SlideShare una empresa de Scribd logo
PRESENTADO POR: 
Brenda Mondragón Barrero 
Estudiante Obras Civiles 
UPTC
¿Qué es un virus? 
 Los virus informáticos 
son programas 
diseñados 
expresamente para 
interferir en el 
funcionamiento de 
una computadora.
1º Virus 
 El primer virus que atacó a una máquina IBM Serie360 
(y reconocido como tal), fue llamado Creeper, creado 
en 1972 por Robert Thomas Morris.
Historia y evolución 
 1949: Se da el primer indicio de definicion de virus 
por John Von Neumann 
 1959: En los laboratorios AT&T Bell, se inventa el 
juego "Guerra Nuclear“.
Historia y evolución 
 1970: El Creeper es difundido por la red ARPANET 
 1974: El virus Rabbit hacía una copia de si mismo lo 
que causava el bloqueo del sistema 
 1980: La red ARPANET es infectada por un "gusano" y 
queda 72 horas fuera de servicio 
 1984: El Dr. Fred Cohen incluyó las pautas para el 
desarrollo de virus informáticos. 
 1987: Se da el primer caso de contagio masivo de 
computadoras
Historia y evolución 
 A mediados de 1995 se reportaron en diversas ciudades del mundo la 
aparición de una nueva familia de virus que no solamente infectaban 
documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse 
infectando a otros documentos. Fueron llamados macro virus, 
sólo infectaban a los archivos de MS-Word.
Historia y evolución 
 A principios de 1999 se empezaron a propagar 
masivamente en Internet los virus anexados a mensajes 
de correo 
 2002 surge el primer virus diseñado para atacar 
archivos Shockwave Flash de Macromedia y aparece 
winux, primer virus para ejecutables tanto de Windows 
como de Linux.
Historia y evolución 
 A partir de ahora podemos considerar que todos 
los virus son propagados por internet, llegando 
algunos de ellos como el I Love You a causar 
grandes daños y llegando incluso a afectar el 
pentágono.
VIRUS 
¿como se transmiten?  La forma más común en que se transmiten los virus es por disquete, 
descarga o ejecución de ficheros adjuntos en e-mails.
Virus de Arranque o Boot 
 Infectan la zona de los discos en un ordenador, el sector de arranque en 
los disquetes y discos duros. 
 Los virus de boot residen en la memoria. Mientras que la mayoría son 
escritos para DOS, estos virus no toman en cuenta los sistemas operativos, 
así que pueden infectar cualquier PC.
Virus MacroVirus 
 Se transmite a través de los documentos de las 
aplicaciones que poseen algún tipo de lenguaje de 
macros. 
 Cuando uno de estos archivos infectado es abierto o 
cerrado, el virus toma el control y se copia a la 
plantilla. 
 Los lenguajes de macros como el Visual Basic For 
Applications son muy poderosos y poseen capacidades 
como para cambiar la configuración del sistema 
operativo, borrar archivos, enviar e-mails, etc.
Virus Residentes 
 Cuando se ponen en marcha, la primera acción 
que realizan consiste en comprobar si se 
cumplen todas las condiciones para atacar 
(fecha, hora,... etc.). 
 Otros virus residentes se mantienen dentro de 
la memoria y esperan a que ocurra algún evento 
determinado para de esa forma poder disparar 
su acción destructiva. Suelen añadirse al 
programa o los programas que infecta, 
añadiendo su código al propio código del 
fichero ejecutable.
Virus Troyano 
 Un troyano es similar a un virus, es un programa que 
busca propagarse y sobre todo a través de aplicaciones 
de Internet como el EMAIL, ICQ y CHAT. 
 La diferencia básica de los troyanos con los virus es que 
los troyanos están hechos para permitirles a otras 
personas tener acceso al contenido de la PC infectada 
 Son muy peligrosos, porque pueden capturar y reenviar 
datos confidenciales a una dirección externa.
Virus Gusanos de Internet 
 Un gusano de internet es aquel 
virus que se permite a través de la 
red reproducirse y de esta forma 
destacarse por su gran expansión. 
 Actualmente la gran mayoría de 
virus que se encuentran en Internet 
son éstos.
Los Antivirus 
 Los antivirus son 
programas que se 
encargan de evitar la 
intrusión de 
programas dañinos en 
nuestro computador.
Como funcionan los antivirus 
 Un antivirus es un programa diseñado para prevenir y 
evitar la activación de virus en nuestra computadora, tiene 
rutinas de detección, eliminación y reconstrucción de la 
información afectada. 
 Vacunar: 
La vacuna de los antivirus se queda residente en memoria y 
filtra los programas que son ejecutados. 
 Detectar: 
Revisa todos los archivos que tenemos grabados en el disco 
duro. Mediante el grupo de codigos virales el antivirus 
escanea la información para reconocerlos y borrarlos. 
 Eliminar: 
Es la parte del antivirus que desarma la estructura del virus 
y las elimina, finalmente repara los archivos dañados.
¿Por que la gente los crea? 
 Algunos virus se crean por el desafío tecnológico de crear una 
amenaza que sea única, no detectable, o simplemente 
devastadora para su víctima. Sin embargo, es discutible que la 
mayoría de las personas crean virus por vanidad. El creador espera 
que el virus se propague de tal manera que le haga famoso. La 
notoriedad aumenta cuando el virus es considerado tal amenaza 
que los fabricantes de antivirus tienen que diseñar una solución.
Otras Amenazas 
 Keyloggers o registradores de teclas 
 Ingenieria social es la práctica de obtener 
información confidencial a través de la 
manipulación. Los ingenieros sociales aprovechan 
la tendencia natural de la gente a confiar en su 
palabra

Más contenido relacionado

La actualidad más candente

Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
Virus
VirusVirus
Virus
crimasasa
 
Virus
VirusVirus
Virus
lunaverde1
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
LupiitaEnciso1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Carlos Torres
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
Luzmendy Ortega
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)luzmendy
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest242f79e
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Maria Laura Andereggen
 

La actualidad más candente (16)

Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus
VirusVirus
Virus
 

Destacado

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosAnaGalGrim
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosLILIAN1089
 
Hackers y ciberliteratura
Hackers y ciberliteraturaHackers y ciberliteratura
Hackers y ciberliteraturaMiguel Lozano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JAIME ESPITIA
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
oscarro0930
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
agustina lazo yarleque
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
heiidy rodriguez
 
Las Memorias Ram Y Rom
Las Memorias Ram Y RomLas Memorias Ram Y Rom
Las Memorias Ram Y Romeve.carca
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 

Destacado (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
1 informática y computadora
1 informática y computadora1 informática y computadora
1 informática y computadora
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Hackers y ciberliteratura
Hackers y ciberliteraturaHackers y ciberliteratura
Hackers y ciberliteratura
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Las Memorias Ram Y Rom
Las Memorias Ram Y RomLas Memorias Ram Y Rom
Las Memorias Ram Y Rom
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Similar a VIRUS INFORMATICOS

Virus
VirusVirus
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 
Virus
VirusVirus
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Duban Gil
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Blanca Cruz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Blanca Cruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Freddy Geovany Tovar Mariño
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
Manuel Antonio
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yonnyalexander123
 
Virus
VirusVirus
Virus
VirusVirus

Similar a VIRUS INFORMATICOS (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
LuisLobatoingaruca
 
sistemas fijos de extincion de incendio hidrantes
sistemas fijos de extincion de incendio  hidrantessistemas fijos de extincion de incendio  hidrantes
sistemas fijos de extincion de incendio hidrantes
luisalbertotorrespri1
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
211k0304
 
Transistores, relés y optoacopladores, explicación y ejercicios
Transistores, relés y  optoacopladores, explicación y ejerciciosTransistores, relés y  optoacopladores, explicación y ejercicios
Transistores, relés y optoacopladores, explicación y ejercicios
KelinnRiveraa
 
Relieve, Cuencas y curvas de nivel representación gráfica
Relieve, Cuencas y curvas de nivel representación gráficaRelieve, Cuencas y curvas de nivel representación gráfica
Relieve, Cuencas y curvas de nivel representación gráfica
paulsurvey
 
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
AlexTicona11
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
AlejandroContreras470286
 
Matriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFEMatriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFE
Elsa Molto
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
Uso de WireShark.pdf - capturando paquetes en línea
Uso de WireShark.pdf - capturando paquetes en líneaUso de WireShark.pdf - capturando paquetes en línea
Uso de WireShark.pdf - capturando paquetes en línea
CarlosBryden1
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
SamuelMendozaS
 

Último (20)

ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
 
sistemas fijos de extincion de incendio hidrantes
sistemas fijos de extincion de incendio  hidrantessistemas fijos de extincion de incendio  hidrantes
sistemas fijos de extincion de incendio hidrantes
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
 
Transistores, relés y optoacopladores, explicación y ejercicios
Transistores, relés y  optoacopladores, explicación y ejerciciosTransistores, relés y  optoacopladores, explicación y ejercicios
Transistores, relés y optoacopladores, explicación y ejercicios
 
Relieve, Cuencas y curvas de nivel representación gráfica
Relieve, Cuencas y curvas de nivel representación gráficaRelieve, Cuencas y curvas de nivel representación gráfica
Relieve, Cuencas y curvas de nivel representación gráfica
 
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
 
Matriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFEMatriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFE
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
Uso de WireShark.pdf - capturando paquetes en línea
Uso de WireShark.pdf - capturando paquetes en líneaUso de WireShark.pdf - capturando paquetes en línea
Uso de WireShark.pdf - capturando paquetes en línea
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
 

VIRUS INFORMATICOS

  • 1. PRESENTADO POR: Brenda Mondragón Barrero Estudiante Obras Civiles UPTC
  • 2. ¿Qué es un virus?  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 3. 1º Virus  El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 4. Historia y evolución  1949: Se da el primer indicio de definicion de virus por John Von Neumann  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 5. Historia y evolución  1970: El Creeper es difundido por la red ARPANET  1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio  1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos.  1987: Se da el primer caso de contagio masivo de computadoras
  • 6. Historia y evolución  A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.
  • 7. Historia y evolución  A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo  2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 8. Historia y evolución  A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 9. VIRUS ¿como se transmiten?  La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 10. Virus de Arranque o Boot  Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros.  Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 11. Virus MacroVirus  Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.  Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
  • 12. Virus Residentes  Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 13. Virus Troyano  Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada  Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 14. Virus Gusanos de Internet  Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.  Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 15. Los Antivirus  Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 16. Como funcionan los antivirus  Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 17. ¿Por que la gente los crea?  Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 18. Otras Amenazas  Keyloggers o registradores de teclas  Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra