SlideShare una empresa de Scribd logo
1 de 20
VIRUS
INFORMÁTICOS
(PARTE I)
FUNDACION TECNOLOGICA
ANTONIO DE AREVALO
HISTORIA DE LOS VIRUS
INFORMATICOS
La computación es una disciplina relativamente nueva que es
considerada como un parte aguas debido al aporte que
representa para la humanidad, la ciencia, la tecnología, la
comunicación y por su gran auge en la vida cotidiana; así
como la computación se ha desarrollado en forma vertiginosa,
también ha crecido notablemente el desarrollo de los virus, ya
que hoy en día se descubren más de 300 virus cada mes,
aunque al inicio solo eran unos cuantos virus inofensivos. A
continuación hacemos una reseña histórica del desarrollo que
han tenido los virus:
En Estados Unidos apareció por primera vez un virus en el año
de1974, siete años antes de que IBM lanzara al mercado la
Computadora Personal (PC).
EL VIRUS
Un virus es un pequeño
programa con instrucciones
creadas ex profesamente
para provocar daños o
alteraciones en los archivos o
áreas vitales de un sistema.
CONOCIENDO
La palabra VIRUS es el acrónimo de Vital
Information Resources Under Siege que en
español significa "Recursos Informáticos
Vitales Bajo Riesgo", aunque se adaptó este
acrónimo debido a que la forma de
"funcionamiento" de este tipo de
programas es muy similar a los virus
biológicos, ya que ambos necesitan un
lugar para alojarse y desde ahí disparar su
efecto.
SISTEMA OPERATIVO WINDOWS
En los últimos años, Windows ha dejado de ser
una novedad para convertirse en un sistema
operativo ampliamente aceptado que ha
sabido implantarse en la informática . Hoy en
día, existen aplicaciones de cualquier tipo para
Windows y todos los fabricantes que
consiguieron en su día algún éxito con
aplicaciones para el sistema operativo DOS ya
han diseñado aplicaciones similares para
Windows.
SISTEMAS OPERATIVOS
 WINDOWS 95
 WINDOWS 98
 WINDOWS 2000
SISTEMA OPERATIVO MS-DOS
Dos es un acrónimo de Disk Operating System,
sistema operativo creado por Microsoft, y que
tienen instalado la mayoría de los ordenadores
PC. Es DOS es a parte de un sistema operativo,
un conjunto de programas que nos permiten
manipular información contenida en discos, de
esta forma podemos trabajar con facilidad,
comodidad y rapidez con estos; además, el
DOS coordina el funcionamiento del
microprocesador para que todo funcione bien
en el interior de nuestro ordenador.
UNIX
(Registrado oficialmente como
UNIX®) es un sistema operativo portable
multitarea y multiusuario desarrollado, en
principio, en 1969 ,por un grupo de
empleados de los laboratorios bell de
AT&T.
FASES DE INFECCION DE LOS
VIRUS
 PRIMERA FASE (INFECCIÓN)
 SEGUNDA FASE (LATENCIA)
 TERCERA FASE (ACTIVACIÓN)
METODO DE PROPPAGACION
Existen dos grandes clases de contagio.
• En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus.
• En la segunda, el programa malicioso actúa
replicándose a través de las redes.
METODOS DE PROTECCION
ACTIVO
 son programas que
tratan de descubrir
las trazas que ha
dejado un software
malicioso, para
detectarlo y
eliminarlo, y en
algunos casos
contener o parar la
contaminación.
PASIVO
 Evitar introducir a tu
equipo medios de
almacenamiento
extraíbles que
consideres que
pudieran estar
infectados con
algún virus
TIPOS DE VIRUS
 Virus de Boot.
 Virus de Macro (Macro Virus).
 Virus Multipartitas .
 Gusanos (Worms).
 Troyanos (Trojan Horses).
 Joke Programs.
 Hoaxes (Bromas).
BUG- WARE
Bug-Ware Bug- ware es el término dado a
programas informáticos legales diseñados
para realizar funciones concretas. Debido a
una inadecuada comprobación de errores
o a una programación confusa causan
daños al hardware o al software del
sistema.
MACRO
De acuerdo con la Internacional Security
Asociación, los virus macro forman el 80% de
todos los virus y son los que más rápidamente
han crecido en toda la historia de las
computadoras en los últimos 5 años. A
diferencia de otros tipos de virus, los virus macro
no son exclusivos de ningún sistema operativo y
se diseminan fácilmente a través de archivos
adjuntos de e-mail, disquetes, bajadas de
Internet, transferencia de archivos y
aplicaciones compartidas
MAIL BOMB
Por lo general todos son iguales, escribes un
texto que quieras una dirección de e-mail
(victima) introduces el número de copias y
ya está El programa crea tantos mensajes
como el número de copias indicado antes,
seguidamente empezara a enviar mensajes
hasta saturar el correo de la víctima. E-mail
bombing es el envío reiterado de un mismo
mail a una cuenta en particular.
MIRC
Son la nueva generación de infección,
aprovechan las ventajas proporcionadas
por la Red y de los millones de usuarios
conectados a cualquier IRC a través del
Mirc. Consiste en un script para el cliente
de IRC Mirc. Cuando se accede a un canal
de IRC, recibe por DCC un archivo llamado
"script.ini«.
MULTI-PARTES
Los virus multi-parte pueden infectar tanto
el sector de arranque como los archivos
ejecutables, suelen ser una combinación
de todos los tipos existentes de virus, su
poder de destrucción es muy superior a los
demás y de alto riesgo para nuestros datos,
su tamaño es más grande a cambio de
tener muchas más opciones de propagarse
e infección de cualquier sistema.
VBS
Debido al auge de Internet los creadores
de virus han encontrado una forma de
propagación masiva y espectacular de sus
creaciones a través mensajes de correo
electrónico, que contienen archivos Visual
Basic Scripts, anexados, los cuales tienen la
extensión .
WEB
Los applets de JAVA y los controles Active
X, son unos lenguajes nuevos orientados a
Internet, pero las nuevas tecnologías abren
un mundonuevo a explotar por los
creadores de virus .De momento no son
muy utilizados pero Se estima que
prontamente superaran en número a los
virus de macro.
GRACIAS POR SU
ATENCION

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Gicev - Education-Other IT certificates
Gicev - Education-Other IT certificatesGicev - Education-Other IT certificates
Gicev - Education-Other IT certificatesToni Gicev
 
Cerezos
CerezosCerezos
CerezosRuper
 
UTFSM Sede Concepción: La Cruda Realidad
UTFSM Sede Concepción: La Cruda RealidadUTFSM Sede Concepción: La Cruda Realidad
UTFSM Sede Concepción: La Cruda Realidadcee_info_2012
 
eTechSchool | Best School Management Features
eTechSchool | Best School Management FeatureseTechSchool | Best School Management Features
eTechSchool | Best School Management Featurestechlead-india
 
Diario Resumen 20161210
Diario Resumen 20161210Diario Resumen 20161210
Diario Resumen 20161210Diario Resumen
 
EMC Presentation
EMC PresentationEMC Presentation
EMC Presentationpriyan221
 
Alibaba: The Figures
Alibaba: The FiguresAlibaba: The Figures
Alibaba: The FiguresStartup China
 
هلا النجار
هلا النجارهلا النجار
هلا النجارHala Najjar
 
Is Groovy as fast as Java
Is Groovy as fast as JavaIs Groovy as fast as Java
Is Groovy as fast as JavaRussel Winder
 
Business Impact of Private, Partner and Public APIs
Business Impact of Private, Partner and Public APIsBusiness Impact of Private, Partner and Public APIs
Business Impact of Private, Partner and Public APIsAndreas Krohn
 
Ponencias Id23
Ponencias Id23Ponencias Id23
Ponencias Id23Evy Garcia
 
Wellness Features by Emily Ashman
Wellness Features by Emily AshmanWellness Features by Emily Ashman
Wellness Features by Emily AshmanEmily Ashman
 
Diccionario financiero
Diccionario financiero Diccionario financiero
Diccionario financiero yekaortiz
 

Destacado (20)

Gicev - Education-Other IT certificates
Gicev - Education-Other IT certificatesGicev - Education-Other IT certificates
Gicev - Education-Other IT certificates
 
Cerezos
CerezosCerezos
Cerezos
 
UTFSM Sede Concepción: La Cruda Realidad
UTFSM Sede Concepción: La Cruda RealidadUTFSM Sede Concepción: La Cruda Realidad
UTFSM Sede Concepción: La Cruda Realidad
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
eTechSchool | Best School Management Features
eTechSchool | Best School Management FeatureseTechSchool | Best School Management Features
eTechSchool | Best School Management Features
 
Diario Resumen 20161210
Diario Resumen 20161210Diario Resumen 20161210
Diario Resumen 20161210
 
Revoluciòn Educativa y las Herramientas Tecnològicas
Revoluciòn Educativa y las Herramientas TecnològicasRevoluciòn Educativa y las Herramientas Tecnològicas
Revoluciòn Educativa y las Herramientas Tecnològicas
 
EMC Presentation
EMC PresentationEMC Presentation
EMC Presentation
 
Alibaba: The Figures
Alibaba: The FiguresAlibaba: The Figures
Alibaba: The Figures
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Técnico LEÂO
Técnico LEÂOTécnico LEÂO
Técnico LEÂO
 
هلا النجار
هلا النجارهلا النجار
هلا النجار
 
Is Groovy as fast as Java
Is Groovy as fast as JavaIs Groovy as fast as Java
Is Groovy as fast as Java
 
GHGHGH
GHGHGHGHGHGH
GHGHGH
 
Business Impact of Private, Partner and Public APIs
Business Impact of Private, Partner and Public APIsBusiness Impact of Private, Partner and Public APIs
Business Impact of Private, Partner and Public APIs
 
Ponencias Id23
Ponencias Id23Ponencias Id23
Ponencias Id23
 
Wellness Features by Emily Ashman
Wellness Features by Emily AshmanWellness Features by Emily Ashman
Wellness Features by Emily Ashman
 
Diccionario financiero
Diccionario financiero Diccionario financiero
Diccionario financiero
 
Web Link Analysis
Web Link AnalysisWeb Link Analysis
Web Link Analysis
 
Chilenos 6
Chilenos 6Chilenos 6
Chilenos 6
 

Similar a Historia virus informáticos

Similar a Historia virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS
VIRUSVIRUS
VIRUS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 

Más de mariangelymileidys

Evolucion de los modos y medios de buques
Evolucion  de los modos y medios de buquesEvolucion  de los modos y medios de buques
Evolucion de los modos y medios de buquesmariangelymileidys
 
Evolucion de los modos y medios de los buques
Evolucion  de los modos y medios de los buquesEvolucion  de los modos y medios de los buques
Evolucion de los modos y medios de los buquesmariangelymileidys
 
Evolucion de los modos y medios de transporte maritimo
Evolucion  de los modos y medios de transporte maritimoEvolucion  de los modos y medios de transporte maritimo
Evolucion de los modos y medios de transporte maritimomariangelymileidys
 

Más de mariangelymileidys (6)

Evolucion de los modos y medios de buques
Evolucion  de los modos y medios de buquesEvolucion  de los modos y medios de buques
Evolucion de los modos y medios de buques
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Evolucion de los modos y medios de los buques
Evolucion  de los modos y medios de los buquesEvolucion  de los modos y medios de los buques
Evolucion de los modos y medios de los buques
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Evolucion de los modos y medios de transporte maritimo
Evolucion  de los modos y medios de transporte maritimoEvolucion  de los modos y medios de transporte maritimo
Evolucion de los modos y medios de transporte maritimo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Historia virus informáticos

  • 2. HISTORIA DE LOS VIRUS INFORMATICOS La computación es una disciplina relativamente nueva que es considerada como un parte aguas debido al aporte que representa para la humanidad, la ciencia, la tecnología, la comunicación y por su gran auge en la vida cotidiana; así como la computación se ha desarrollado en forma vertiginosa, también ha crecido notablemente el desarrollo de los virus, ya que hoy en día se descubren más de 300 virus cada mes, aunque al inicio solo eran unos cuantos virus inofensivos. A continuación hacemos una reseña histórica del desarrollo que han tenido los virus: En Estados Unidos apareció por primera vez un virus en el año de1974, siete años antes de que IBM lanzara al mercado la Computadora Personal (PC).
  • 3. EL VIRUS Un virus es un pequeño programa con instrucciones creadas ex profesamente para provocar daños o alteraciones en los archivos o áreas vitales de un sistema.
  • 4. CONOCIENDO La palabra VIRUS es el acrónimo de Vital Information Resources Under Siege que en español significa "Recursos Informáticos Vitales Bajo Riesgo", aunque se adaptó este acrónimo debido a que la forma de "funcionamiento" de este tipo de programas es muy similar a los virus biológicos, ya que ambos necesitan un lugar para alojarse y desde ahí disparar su efecto.
  • 5. SISTEMA OPERATIVO WINDOWS En los últimos años, Windows ha dejado de ser una novedad para convertirse en un sistema operativo ampliamente aceptado que ha sabido implantarse en la informática . Hoy en día, existen aplicaciones de cualquier tipo para Windows y todos los fabricantes que consiguieron en su día algún éxito con aplicaciones para el sistema operativo DOS ya han diseñado aplicaciones similares para Windows.
  • 6. SISTEMAS OPERATIVOS  WINDOWS 95  WINDOWS 98  WINDOWS 2000
  • 7. SISTEMA OPERATIVO MS-DOS Dos es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado la mayoría de los ordenadores PC. Es DOS es a parte de un sistema operativo, un conjunto de programas que nos permiten manipular información contenida en discos, de esta forma podemos trabajar con facilidad, comodidad y rapidez con estos; además, el DOS coordina el funcionamiento del microprocesador para que todo funcione bien en el interior de nuestro ordenador.
  • 8. UNIX (Registrado oficialmente como UNIX®) es un sistema operativo portable multitarea y multiusuario desarrollado, en principio, en 1969 ,por un grupo de empleados de los laboratorios bell de AT&T.
  • 9. FASES DE INFECCION DE LOS VIRUS  PRIMERA FASE (INFECCIÓN)  SEGUNDA FASE (LATENCIA)  TERCERA FASE (ACTIVACIÓN)
  • 10. METODO DE PROPPAGACION Existen dos grandes clases de contagio. • En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. • En la segunda, el programa malicioso actúa replicándose a través de las redes.
  • 11. METODOS DE PROTECCION ACTIVO  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. PASIVO  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus
  • 12. TIPOS DE VIRUS  Virus de Boot.  Virus de Macro (Macro Virus).  Virus Multipartitas .  Gusanos (Worms).  Troyanos (Trojan Horses).  Joke Programs.  Hoaxes (Bromas).
  • 13. BUG- WARE Bug-Ware Bug- ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
  • 14. MACRO De acuerdo con la Internacional Security Asociación, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de las computadoras en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas
  • 15. MAIL BOMB Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima. E-mail bombing es el envío reiterado de un mismo mail a una cuenta en particular.
  • 16. MIRC Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini«.
  • 17. MULTI-PARTES Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier sistema.
  • 18. VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .
  • 19. WEB Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundonuevo a explotar por los creadores de virus .De momento no son muy utilizados pero Se estima que prontamente superaran en número a los virus de macro.