SlideShare una empresa de Scribd logo
Historia evolución, funcionamiento y
soluciones
-Que es un virus
-1º Virus
-Historia y evolución
Los virus informáticos
son programas
diseñados
expresamente para
interferir en el
funcionamiento de
una computadora.
El primer virus que atacó a una máquina
IBM Serie360 (y reconocido como tal), fue
llamado Creeper, creado en 1972 por
Robert Thomas Morris.
1949: Se da el primer indicio de
definicion de virus por John Von Neumann
1959: En los laboratorios AT&T Bell, se
inventa el juego "Guerra Nuclear“.
1970: El Creeper es difundido por la red
ARPANET
1974: El virus Rabbit hacía una copia de
si mismo lo que causava el bloqueo del
sistema
1980: La red ARPANET es infectada por
un "gusano" y queda 72 horas fuera de
servicio
1984: El Dr. Fred Cohen incluyó las pautas
para el desarrollo de virus informáticos.
1987: Se da el primer caso de contagio
masivo de computadoras
A mediados de 1995 se reportaron en
diversas ciudades del mundo la aparición
de una nueva familia de virus que no
solamente infectaban documentos, sino
que a su vez, sin ser archivos ejecutables
podían auto-copiarse infectando a otros
documentos. Fueron llamados macro
virus, sólo infectaban a los archivos de
MS-Word.
A principios de 1999 se empezaron a
propagar masivamente en Internet los
virus anexados a mensajes de correo
2002 surge el primer virus diseñado para
atacar archivos Shockwave Flash de
Macromedia y aparece winux, primer virus
para ejecutables tanto de Windows como
de Linux.
A partir de ahora podemos considerar que todos
los virus son propagados por internet, llegando
algunos de ellos como el I Love You a causar
grandes daños y llegando incluso a afectar el
pentágono.
La forma más común en que se transmiten
los virus es por disquete, descarga o
ejecución de ficheros adjuntos en e-mails.
Infectan la zona de los discos en un
ordenador, el sector de arranque en los
disquetes y discos duros.
Los virus de boot residen en la memoria.
Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los
sistemas operativos, así que pueden
infectar cualquier PC.
Se transmite a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de
macros.
Cuando uno de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a la
plantilla.
Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades
como para cambiar la configuración del sistema
operativo, borrar archivos, enviar e-mails, etc.
Cuando se ponen en marcha, la primera acción
que realizan consiste en comprobar si se
cumplen todas las condiciones para atacar
(fecha, hora,... etc.).
Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparar
su acción destructiva. Suelen añadirse al
programa o los programas que infecta,
añadiendo su código al propio código del
fichero ejecutable.
Un troyano es similar a un virus, es un programa que
busca propagarse y sobre todo a través de aplicaciones
de Internet como el EMAIL, ICQ y CHAT.
La diferencia básica de los troyanos con los virus es
que los troyanos están hechos para permitirles a otras
personas tener acceso al contenido de la PC infectada
Son muy peligrosos, porque pueden capturar y reenviar
datos confidenciales a una dirección externa.
Un gusano de internet es aquel virus que se
permite a través de la red reproducirse y de esta
forma destacarse por su gran expansión.
Actualmente la gran mayoría de virus que se
encuentran en Internet son éstos.
Los antivirus son
programas que se
encargan de evitar la
intrusión de
programas dañinos en
nuestro computador.
Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los
programas que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante
el grupo de codigos virales el antivirus escanea la información para
reconocerlos y borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
Algunos virus se crean por el
desafío tecnológico de crear
una amenaza que sea única,
no detectable, o simplemente
devastadora para su víctima.
Sin embargo, es discutible que
la mayoría de las personas
crean virus por vanidad. El
creador espera que el virus se
propague de tal manera que le
haga famoso. La notoriedad
aumenta cuando el virus es
considerado tal amenaza que
los fabricantes de antivirus
tienen que diseñar una
solución.
Keyloggers o
registradores de teclas
Ingenieria social es la
práctica de obtener
información confidencial a
través de la manipulación.
Los ingenieros sociales
aprovechan la tendencia
natural de la gente a
confiar en su palabra
'Spam' es la palabra que se
utiliza para calificar el correo
no solicitado enviado por
Internet.
Los programas anti-spam
utilizan técnicas, tales como
enviar mensajes al
postmaster del dominio del
que procede el spam o borrar
directamente los mensajes
sospechosos de nuestro
servidor de correo para evitar
descargarlos.

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest242f79e
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jhonny xD D
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 
Angie
AngieAngie
Angie
akayala
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
claseinteractiva
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
claseinteractiva
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Angie
AngieAngie
Angie
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus

Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
kathe_vargas_sanabria_93
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Natalie1408
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Natalie1408
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
carloscendale
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
jimenezrodriguez
 

Similar a Virus (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 

Último

DIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en lineaDIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en linea
EduarRamos7
 
Desarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdfDesarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdf
marianamadronero578
 
etiqueta que se utiliza en un restaurante .pdf
etiqueta que se utiliza en  un restaurante  .pdfetiqueta que se utiliza en  un restaurante  .pdf
etiqueta que se utiliza en un restaurante .pdf
Vhope6
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en Latinoamérica
imariagsg
 
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptxVERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
ingridavila20
 
Propuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseñoPropuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseño
Mariano Salgado
 
La Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por KarinaLa Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por Karina
KarinaRodriguezG2
 
Teoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintoresTeoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintores
EduardoGM8
 
capitulo-18-sistema--706807-downloadable-2573126.pdf
capitulo-18-sistema--706807-downloadable-2573126.pdfcapitulo-18-sistema--706807-downloadable-2573126.pdf
capitulo-18-sistema--706807-downloadable-2573126.pdf
ProfesorCiencias2
 
Movimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela ArquitecturaMovimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela Arquitectura
LeonardoDantasRivas
 
Infografía profesional cronología horizontal bloques de colores fondo negro.pdf
Infografía profesional cronología horizontal bloques de colores fondo negro.pdfInfografía profesional cronología horizontal bloques de colores fondo negro.pdf
Infografía profesional cronología horizontal bloques de colores fondo negro.pdf
salazar1611ale
 
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdfEstilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
JosueJuanez1
 
informecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docxinformecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docx
IsabellaCortes7
 
Figuras bidimensionales en el diseño.pptx
Figuras bidimensionales en el diseño.pptxFiguras bidimensionales en el diseño.pptx
Figuras bidimensionales en el diseño.pptx
LuisFernandoOcampoGa
 
Patrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en CancunPatrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en Cancun
DianaArtemizaCP
 

Último (15)

DIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en lineaDIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en linea
 
Desarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdfDesarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdf
 
etiqueta que se utiliza en un restaurante .pdf
etiqueta que se utiliza en  un restaurante  .pdfetiqueta que se utiliza en  un restaurante  .pdf
etiqueta que se utiliza en un restaurante .pdf
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en Latinoamérica
 
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptxVERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
 
Propuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseñoPropuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseño
 
La Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por KarinaLa Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por Karina
 
Teoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintoresTeoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintores
 
capitulo-18-sistema--706807-downloadable-2573126.pdf
capitulo-18-sistema--706807-downloadable-2573126.pdfcapitulo-18-sistema--706807-downloadable-2573126.pdf
capitulo-18-sistema--706807-downloadable-2573126.pdf
 
Movimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela ArquitecturaMovimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela Arquitectura
 
Infografía profesional cronología horizontal bloques de colores fondo negro.pdf
Infografía profesional cronología horizontal bloques de colores fondo negro.pdfInfografía profesional cronología horizontal bloques de colores fondo negro.pdf
Infografía profesional cronología horizontal bloques de colores fondo negro.pdf
 
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdfEstilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
 
informecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docxinformecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docx
 
Figuras bidimensionales en el diseño.pptx
Figuras bidimensionales en el diseño.pptxFiguras bidimensionales en el diseño.pptx
Figuras bidimensionales en el diseño.pptx
 
Patrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en CancunPatrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en Cancun
 

Virus

  • 2. -Que es un virus -1º Virus -Historia y evolución
  • 3. Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 4. El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 5. 1949: Se da el primer indicio de definicion de virus por John Von Neumann 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 6. 1970: El Creeper es difundido por la red ARPANET 1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 7. 1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos. 1987: Se da el primer caso de contagio masivo de computadoras
  • 8. A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.
  • 9. A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 10. A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 11. La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 12. Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 13. Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
  • 14. Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 15. Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 16. Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 17. Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 18. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos. Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 19. Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 20. Keyloggers o registradores de teclas Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 21. 'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.