SlideShare una empresa de Scribd logo
1 de 22
• Es una amenaza programada 
• Ataca a los archivos de "arranque 
• Algunos se limitan solamente a replicarse 
• producen serios daños que pueden afectar a los 
sistemas. 
• Absolutamente todos cumplen el mismo 
objetivo: PROPAGARSE
1959: En los laboratorios AT&T Bell, se 
inventa el juego "Guerra Nuclear“: una 
batalla en la que cada jugador desarrollaba 
un programa cuya misión era la de acaparar 
la máxima memoria posible mediante la 
reproducción de sí mismo. 
1970: El virus Creeper es difundido por la 
red ARPANET. El virus mostraba el 
mensaje "SOY CREEPER...¡ATRÁPAME SI 
PUEDES!". Ese mismo año se crea su 
antídoto: el antivirus Reaper cuya misión 
era buscar y destruir al Creeper. 
1949: John Von Neumann (considerado el 
Julio Verne de la informática), expone su 
"Teoría y organización de un autómata 
complicado“, de gran repercusión 
1974: El virus Rabbit hacía una copia de 
sí mismo y lo situaba dos veces en la cola 
de ejecución del ASP de IBM, causando 
un bloqueo del sistema. 
1980: La red ARPANET es infectada por 
un "gusano" y queda 72 horas fuera de 
servicio. La infección fue originada por 
Robert Tappan Morris, un joven 
estudiante de informática de 23 años.
John Von Neumann 
 1982: Aparece el primer virus reconocido como tal, creado 
por un muchacho de 14 años, el Elk Cloner. 
 1983: El término virus aparece tal como lo entendemos hoy. 
 1987: Primer caso de contagio masivo de ordenadores 
(Macintosh) a través del virus MacMag, también llamado 
Peace. Fue creado por Richard Brandow y Drew Davison y 
extendido por Marc Canter a través del nuevo software 
Aldus Freehand. El virus contaminó el disco maestro que fue 
enviado a la empresa fabricante que comercializó su producto 
infectado por el virus.
1988: El virus Brain creado por los hermanos Basit y 
Alvi Amjad de Pakistán aparece en Estados Unidos. 
1999: el virus CIH es el primero que infecta 
Hardware, concretamente, la BIOS.
Atacó a una máquina IBM Serie 360. 
Fue llamado Creeper, creado en 1972. 
Este programa emitía periódicamente 
en la pantalla el mensaje: (¡Soy una 
enredadera... agárrame si tú puedes!).
1. Conexión lenta. 
2. Desaparecen programas y archivos. 
3- Se desactiva el antivirus. 
4- Aparición de Pop ups. 
5. Se cierran los programas activos.
TIPOS DE VIRUS
VIRUS TROYANO
VIRUS GUSANO O WORM
VIRUS DE MACROS
VIRUS BOMBA
VIRUS PARASITO
VIRUS Boot: (DE ARRANQUE) 
infectan sectores de inicio y booteo (Boot Record) 
de los diskettes y el sector de arranque maestro 
(Master Boot Record) de los discos duros; también 
pueden infectar las tablas de particiones de los 
discos.
Virus Residentes 
Se colocan automáticamente en la memoria de la 
computadora y desde ella esperan la ejecución de 
algún programa o la utilización de algún archivo.
VIRUS 
CAUSAS: 
Gusanos: Son replicables (se multiplican) moviéndose en el 
sistema, borrando información de cualquier tipo. 
Caballo de Troya: Puede ser cualquier cosa, disfrazado de 
imagen, video, etc. ocultando su objetivo final. 
Spy-Virus espia: ya sea robar contraseñas o robar datos vía 
internet. 
Backdoor: Virus que entran bajo entradas falsas, luego no de 
detectan, pero al crear sus procesos son eliminados.
MÓDULOS DE UN VIRUS INFORMÁTICO 
Modulo de reproducción: manejar las rutinas de "parasitación" 
de archivos de datos, a fin que el virus pueda ejecutarse 
subrepticiamente. Pudiendo, tomar control del sistema e infectar 
permitiendo que se traslade de una computadora a otra a través 
de algunos archivos. 
Modulo de ataque: encargado de manejar las rutinas de daño 
adicional del virus. Por ejemplo, el conocido virus Michelangelo, 
produce los daños 
Modulo de defensa: la misión de proteger al virus y, como el de 
ataque. Sus rutinas ayudan a evitar todo que provoque la 
remoción del virus y retardar, en todo lo posible, su detección.
Métodos de Propagación de los Virus 
Informáticos 
Existen dos tipos de contagio: 
En el primero, el usuario en un momento dado, ejecuta o acepta 
de forma inadvertida la instalación del virus. En el segundo, el 
programa malicioso actúa replicándose a través de las redes.
Métodos de Propagación de los Virus 
Informáticos 
Inserción: ocurre cuando copia su código directamente dentro 
de archivos ejecutables
Métodos de Propagación de los Virus 
Informáticos 
Polimorfismo: es el más avanzado de contagio, consiste en 
insertar el código del virus en un archivo ejecutable, y para 
evitar el aumento de tamaño del archivo infectado compacta su 
código con el del archivo anfitrión a tal punto que quede del 
mismo tamaño del archivo original. Una variante permite 
encriptar dinámicamente para evitar ser detectados por los 
antivirus.

Más contenido relacionado

La actualidad más candente

Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virusronaldlezama
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informáticobeatriz1704
 
Virus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTCVirus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTCkaritobf
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionnviviana111
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosclaseinteractiva
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticospuchism12
 

La actualidad más candente (15)

Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTCVirus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTC
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivados
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Similar a Virus Informaticos (20)

Viru
ViruViru
Viru
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Priscy Ayala

Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_Priscy Ayala
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsPriscy Ayala
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsPriscy Ayala
 
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizajeLas posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizajePriscy Ayala
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informaticaPriscy Ayala
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Syllabus informática i 2014 semestre
Syllabus informática i 2014 semestreSyllabus informática i 2014 semestre
Syllabus informática i 2014 semestrePriscy Ayala
 
Diapositivas pis completo
Diapositivas pis completoDiapositivas pis completo
Diapositivas pis completoPriscy Ayala
 
Biología proyecto
Biología proyectoBiología proyecto
Biología proyectoPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 

Más de Priscy Ayala (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docs
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docs
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizajeLas posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
 
Caratula
CaratulaCaratula
Caratula
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Syllabus informática i 2014 semestre
Syllabus informática i 2014 semestreSyllabus informática i 2014 semestre
Syllabus informática i 2014 semestre
 
Diapositivas pis completo
Diapositivas pis completoDiapositivas pis completo
Diapositivas pis completo
 
Practica 12
Practica 12Practica 12
Practica 12
 
Biología proyecto
Biología proyectoBiología proyecto
Biología proyecto
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Portada en word
Portada en wordPortada en word
Portada en word
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Virus Informaticos

  • 1. • Es una amenaza programada • Ataca a los archivos de "arranque • Algunos se limitan solamente a replicarse • producen serios daños que pueden afectar a los sistemas. • Absolutamente todos cumplen el mismo objetivo: PROPAGARSE
  • 2. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“: una batalla en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo. 1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1949: John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado“, de gran repercusión 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años.
  • 3. John Von Neumann  1982: Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk Cloner.  1983: El término virus aparece tal como lo entendemos hoy.  1987: Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
  • 4. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos. 1999: el virus CIH es el primero que infecta Hardware, concretamente, la BIOS.
  • 5.
  • 6.
  • 7.
  • 8. Atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si tú puedes!).
  • 9. 1. Conexión lenta. 2. Desaparecen programas y archivos. 3- Se desactiva el antivirus. 4- Aparición de Pop ups. 5. Se cierran los programas activos.
  • 16. VIRUS Boot: (DE ARRANQUE) infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 17. Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 18. VIRUS CAUSAS: Gusanos: Son replicables (se multiplican) moviéndose en el sistema, borrando información de cualquier tipo. Caballo de Troya: Puede ser cualquier cosa, disfrazado de imagen, video, etc. ocultando su objetivo final. Spy-Virus espia: ya sea robar contraseñas o robar datos vía internet. Backdoor: Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.
  • 19. MÓDULOS DE UN VIRUS INFORMÁTICO Modulo de reproducción: manejar las rutinas de "parasitación" de archivos de datos, a fin que el virus pueda ejecutarse subrepticiamente. Pudiendo, tomar control del sistema e infectar permitiendo que se traslade de una computadora a otra a través de algunos archivos. Modulo de ataque: encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, produce los daños Modulo de defensa: la misión de proteger al virus y, como el de ataque. Sus rutinas ayudan a evitar todo que provoque la remoción del virus y retardar, en todo lo posible, su detección.
  • 20. Métodos de Propagación de los Virus Informáticos Existen dos tipos de contagio: En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes.
  • 21. Métodos de Propagación de los Virus Informáticos Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables
  • 22. Métodos de Propagación de los Virus Informáticos Polimorfismo: es el más avanzado de contagio, consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.