UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA 
INFORMÁTICA I 
DOCENTE: LIC. DIANA GÓMEZ 
ESTUDIANTES: ALVARADO EVELYN 
ORDOÑEZ SAYDA
Es un programa 
informático diseñado 
para infectar archivos. 
VIRUS 
INFORMÁTICO 
Puede ocasionar efectos 
molestos, destructivos e 
incluso irreparables en los 
sistemas sin el consentimiento 
y/o conocimiento del usuario.
Teoría o Antecedentes 
Esta teoría se comprobó experimentalmente en la década de 1950 en los 
Laboratorios Bell, donde se desarrolló un juego llamado CoreWars. 
Primeras Apariciones 
En 1985 aparecieron los primeros Troyanos (caballo de Troya), escondidos como un 
programa de mejora de gráficos 
Principios de la Epidemia 
Los tres primeros virus que fueron difundidos masivamente son Brain, Bouncing 
Ball yMarihuana, estos infectaban el sector de arranque de un disquete.
1939.- John Louis Von 
Neumann publico el artículo 
“Teoría y organización de 
autómatas complejos” donde 
demostraba la posibilidad de 
desarrollar pequeños 
programas que pudiesen tomar 
el control de otros, de similar 
estructura 
1981.-En Agosto de 1981 
International Business Machine 
(IBM) libero la primer PC 
(Computadora Personal) 
llamada IBM PC, la rapidez 
con la que se libero su sistema 
operativo fue causa de 
muchos bugs lo cual las dejo 
totalmente vulnerables a los 
virus. 
1983.- Kenneth Thompson 
creador de Unix, continuo las 
teorías de Von Neumann 
así presento y demostró la 
forma de desarrollar un virus 
informático. 
1984.- Fred Cohen escribió el libro 
“Virus informáticos: teoría y 
experimentos”, donde califica a los 
virus como un grave problema 
relacionado con la Seguridad 
Nacional, es considerado el primer 
autor oficial de los virus.
PRIMER VIRUS 
Creeper (Enredadera) fue un Programa 
informático experimental auto replicante 
escrito por Bob Thomas en la BBN1 en 
1972. No estaba diseñado para causar 
daño sino para comprobar si se podía 
crear un programa que se moviera entre 
ordenadores. Es comúnmente aceptado 
como el primer virus informático pese a no 
existir el concepto de virus en 1971
CARACTERÍSTICAS 
• Pérdida de productividad 
• Cortes en los sistemas de información o daños a nivel de datos. 
• Posibilidad que tienen de diseminarse por medio de réplicas y 
copias. 
• Pérdida de información, horas de parada productiva, tiempo 
de reinstalación, etc.
TROYANO: Consiste en robar 
información o alterar el sistema 
del hardware o en un caso 
extremo permite que un usuario 
externo pueda controlar el 
equipo. 
GUSANO:Tiene la propiedad de 
duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente son 
invisibles al usuario. 
TIPOS DE VIRUS 
BOMBAS LÓGICAS O DE 
TIEMPO: Son programas que se 
activan al producirse un 
acontecimiento determinado. 
HOAX: Los hoax no son virus ni 
tienen capacidad de reproducirse 
por si solos. Son mensajes de 
contenido falso que incitan al 
usuario a hacer copias y enviarla 
a sus contactos.
VIRUS RESIDENTES: 
La característica principal de 
estos virus es que se ocultan en 
la memoria RAM de forma 
permanente o residente. 
VIRUS DE ACCIÓN DIRECTA: 
estos virus no permanecen en 
memoria. Por tanto, su objetivo 
prioritario es reproducirse y 
actuar en el mismo momento de 
ser ejecutados. 
TIPOS DE VIRUS 
VIRUS DE SOBREESCRITURA: 
Estos virus se caracterizan por 
destruir la información contenida 
en los ficheros que infectan. 
VIRUS POLIMÓRFICOS: 
Son virus que en cada infección 
que realizan se cifran de una 
forma distinta (utilizando 
diferentes algoritmos y claves de 
cifrado).
ACCIONES DE LOS VIRUS 
• Unirse a un programa instalado en el computador permitiendo 
su propagación. 
• Mostrar en la pantalla mensajes o imágenes humorísticas, 
generalmente molestas. 
• Ralentizar o bloquear el computador. 
• Destruir la información almacenada en el disco, en algunos casos 
vital para el sistema, que impedirá el funcionamiento del equipo. 
• Molestar al usuario cerrando ventanas, moviendo el ratón.
• Es el encargado de manejar las rutinas 
para infectar entidades ejecutables que 
asegurarán la subsistencia del virus. 
MÓDULO DE 
REPRODUCCIÓN 
• Contiene las rutinas de daño adicional o 
implícito. El módulo puede ser disparado 
por distintos eventos del sistema 
MÓDULO DE 
ATAQUE 
• Su principal objetivo es proteger el cuerpo 
del virus. Incluirá rutinas que disminuyan 
los síntomas que delaten su presencia e 
intentarán que el virus permanezca 
invisible a los ojos del usuario y del 
antivirus. 
MÓDULO DE 
DEFENSA
 Mensajes que ejecutan automáticamente programas (como el programa de correo 
que abre directamente un archivo adjunto). 
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más 
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software modificado o de dudosa procedencia.
Mensajes 
dejados en 
redes sociales 
como Twitter o 
Facebook. 
Archivos 
adjuntos en 
los mensajes 
de correo 
electrónico. 
Sitios web 
sospechosos. 
Insertar USBs, 
DVDs o CDs 
con virus 
Descarga de 
aplicaciones o 
programas de 
internet. 
Anuncios 
publicitarios 
falsos.
El antivirus es un programa que ayuda a 
proteger su computadora contra la mayoría de 
los virus, worms, troyanos y otros invasores 
indeseados que puedan infectar su ordenador.
ORTAFUEGOS 
(FIREWALL) 
TIPOS DE 
ANTIVIRUS 
ANTIESPIAS 
(ANTISPYWARE) 
ANTIPOP-UPS 
ANTISPAM
 Tener un antivirus instalado en su pc o en la red de su empresa, 
original. 
 Tener siempre actualizada la base de datos de virus en su antivirus 
 Realizar periódicas copias de seguridad de nuestros datos. 
 Evitar descargar archivos de lugares no conocidos. 
 No aceptar software no original o pre-instalado sin el soporte original.
Exposicion virus

Exposicion virus

  • 1.
    UNIVERSIDAD TÉCNICA DEMACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA INFORMÁTICA I DOCENTE: LIC. DIANA GÓMEZ ESTUDIANTES: ALVARADO EVELYN ORDOÑEZ SAYDA
  • 2.
    Es un programa informático diseñado para infectar archivos. VIRUS INFORMÁTICO Puede ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 3.
    Teoría o Antecedentes Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado CoreWars. Primeras Apariciones En 1985 aparecieron los primeros Troyanos (caballo de Troya), escondidos como un programa de mejora de gráficos Principios de la Epidemia Los tres primeros virus que fueron difundidos masivamente son Brain, Bouncing Ball yMarihuana, estos infectaban el sector de arranque de un disquete.
  • 4.
    1939.- John LouisVon Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura 1981.-En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se libero su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. 1983.- Kenneth Thompson creador de Unix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. 1984.- Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus.
  • 5.
    PRIMER VIRUS Creeper(Enredadera) fue un Programa informático experimental auto replicante escrito por Bob Thomas en la BBN1 en 1972. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971
  • 6.
    CARACTERÍSTICAS • Pérdidade productividad • Cortes en los sistemas de información o daños a nivel de datos. • Posibilidad que tienen de diseminarse por medio de réplicas y copias. • Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 7.
    TROYANO: Consiste enrobar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. TIPOS DE VIRUS BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 8.
    VIRUS RESIDENTES: Lacaracterística principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. VIRUS DE ACCIÓN DIRECTA: estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. TIPOS DE VIRUS VIRUS DE SOBREESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. VIRUS POLIMÓRFICOS: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
  • 9.
    ACCIONES DE LOSVIRUS • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 10.
    • Es elencargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. MÓDULO DE REPRODUCCIÓN • Contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema MÓDULO DE ATAQUE • Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. MÓDULO DE DEFENSA
  • 11.
     Mensajes queejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 12.
    Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 14.
    El antivirus esun programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 15.
    ORTAFUEGOS (FIREWALL) TIPOSDE ANTIVIRUS ANTIESPIAS (ANTISPYWARE) ANTIPOP-UPS ANTISPAM
  • 16.
     Tener unantivirus instalado en su pc o en la red de su empresa, original.  Tener siempre actualizada la base de datos de virus en su antivirus  Realizar periódicas copias de seguridad de nuestros datos.  Evitar descargar archivos de lugares no conocidos.  No aceptar software no original o pre-instalado sin el soporte original.