º Virus -Historia y evolución Informática Básica Pagina 2 de 21
  • 3. ¿Qué es un virus? Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora. Informática Básica Pagina 3 de 21
  • 4. 1er Virus El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Informática Básica Pagina 4 de 21
  • 5. Historia y evolución • 1949: Se da el primer indicio de definición de virus por John Von Neumann. • 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“. Informática Básica Pagina 5 de 21
  • 6. Historia y evolución • 1970: El Creeper es difundido por la red ARPANET • 1974: El virus Rabbit hacía una copia de si mismo lo que causaba el bloqueo del sistema • 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio Informática Básica Pagina 6 de 21
  • 7. • 1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos. • 1987: Se da el primer caso de contagio masivo de computadoras. Informática Básica Pagina 7 de 21
  • 8. A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word. Informática Básica Pagina 8 de 21
  • 9. • A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo • 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux. Informática Básica Pagina 9 de 21
  • 10. Se puede considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono. Informática Básica Pagina 10 de 21
  • 11. ¿Como se transmiten? La forma más común en que se transmiten los virus es por memorias USB, descarga o ejecución de ficheros adjuntos en e-mails. Informática Básica Pagina 11 de 21
  • 12. Virus de Arranque o Boot • Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. • Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC. Informática Básica Pagina 12 de 21
  • 13. Virus Macro Virus • Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. • Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. • Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc. Informática Básica Pagina 13 de 21
  • 14. Virus Residentes • Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). • Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable. Informática Básica Pagina 14 de 21
  • 15. Virus Troyano • Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. • La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada • Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa. Informática Básica Pagina 15 de 21
  • 16. Virus Gusanos de Internet • Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. • Actualmente la gran mayoría de virus que se encuentran en Internet son éstos. Informática Básica Pagina 16 de 21
  • 17. Los Antivirus Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador. Informática Básica Pagina 2 de 21
  • 18. Como funciona? Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. • Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. • Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. • Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados. Informática Básica Pagina 18 de 21
  • 19. ¿Por que la gente los crea? Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. Informática Básica Pagina 19 de 21
  • 20. Otras Amenazas • Keyloggers o registradores de teclas • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra Informática Básica Pagina 20 de 21
  • 21. • 'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. • Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Informática Básica Pagina 21 de 21