SlideShare una empresa de Scribd logo
1 de 21
Historia evolución, funcionamiento yHistoria evolución, funcionamiento y
solucionessoluciones
PORPOR::
Diego vique 4010Diego vique 4010
1º Historia y evolución de los virus1º Historia y evolución de los virus
informaticosinformaticos
Ø -Que es un virus-Que es un virus
Ø -1º Virus-1º Virus
Ø -Historia y evolución-Historia y evolución
¿Qué es un virus?¿Qué es un virus?
Ø
Ø Los virus informáticosLos virus informáticos
son programasson programas
diseñadosdiseñados
expresamente paraexpresamente para
interferir en elinterferir en el
funcionamiento defuncionamiento de
una computadora.una computadora.
1º Virus1º Virus
Ø El primer virus que atacó a una máquinaEl primer virus que atacó a una máquina
IBM Serie360IBM Serie360 (y reconocido como tal),(y reconocido como tal),
fue llamado Creeper, creado en 1972fue llamado Creeper, creado en 1972
porpor Robert Thomas MorrisRobert Thomas Morris..
Ø
Ø
Historia y evoluciónHistoria y evolución
Ø 1949:1949: Se da el primer indicio deSe da el primer indicio de
definicion de virus por John Vondefinicion de virus por John Von
NeumannNeumann
Ø 1959:1959: En los laboratorios AT&T Bell, seEn los laboratorios AT&T Bell, se
inventa el juego "Guerra Nuclear“.inventa el juego "Guerra Nuclear“.
Historia y evoluciónHistoria y evolución
Ø 1970:1970: El Creeper es difundido por la redEl Creeper es difundido por la red
ARPANETARPANET
Ø 1974:1974: El virus Rabbit hacía una copia deEl virus Rabbit hacía una copia de
si mismo lo que causava el bloqueo delsi mismo lo que causava el bloqueo del
sistemasistema
Ø 1980:1980: La red ARPANET es infectada porLa red ARPANET es infectada por
un "gusano" y queda 72 horas fuera deun "gusano" y queda 72 horas fuera de
servicioservicio
Historia y evoluciónHistoria y evolución
Ø 1984:1984: El Dr. Fred Cohen incluyó lasEl Dr. Fred Cohen incluyó las
pautas para el desarrollo de viruspautas para el desarrollo de virus
informáticos.informáticos.
Ø 1987:1987: Se da el primer caso de contagioSe da el primer caso de contagio
masivo de computadorasmasivo de computadoras
Historia y evoluciónHistoria y evolución
Ø A mediados de 1995 se reportaron enA mediados de 1995 se reportaron en
diversas ciudades del mundo ladiversas ciudades del mundo la
aparición de una nueva familia de virusaparición de una nueva familia de virus
que no solamente infectabanque no solamente infectaban
documentos, sino que a su vez, sin serdocumentos, sino que a su vez, sin ser
archivos ejecutables podían auto-archivos ejecutables podían auto-
copiarse infectando a otros documentos.copiarse infectando a otros documentos.
Fueron llamados macro virus, sóloFueron llamados macro virus, sólo
infectaban a los archivos de MS-Word.infectaban a los archivos de MS-Word.
Historia y evoluciónHistoria y evolución
Ø A principios de 1999 se empezaron aA principios de 1999 se empezaron a
propagar masivamente en Internet lospropagar masivamente en Internet los
virus anexados a mensajes de correovirus anexados a mensajes de correo
Ø 2002 surge el primer virus diseñado para2002 surge el primer virus diseñado para
atacar archivos Shockwave Flash deatacar archivos Shockwave Flash de
Macromedia y aparece winux, primerMacromedia y aparece winux, primer
virus para ejecutables tanto de Windowsvirus para ejecutables tanto de Windows
como de Linux.como de Linux.
Historia y evoluciónHistoria y evolución
Ø A partir de ahora podemos considerar que todosA partir de ahora podemos considerar que todos
los virus son propagados por internet,los virus son propagados por internet,
llegando algunos de ellos como el I Love Youllegando algunos de ellos como el I Love You
a causar grandes daños y llegando incluso aa causar grandes daños y llegando incluso a
afectar el pentágono.afectar el pentágono.
VIRUSVIRUS
¿como se transmiten?¿como se transmiten?
Ø La forma más común en que seLa forma más común en que se
transmiten los virus es por disquete,transmiten los virus es por disquete,
descarga o ejecución de ficherosdescarga o ejecución de ficheros
adjuntos en e-mails.adjuntos en e-mails.
Virus de Arranque o BootVirus de Arranque o Boot
Ø Infectan la zona de losInfectan la zona de los discos en undiscos en un
ordenador,ordenador, el sector de arranque en losel sector de arranque en los
disquetes y discos duros.disquetes y discos duros.
Ø
Ø Los virus de bootLos virus de boot residen en la memoriaresiden en la memoria..
Mientras que la mayoría son escritosMientras que la mayoría son escritos
para DOS, estos virus no toman enpara DOS, estos virus no toman en
cuenta los sistemas operativos, así quecuenta los sistemas operativos, así que
pueden infectar cualquier PC.pueden infectar cualquier PC.
Virus MacroVirusVirus MacroVirusØ Se transmite a través de los documentos de lasSe transmite a través de los documentos de las
aplicaciones que poseen algún tipo deaplicaciones que poseen algún tipo de lenguaje delenguaje de
macrosmacros..
Ø
Ø Cuando uno de estos archivos infectado es abierto oCuando uno de estos archivos infectado es abierto o
cerrado,cerrado, el virus toma el control y se copia a lael virus toma el control y se copia a la
plantilla.plantilla.
Ø
Ø Los lenguajes de macros como elLos lenguajes de macros como el Visual Basic ForVisual Basic For
ApplicationsApplications son muy poderosos y poseenson muy poderosos y poseen
capacidades como para cambiar la configuración delcapacidades como para cambiar la configuración del
sistema operativo, borrar archivos, enviar e-mails, etc.sistema operativo, borrar archivos, enviar e-mails, etc.
Virus ResidentesVirus ResidentesØ Cuando se ponen en marcha, la primera acciónCuando se ponen en marcha, la primera acción
que realizan consiste en comprobar si seque realizan consiste en comprobar si se
cumplen todas las condiciones para atacarcumplen todas las condiciones para atacar
(fecha, hora,... etc.).(fecha, hora,... etc.).
Ø
Ø Otros virus residentes se mantienen dentro de laOtros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún eventomemoria y esperan a que ocurra algún evento
determinado para de esa forma poderdeterminado para de esa forma poder
disparar su acción destructiva. Suelendisparar su acción destructiva. Suelen
añadirse al programa o los programas queañadirse al programa o los programas que
infecta, añadiendo su código al propio códigoinfecta, añadiendo su código al propio código
deldel fichero ejecutablefichero ejecutable..
Virus TroyanoVirus TroyanoØ UnUn troyanotroyano es similar a unes similar a un virusvirus, es un programa que, es un programa que
busca propagarse y sobre todo a través debusca propagarse y sobre todo a través de
aplicaciones de Internet como el EMAIL, ICQ y CHAT.aplicaciones de Internet como el EMAIL, ICQ y CHAT.
Ø La diferencia básica de losLa diferencia básica de los troyanostroyanos con loscon los virusvirus eses
que losque los troyanostroyanos están hechos para permitirles aestán hechos para permitirles a
otras personas tener acceso al contenido de la PCotras personas tener acceso al contenido de la PC
infectadainfectada
Ø SonSon muy peligrososmuy peligrosos, porque pueden capturar y, porque pueden capturar y
reenviar datos confidenciales a una dirección externa.reenviar datos confidenciales a una dirección externa.
Virus Gusanos de InternetVirus Gusanos de InternetØ
Ø UnUn gusano de internetgusano de internet es aquel virus que sees aquel virus que se
permite a través de la red reproducirse y depermite a través de la red reproducirse y de
esta forma destacarse por su gran expansión.esta forma destacarse por su gran expansión.
Ø Actualmente la gran mayoría de virus que seActualmente la gran mayoría de virus que se
encuentran en Internet son éstos.encuentran en Internet son éstos.
Los AntivirusLos Antivirus
Ø Los antivirus sonLos antivirus son
programas que seprogramas que se
encargan de evitarencargan de evitar
la intrusión dela intrusión de
programas dañinosprogramas dañinos
en nuestroen nuestro
computador.computador.
Como funcionan los antivirusComo funcionan los antivirus
Ø Un antivirus es un programa diseñado para prevenir y evitar la activación deUn antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación yvirus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.reconstrucción de la información afectada.
Ø Vacunar:Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtraLa vacuna de los antivirus se queda residente en memoria y filtra
los programas que son ejecutados.los programas que son ejecutados.
Ø Detectar:Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro.Revisa todos los archivos que tenemos grabados en el disco duro.
Mediante el grupo de codigos virales el antivirus escanea la informaciónMediante el grupo de codigos virales el antivirus escanea la información
para reconocerlos y borrarlos.para reconocerlos y borrarlos.
Ø Eliminar:Eliminar:
Es la parte del antivirus que desarma la estructura del virus y lasEs la parte del antivirus que desarma la estructura del virus y las
elimina, finalmente repara los archivos dañados.elimina, finalmente repara los archivos dañados.
¿Por que la gente los crea?¿Por que la gente los crea?
Ø Algunos virus se crean por elAlgunos virus se crean por el
desafío tecnológico de creardesafío tecnológico de crear
una amenaza que sea única, nouna amenaza que sea única, no
detectable, o simplementedetectable, o simplemente
devastadora para su víctima.devastadora para su víctima.
Sin embargo, es discutible queSin embargo, es discutible que
la mayoría de las personasla mayoría de las personas
crean virus por vanidad. Elcrean virus por vanidad. El
creador espera que el virus secreador espera que el virus se
propague de tal manera que lepropague de tal manera que le
haga famoso. La notoriedadhaga famoso. La notoriedad
aumenta cuando el virus esaumenta cuando el virus es
considerado tal amenaza queconsiderado tal amenaza que
los fabricantes de antiviruslos fabricantes de antivirus
tienen que diseñar una solución.tienen que diseñar una solución.
Otras AmenazasOtras Amenazas
Ø Keyloggers oKeyloggers o
registradores de teclasregistradores de teclas
Ø Ingenieria social es laIngenieria social es la
práctica de obtenerpráctica de obtener
informacióninformación
confidencial a través deconfidencial a través de
la manipulación. Losla manipulación. Los
ingenieros socialesingenieros sociales
aprovechan laaprovechan la
tendencia natural de latendencia natural de la
gente a confiar en sugente a confiar en su
palabrapalabra
Otras amenazasOtras amenazas
Ø 'Spam' es la palabra que se'Spam' es la palabra que se
utiliza para calificar elutiliza para calificar el
correo no solicitadocorreo no solicitado
enviado por Internet.enviado por Internet.
Ø Los programas anti-spamLos programas anti-spam
utilizan técnicas, talesutilizan técnicas, tales
como enviar mensajes alcomo enviar mensajes al
postmaster del dominio delpostmaster del dominio del
que procede el spam oque procede el spam o
borrar directamente losborrar directamente los
mensajes sospechosos demensajes sospechosos de
nuestro servidor de correonuestro servidor de correo
para evitar descargarlos.para evitar descargarlos.

Más contenido relacionado

La actualidad más candente (16)

Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lista de virus
Lista de virusLista de virus
Lista de virus
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Historia evolución funcionamiento antivirus (19)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Historia evolución funcionamiento antivirus

  • 1. Historia evolución, funcionamiento yHistoria evolución, funcionamiento y solucionessoluciones PORPOR:: Diego vique 4010Diego vique 4010
  • 2. 1º Historia y evolución de los virus1º Historia y evolución de los virus informaticosinformaticos Ø -Que es un virus-Que es un virus Ø -1º Virus-1º Virus Ø -Historia y evolución-Historia y evolución
  • 3. ¿Qué es un virus?¿Qué es un virus? Ø Ø Los virus informáticosLos virus informáticos son programasson programas diseñadosdiseñados expresamente paraexpresamente para interferir en elinterferir en el funcionamiento defuncionamiento de una computadora.una computadora.
  • 4. 1º Virus1º Virus Ø El primer virus que atacó a una máquinaEl primer virus que atacó a una máquina IBM Serie360IBM Serie360 (y reconocido como tal),(y reconocido como tal), fue llamado Creeper, creado en 1972fue llamado Creeper, creado en 1972 porpor Robert Thomas MorrisRobert Thomas Morris.. Ø Ø
  • 5. Historia y evoluciónHistoria y evolución Ø 1949:1949: Se da el primer indicio deSe da el primer indicio de definicion de virus por John Vondefinicion de virus por John Von NeumannNeumann Ø 1959:1959: En los laboratorios AT&T Bell, seEn los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.inventa el juego "Guerra Nuclear“.
  • 6. Historia y evoluciónHistoria y evolución Ø 1970:1970: El Creeper es difundido por la redEl Creeper es difundido por la red ARPANETARPANET Ø 1974:1974: El virus Rabbit hacía una copia deEl virus Rabbit hacía una copia de si mismo lo que causava el bloqueo delsi mismo lo que causava el bloqueo del sistemasistema Ø 1980:1980: La red ARPANET es infectada porLa red ARPANET es infectada por un "gusano" y queda 72 horas fuera deun "gusano" y queda 72 horas fuera de servicioservicio
  • 7. Historia y evoluciónHistoria y evolución Ø 1984:1984: El Dr. Fred Cohen incluyó lasEl Dr. Fred Cohen incluyó las pautas para el desarrollo de viruspautas para el desarrollo de virus informáticos.informáticos. Ø 1987:1987: Se da el primer caso de contagioSe da el primer caso de contagio masivo de computadorasmasivo de computadoras
  • 8. Historia y evoluciónHistoria y evolución Ø A mediados de 1995 se reportaron enA mediados de 1995 se reportaron en diversas ciudades del mundo ladiversas ciudades del mundo la aparición de una nueva familia de virusaparición de una nueva familia de virus que no solamente infectabanque no solamente infectaban documentos, sino que a su vez, sin serdocumentos, sino que a su vez, sin ser archivos ejecutables podían auto-archivos ejecutables podían auto- copiarse infectando a otros documentos.copiarse infectando a otros documentos. Fueron llamados macro virus, sóloFueron llamados macro virus, sólo infectaban a los archivos de MS-Word.infectaban a los archivos de MS-Word.
  • 9. Historia y evoluciónHistoria y evolución Ø A principios de 1999 se empezaron aA principios de 1999 se empezaron a propagar masivamente en Internet lospropagar masivamente en Internet los virus anexados a mensajes de correovirus anexados a mensajes de correo Ø 2002 surge el primer virus diseñado para2002 surge el primer virus diseñado para atacar archivos Shockwave Flash deatacar archivos Shockwave Flash de Macromedia y aparece winux, primerMacromedia y aparece winux, primer virus para ejecutables tanto de Windowsvirus para ejecutables tanto de Windows como de Linux.como de Linux.
  • 10. Historia y evoluciónHistoria y evolución Ø A partir de ahora podemos considerar que todosA partir de ahora podemos considerar que todos los virus son propagados por internet,los virus son propagados por internet, llegando algunos de ellos como el I Love Youllegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso aa causar grandes daños y llegando incluso a afectar el pentágono.afectar el pentágono.
  • 11. VIRUSVIRUS ¿como se transmiten?¿como se transmiten? Ø La forma más común en que seLa forma más común en que se transmiten los virus es por disquete,transmiten los virus es por disquete, descarga o ejecución de ficherosdescarga o ejecución de ficheros adjuntos en e-mails.adjuntos en e-mails.
  • 12. Virus de Arranque o BootVirus de Arranque o Boot Ø Infectan la zona de losInfectan la zona de los discos en undiscos en un ordenador,ordenador, el sector de arranque en losel sector de arranque en los disquetes y discos duros.disquetes y discos duros. Ø Ø Los virus de bootLos virus de boot residen en la memoriaresiden en la memoria.. Mientras que la mayoría son escritosMientras que la mayoría son escritos para DOS, estos virus no toman enpara DOS, estos virus no toman en cuenta los sistemas operativos, así quecuenta los sistemas operativos, así que pueden infectar cualquier PC.pueden infectar cualquier PC.
  • 13. Virus MacroVirusVirus MacroVirusØ Se transmite a través de los documentos de lasSe transmite a través de los documentos de las aplicaciones que poseen algún tipo deaplicaciones que poseen algún tipo de lenguaje delenguaje de macrosmacros.. Ø Ø Cuando uno de estos archivos infectado es abierto oCuando uno de estos archivos infectado es abierto o cerrado,cerrado, el virus toma el control y se copia a lael virus toma el control y se copia a la plantilla.plantilla. Ø Ø Los lenguajes de macros como elLos lenguajes de macros como el Visual Basic ForVisual Basic For ApplicationsApplications son muy poderosos y poseenson muy poderosos y poseen capacidades como para cambiar la configuración delcapacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.sistema operativo, borrar archivos, enviar e-mails, etc.
  • 14. Virus ResidentesVirus ResidentesØ Cuando se ponen en marcha, la primera acciónCuando se ponen en marcha, la primera acción que realizan consiste en comprobar si seque realizan consiste en comprobar si se cumplen todas las condiciones para atacarcumplen todas las condiciones para atacar (fecha, hora,... etc.).(fecha, hora,... etc.). Ø Ø Otros virus residentes se mantienen dentro de laOtros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún eventomemoria y esperan a que ocurra algún evento determinado para de esa forma poderdeterminado para de esa forma poder disparar su acción destructiva. Suelendisparar su acción destructiva. Suelen añadirse al programa o los programas queañadirse al programa o los programas que infecta, añadiendo su código al propio códigoinfecta, añadiendo su código al propio código deldel fichero ejecutablefichero ejecutable..
  • 15. Virus TroyanoVirus TroyanoØ UnUn troyanotroyano es similar a unes similar a un virusvirus, es un programa que, es un programa que busca propagarse y sobre todo a través debusca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.aplicaciones de Internet como el EMAIL, ICQ y CHAT. Ø La diferencia básica de losLa diferencia básica de los troyanostroyanos con loscon los virusvirus eses que losque los troyanostroyanos están hechos para permitirles aestán hechos para permitirles a otras personas tener acceso al contenido de la PCotras personas tener acceso al contenido de la PC infectadainfectada Ø SonSon muy peligrososmuy peligrosos, porque pueden capturar y, porque pueden capturar y reenviar datos confidenciales a una dirección externa.reenviar datos confidenciales a una dirección externa.
  • 16. Virus Gusanos de InternetVirus Gusanos de InternetØ Ø UnUn gusano de internetgusano de internet es aquel virus que sees aquel virus que se permite a través de la red reproducirse y depermite a través de la red reproducirse y de esta forma destacarse por su gran expansión.esta forma destacarse por su gran expansión. Ø Actualmente la gran mayoría de virus que seActualmente la gran mayoría de virus que se encuentran en Internet son éstos.encuentran en Internet son éstos.
  • 17. Los AntivirusLos Antivirus Ø Los antivirus sonLos antivirus son programas que seprogramas que se encargan de evitarencargan de evitar la intrusión dela intrusión de programas dañinosprogramas dañinos en nuestroen nuestro computador.computador.
  • 18. Como funcionan los antivirusComo funcionan los antivirus Ø Un antivirus es un programa diseñado para prevenir y evitar la activación deUn antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación yvirus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.reconstrucción de la información afectada. Ø Vacunar:Vacunar: La vacuna de los antivirus se queda residente en memoria y filtraLa vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.los programas que son ejecutados. Ø Detectar:Detectar: Revisa todos los archivos que tenemos grabados en el disco duro.Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la informaciónMediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.para reconocerlos y borrarlos. Ø Eliminar:Eliminar: Es la parte del antivirus que desarma la estructura del virus y lasEs la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.elimina, finalmente repara los archivos dañados.
  • 19. ¿Por que la gente los crea?¿Por que la gente los crea? Ø Algunos virus se crean por elAlgunos virus se crean por el desafío tecnológico de creardesafío tecnológico de crear una amenaza que sea única, nouna amenaza que sea única, no detectable, o simplementedetectable, o simplemente devastadora para su víctima.devastadora para su víctima. Sin embargo, es discutible queSin embargo, es discutible que la mayoría de las personasla mayoría de las personas crean virus por vanidad. Elcrean virus por vanidad. El creador espera que el virus secreador espera que el virus se propague de tal manera que lepropague de tal manera que le haga famoso. La notoriedadhaga famoso. La notoriedad aumenta cuando el virus esaumenta cuando el virus es considerado tal amenaza queconsiderado tal amenaza que los fabricantes de antiviruslos fabricantes de antivirus tienen que diseñar una solución.tienen que diseñar una solución.
  • 20. Otras AmenazasOtras Amenazas Ø Keyloggers oKeyloggers o registradores de teclasregistradores de teclas Ø Ingenieria social es laIngenieria social es la práctica de obtenerpráctica de obtener informacióninformación confidencial a través deconfidencial a través de la manipulación. Losla manipulación. Los ingenieros socialesingenieros sociales aprovechan laaprovechan la tendencia natural de latendencia natural de la gente a confiar en sugente a confiar en su palabrapalabra
  • 21. Otras amenazasOtras amenazas Ø 'Spam' es la palabra que se'Spam' es la palabra que se utiliza para calificar elutiliza para calificar el correo no solicitadocorreo no solicitado enviado por Internet.enviado por Internet. Ø Los programas anti-spamLos programas anti-spam utilizan técnicas, talesutilizan técnicas, tales como enviar mensajes alcomo enviar mensajes al postmaster del dominio delpostmaster del dominio del que procede el spam oque procede el spam o borrar directamente losborrar directamente los mensajes sospechosos demensajes sospechosos de nuestro servidor de correonuestro servidor de correo para evitar descargarlos.para evitar descargarlos.