SlideShare una empresa de Scribd logo
1 de 17
CIPAS:
• LISBETH PAOLA SOTO MENDOZA
• TANIA MILENA DIAZ
• MARICELA PUCHE GALEANO
• MARÍA ESTELA VEGA RIVERA
VIRUS INFORMATICOS
HERRAMIENTAS INFORMATICAS
INGENIERÍA DE SISTEMAS
SEMESTRE I I– 2015
CONTENIDO
• TITULO
• CONCEPTO
• ORIGEN DE LOS VIRUS
• PRIMEROS ATAQUES
• ¿CÓMO SE PRODUCEN LAS INFECCIONES?
• TIPOS DE VIRUS
• DETECCIÓN
• PREVENCIÓN
• ELIMINACIÓN
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador sin el permiso o el conocimiento del usuario. los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
ORIGEN DE LOS VIRUS
En 1959, en los laboratorios de la BELL COMPUTER, subsidiaria de la AT&T, 3 jóvenes
programadores: ROBERT THOMAS MORRIS, DOUGLAS MCILORY y VICTOR
VYSOTTSKY, a manera de entretenimiento crearon un juego al que denominaron COREWAR,
inspirados en la teoría de JOHN VON NEUMANN, escrita y publicada en 1949.
PRIMEROS ATAQUES
1972
• El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper.Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch
me if you can!» («¡Soy una enredadera... agárrame si puedes!»).
1984
• Resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus.
1983
• Los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusión de algunos
programas que actuaban como "caballos de troya", logrando infectar a otros programas.
1986
• Se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus
clones. Ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las
primeras especies de difusión masiva.
1995
• Robert Tappan Morris, hijo de uno de los precursores de los virus difundió un virus a través de
ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red.1988
• Se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no
solamente infectaban documentos, sino que podían auto-copiarse infectando a otros documentos.
1997
• Se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel,
denominado Laroux.
1999
• Surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de
MS-Access.
1998
• Se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de
correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el
peligroso CIH y el ExploreZip, entre otros muchos más.
¿CÓMO SE PRODUCEN LAS INFECCIONES?
• Transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.
• visitando ciertos tipos de páginas web que utilizan un componente llamado
ActiveX o Java Apple
• leyendo un e-mail dentro de ciertos tipos de programas de e-mail almacenamiento
USB, como pendrives y discos externos
• Dispositivos USB/CDs/DVDs infectados.
• Adjuntos en Correos no solicitados (Spam)
• Troyano: consiste en robar información o alterar el sistema del hardware
• Gusano: se duplican a sí mismo, utilizan las partes automáticas de un
S.O que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Se activan al producirse un acontecimiento
determinado.
• Hoax: Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
TIPOS DE VIRUS
•Residentes: Se ocultan en la memoria ram de forma permanente o residente. Pueden
controlar todas las operaciones del S.O, eje : randex, cmj, meve, mrklunky.
•De acción directa: Su objetivo es reproducirse y actuar en el mismo momento de ser
ejecutados, se activan y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.
•De sobreescritura: Destruye la información contenida en los ficheros que infectan.
cuando infectan un fichero, hacen que queden total o parcialmente inservibles.
• Virus de boot (bot_kill) o de arranque: actúan infectando el sector de arranque de los dispositivos de
almacenamiento cuando un ordenador se pone en marcha con un dispositivo de almacenamiento.
• Virus de enlace o directorio: los ficheros se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), alteran las direcciones que indican donde se almacenan
los ficheros. de este modo, al intentar ejecutar un programa infectado, lo que se hace en realidad es
ejecutar el virus, eje: Polyboot.b, Antiexe.
DETECCIÓN DE UN VIRUS
Se pueden emplear varios tipos de programas antivíricos. Los programas de
rastreo pueden reconocer las características del código informático de un virus y
buscar estas características en los ficheros del ordenador. Como los nuevos virus
tienen que ser analizados cuando aparecen los programas de rastreo deben ser
actualizados periódicamente para resultar eficaces.
Los programas que detectan los virus son los de comprobación de
suma, que emplean cálculos matemáticos para comparar el estado
de los programas ejecutables antes y después de ejecutarse.
los programas de vigilancia detectan actividades potencialmente
nocivas, como el formateo del disco duro. los programas
caparazones de integridad establecen capas por las que debe pasar
cualquier orden de ejecución de un programa.
PREVENCIÓN
Los usuarios pueden prepararse frente a una infección viral creando regularmente copias
de seguridad del software original legítimo y de los ficheros de datos para poder
recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible
el software del sistema operativo y proteger el disco contra escritura para que ningún
virus pueda sobrescribir el disco. Estas se pueden prevenir obteniendo los programas de
fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos
programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
ELIMINACIÓN
Implica extraer el código del archivo infectado y reparar de la
mejor manera el daño causado en este. Aunque los programas
antivirus pueden detectar miles de virus, no siempre pueden
erradicar todo, por lo general pueden quitar los virus conocidos
y más difundidos. En muchos casos el procedimiento de
eliminación puede resultar peligroso para los archivos
infectados, ya que la erradicación no serán las adecuadas
Virus informaticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus inf
Virus infVirus inf
Virus inf
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Viruuz
ViruuzViruuz
Viruuz
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 

Destacado

que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticosmarioalfon87
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Destacado (7)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Parte b
Parte bParte b
Parte b
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Virus informaticos

  • 1. CIPAS: • LISBETH PAOLA SOTO MENDOZA • TANIA MILENA DIAZ • MARICELA PUCHE GALEANO • MARÍA ESTELA VEGA RIVERA VIRUS INFORMATICOS HERRAMIENTAS INFORMATICAS INGENIERÍA DE SISTEMAS SEMESTRE I I– 2015
  • 2. CONTENIDO • TITULO • CONCEPTO • ORIGEN DE LOS VIRUS • PRIMEROS ATAQUES • ¿CÓMO SE PRODUCEN LAS INFECCIONES? • TIPOS DE VIRUS • DETECCIÓN • PREVENCIÓN • ELIMINACIÓN
  • 3.
  • 4. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador sin el permiso o el conocimiento del usuario. los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. ORIGEN DE LOS VIRUS En 1959, en los laboratorios de la BELL COMPUTER, subsidiaria de la AT&T, 3 jóvenes programadores: ROBERT THOMAS MORRIS, DOUGLAS MCILORY y VICTOR VYSOTTSKY, a manera de entretenimiento crearon un juego al que denominaron COREWAR, inspirados en la teoría de JOHN VON NEUMANN, escrita y publicada en 1949.
  • 6. PRIMEROS ATAQUES 1972 • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper.Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). 1984 • Resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus. 1983 • Los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusión de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas.
  • 7. 1986 • Se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones. Ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies de difusión masiva. 1995 • Robert Tappan Morris, hijo de uno de los precursores de los virus difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red.1988 • Se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que podían auto-copiarse infectando a otros documentos.
  • 8. 1997 • Se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux. 1999 • Surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. 1998 • Se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
  • 9. ¿CÓMO SE PRODUCEN LAS INFECCIONES? • Transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. • visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple • leyendo un e-mail dentro de ciertos tipos de programas de e-mail almacenamiento USB, como pendrives y discos externos • Dispositivos USB/CDs/DVDs infectados. • Adjuntos en Correos no solicitados (Spam)
  • 10. • Troyano: consiste en robar información o alterar el sistema del hardware • Gusano: se duplican a sí mismo, utilizan las partes automáticas de un S.O que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Se activan al producirse un acontecimiento determinado. • Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. TIPOS DE VIRUS
  • 11. •Residentes: Se ocultan en la memoria ram de forma permanente o residente. Pueden controlar todas las operaciones del S.O, eje : randex, cmj, meve, mrklunky. •De acción directa: Su objetivo es reproducirse y actuar en el mismo momento de ser ejecutados, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. •De sobreescritura: Destruye la información contenida en los ficheros que infectan. cuando infectan un fichero, hacen que queden total o parcialmente inservibles.
  • 12. • Virus de boot (bot_kill) o de arranque: actúan infectando el sector de arranque de los dispositivos de almacenamiento cuando un ordenador se pone en marcha con un dispositivo de almacenamiento. • Virus de enlace o directorio: los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), alteran las direcciones que indican donde se almacenan los ficheros. de este modo, al intentar ejecutar un programa infectado, lo que se hace en realidad es ejecutar el virus, eje: Polyboot.b, Antiexe.
  • 13. DETECCIÓN DE UN VIRUS Se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen los programas de rastreo deben ser actualizados periódicamente para resultar eficaces.
  • 14. Los programas que detectan los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. los programas de vigilancia detectan actividades potencialmente nocivas, como el formateo del disco duro. los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa.
  • 15. PREVENCIÓN Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura para que ningún virus pueda sobrescribir el disco. Estas se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
  • 16. ELIMINACIÓN Implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado en este. Aunque los programas antivirus pueden detectar miles de virus, no siempre pueden erradicar todo, por lo general pueden quitar los virus conocidos y más difundidos. En muchos casos el procedimiento de eliminación puede resultar peligroso para los archivos infectados, ya que la erradicación no serán las adecuadas