SlideShare una empresa de Scribd logo
1 de 25
Virus Informáticos
¿Qué son los virus?


¿Cómo funcionan los virus?


Tipos de virus


Historia de los virus


¿Cómo protegerse de los virus?
¿Qué son los virus?
Son programas informáticos.

  -Su principal cualidad es la de poder
  autorreplicarse.

   -Intentan ocultar su presencia hasta el
   momento de la explosión.

   - Producen efectos dañinos en el "huésped“.
Su objetivo es alterar el funcionamiento
del ordenador, sin el permiso o
conocimiento del usuario.




Ciclo de vida de un virus:
*Programación y desarrollo
*Expansión
*Actuación
*Extinción o mutación (en este último
caso el ciclo se repite).
Términos
 relacionados

*Payload = es el efecto de un virus en un ordenador.

*Marca de infección = señal que indica que un
  ordenador ya ha sido infectado.

*Cavity = espacio que utiliza el virus sin utilizar
  espacio en disco. Si cabe, entonces pasará
  desapercibido.
¿Cómo funcionan los virus?
*Al ejecutar un programa infectado, el código del virus se almacena
(residente) en la memoria RAM del ordenador.

*El virus controla el sistema operativo e infecta a los posteriores
ficheros que se ejecuten o se abran.

*Añade su propio código al del programa infectado y lo graba en el
disco, y para ello se copia a sí mismo.
Tipos de Virus

Según lo infectado (archivos,
  sector de arranque...

Según su comportamiento
  (uniformes, oligomórficos,
  encriptados...

Según los antivirus (troyanos,
  gusanos...)
Según lo infectado
1)-Virus de archivos. Ejemplo: Viernes 13. A su vez, éstos se
   clasifican en:
 Virus de acción directa. En el momento en el que se ejecutan,
   infectan a otros programas.
 Virus residentes. se instalan en la memoria del ordenador.
   Infectan a los demás programas a medida que se accede a
   ellos.

2)-Virus del sector de arranque (virus de boot). Estos virus
   residen en la memoria. Ejemplo: Brain.

3)-Multipartite, virus que infectan archivos y al sector de
   arranque, como combinación de las dos anteriores.
Según su
       comportamiento
1)- Virus uniformes, que producen una replicación idéntica a sí
   mismos.

2)-Virus encriptados, que cifran parte de su código para que sea
   más complicado su análisis.

3)-Virus oligomórficos, que poseen un conjunto reducido de
   funciones de encriptación y eligen una de ellas
   aleatoriamente.

4)-Virus polimórficos, que en su replicación producen una rutina
   de encriptación completamente variable, tanto en la fórmula
   como en la forma del algoritmo.
5)-Virus metamórficos, que reconstruyen todo su cuerpo en
cada generación, haciendo que varíe por completo.

6)-Sobrescritura, cuando el virus sobrescribe a los programas
infectados con su propio cuerpo.

7)-Stealth o silencioso, cuando el virus oculta síntomas de la
infección.
Según Antivirus
1)-Virus puro:

  Modifica el código original del programa o soporte infectado,
  para poder activarse durante la ejecución de dicho código. Al
  mismo tiempo, una vez activado, el virus suele quedar
  residente en memoria para poder infectar así de forma
  trasparente                      al                   usuario.

2)-Caballo de Troya:

  Programa maligno que se oculta en otro programa legítimo.
  No es capaz de infectar otros archivos o soportes, y sólo se
  ejecuta una vez, para causar su efecto destructivo.
3)-Bomba   Lógica:

   Programa maligno que            4)-Gusano   o Worm:
   permanece oculto en
memoria y que sólo se activa       Programa cuya única
  cuando se produce una             finalidad es la de ir
     acción concreta,          consumiendo la memoria del
  predeterminada por su            sistema, mediante la
         creador.                 realización de copias
                               sucesivas de sí mismo, hasta
                                    desbordar la RAM.
Ejemplos

                      Ejemplo del virus World Cup 98




Ejemplo del virus Green
Caterpillar
Inversión de la pantalla por el
                virus Hps




Virus Marburg
HISTORIA DE LOS VIRUS

1949: John Von Neumann (considerado el Julio Verne
  de la informática), expone su "Teoría y organización
  de un autómata complicado“, de gran repercusión. 

1959: En los laboratorios AT&T Bell, se inventa el
  juego "Guerra Nuclear“: una batalla en la que cada
  jugador desarrollaba un programa cuya misión era la
  de acaparar la máxima memoria posible mediante la
  reproducción de sí mismo.
          1970: El virus Creeper es difundido por la red ARPANET. El virus
mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo
año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al
Creeper.

          1974: El virus Rabbit hacía una copia de sí mismo y lo situaba  dos
veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema.

          1980: La red ARPANET es infectada por un "gusano" y queda 72
horas fuera de servicio. La infección fue originada por Robert Tappan Morris,
un joven estudiante de informática de 23 años.
John Von Neumann

        1982: Aparece el primer virus reconocido como tal, creado por un
muchacho de 14 años, el Elk Cloner.

          1983: El término virus aparece tal como lo entendemos hoy.

               1987: Primer caso de contagio masivo de ordenadores (Macintosh) a
través del virus MacMag, también llamado Peace. Fue creado por Richard
Brandow y Drew Davison y extendido por Marc Canter a través del nuevo
software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a
la empresa fabricante que comercializó su producto infectado por el virus.
              
               También se descubre la primera versión del virus "Viernes 13" en los
ordenadores de la Universidad Hebrea de Jerusalén.
1988: El virus Brain creado por los hermanos Basit y
Alvi Amjad de Pakistán aparece en Estados Unidos.

      1999: el virus CIH es el primero que infecta
Hardware, concretamente, la BIOS.
Virus de última generación
          (1990)

         Daño producido por el virus CIH
Virus Casino




 “DESTRUCTOR de DISCO. UN RECUERDO DE MALTA
 ¡Acabo de DESTRUIR la FAT de tu Disco!
 Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad
 de restaurar tus preciosos datos.
 SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!:
 PELIGRO
 Tus datos dependen de una partida de JACKPOT
 CASINO DE MALTE JACKPOT
 5 : CRÉDITOS
 LLL = Tu Disco
 ??? = Mi número de teléfono
 CUALQUIER TECLA PARA JUGAR
Recomendaciones

 Utilizar siempre un antivirus: un
  programa informático que detecta
  y elimina virus que se puede
  actualizar.

 Verificar, antes de abrir, cada
  mensaje nuevo de correo recibido.

 Evitar la descarga de programas
  de lugares no seguros de Internet.
 Rechazar archivos que no se
  han solicitado en chats.

 Realizar      periódicamente
  copias de seguridad.

 Utilizar software legal.

 Mantenerse informado.
Páginas Recomendadas
http://www.microsoft.com/latam/athome/security/default.mspx
:centro de protección de Microsoft en el que se puede
encontrar información, noticias y descargas.

Alerta-antivirus.es : página sobre seguridad informática con
información actualizada (más fácil de entender).

Panda Software.com, que ofrece información detallada del
tema, da consejos y realiza tests.

Viruslist.com, sobre seguridad en Internet, Spam, Hackers...
http://cursos.universia.net/app/es/showcourse
 : curso de virus informáticos por Internet
gratuito sobre el tema.

Enciclopedia de virus informáticos.com, muy
completa.

Kidsmart.org.uk: página de información para
los niños sobre la seguridad en Internet.
Virus exposicionn

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticospuchism12
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomargui08
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQeQueisi
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSCecita Alvarez
 

La actualidad más candente (15)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virusss
VirusssVirusss
Virusss
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 

Destacado

Pembagian ruang un rev
Pembagian ruang un revPembagian ruang un rev
Pembagian ruang un revYKS.BIZ.ID
 
10 diapositivas que me definen
10 diapositivas que me definen10 diapositivas que me definen
10 diapositivas que me definenrakl92
 
Practica 3 reistalar sotfwares y controladores
Practica 3 reistalar sotfwares y controladoresPractica 3 reistalar sotfwares y controladores
Practica 3 reistalar sotfwares y controladoreskokitoslideshare
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
Soal us kkpi paket a & b 2008 2009 1
Soal us kkpi paket a & b 2008 2009 1Soal us kkpi paket a & b 2008 2009 1
Soal us kkpi paket a & b 2008 2009 1EKO SUPRIYADI
 

Destacado (9)

como subir un video a youtube
como subir un video a youtubecomo subir un video a youtube
como subir un video a youtube
 
Pembagian ruang un rev
Pembagian ruang un revPembagian ruang un rev
Pembagian ruang un rev
 
10 diapositivas que me definen
10 diapositivas que me definen10 diapositivas que me definen
10 diapositivas que me definen
 
Practica 3 reistalar sotfwares y controladores
Practica 3 reistalar sotfwares y controladoresPractica 3 reistalar sotfwares y controladores
Practica 3 reistalar sotfwares y controladores
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Fast food
Fast foodFast food
Fast food
 
Soal us kkpi paket a & b 2008 2009 1
Soal us kkpi paket a & b 2008 2009 1Soal us kkpi paket a & b 2008 2009 1
Soal us kkpi paket a & b 2008 2009 1
 
36 executive summary
36 executive summary36 executive summary
36 executive summary
 
Twitter vs Airtel
Twitter vs AirtelTwitter vs Airtel
Twitter vs Airtel
 

Similar a Virus exposicionn (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Más de tatianacasas

Más de tatianacasas (11)

Modding pc
Modding pcModding pc
Modding pc
 
Antivirus
AntivirusAntivirus
Antivirus
 
Laura bonilla
Laura bonillaLaura bonilla
Laura bonilla
 
Deep web
Deep webDeep web
Deep web
 
Laura bonilla
Laura bonillaLaura bonilla
Laura bonilla
 
Tecnologia de la información y comunicacion
Tecnologia de la información y comunicacionTecnologia de la información y comunicacion
Tecnologia de la información y comunicacion
 
Aula virtual
Aula virtualAula virtual
Aula virtual
 
Gestion
GestionGestion
Gestion
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Modding pc
Modding pcModding pc
Modding pc
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Virus exposicionn

  • 2. ¿Qué son los virus? ¿Cómo funcionan los virus? Tipos de virus Historia de los virus ¿Cómo protegerse de los virus?
  • 3. ¿Qué son los virus? Son programas informáticos. -Su principal cualidad es la de poder autorreplicarse.    -Intentan ocultar su presencia hasta el momento de la explosión.    - Producen efectos dañinos en el "huésped“.
  • 4. Su objetivo es alterar el funcionamiento del ordenador, sin el permiso o conocimiento del usuario. Ciclo de vida de un virus: *Programación y desarrollo *Expansión *Actuación *Extinción o mutación (en este último caso el ciclo se repite).
  • 5. Términos relacionados *Payload = es el efecto de un virus en un ordenador. *Marca de infección = señal que indica que un ordenador ya ha sido infectado. *Cavity = espacio que utiliza el virus sin utilizar espacio en disco. Si cabe, entonces pasará desapercibido.
  • 6. ¿Cómo funcionan los virus? *Al ejecutar un programa infectado, el código del virus se almacena (residente) en la memoria RAM del ordenador. *El virus controla el sistema operativo e infecta a los posteriores ficheros que se ejecuten o se abran. *Añade su propio código al del programa infectado y lo graba en el disco, y para ello se copia a sí mismo.
  • 7. Tipos de Virus Según lo infectado (archivos, sector de arranque... Según su comportamiento (uniformes, oligomórficos, encriptados... Según los antivirus (troyanos, gusanos...)
  • 8. Según lo infectado 1)-Virus de archivos. Ejemplo: Viernes 13. A su vez, éstos se clasifican en:  Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes. se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. 2)-Virus del sector de arranque (virus de boot). Estos virus residen en la memoria. Ejemplo: Brain. 3)-Multipartite, virus que infectan archivos y al sector de arranque, como combinación de las dos anteriores.
  • 9. Según su comportamiento 1)- Virus uniformes, que producen una replicación idéntica a sí mismos. 2)-Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. 3)-Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. 4)-Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo.
  • 10. 5)-Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. 6)-Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. 7)-Stealth o silencioso, cuando el virus oculta síntomas de la infección.
  • 11. Según Antivirus 1)-Virus puro: Modifica el código original del programa o soporte infectado, para poder activarse durante la ejecución de dicho código. Al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario. 2)-Caballo de Troya: Programa maligno que se oculta en otro programa legítimo. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, para causar su efecto destructivo.
  • 12. 3)-Bomba Lógica: Programa maligno que 4)-Gusano o Worm: permanece oculto en memoria y que sólo se activa Programa cuya única cuando se produce una finalidad es la de ir acción concreta, consumiendo la memoria del predeterminada por su sistema, mediante la creador. realización de copias sucesivas de sí mismo, hasta desbordar la RAM.
  • 13. Ejemplos Ejemplo del virus World Cup 98 Ejemplo del virus Green Caterpillar
  • 14. Inversión de la pantalla por el virus Hps Virus Marburg
  • 15. HISTORIA DE LOS VIRUS 1949: John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado“, de gran repercusión.  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“: una batalla en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.
  • 16.    1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba  dos veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema.     1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años.
  • 17. John Von Neumann 1982: Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk Cloner. 1983: El término virus aparece tal como lo entendemos hoy. 1987: Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.                También se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.
  • 18. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos. 1999: el virus CIH es el primero que infecta Hardware, concretamente, la BIOS.
  • 19. Virus de última generación (1990) Daño producido por el virus CIH
  • 20. Virus Casino “DESTRUCTOR de DISCO. UN RECUERDO DE MALTA ¡Acabo de DESTRUIR la FAT de tu Disco! Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad de restaurar tus preciosos datos. SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO Tus datos dependen de una partida de JACKPOT CASINO DE MALTE JACKPOT 5 : CRÉDITOS LLL = Tu Disco ??? = Mi número de teléfono CUALQUIER TECLA PARA JUGAR
  • 21. Recomendaciones  Utilizar siempre un antivirus: un programa informático que detecta y elimina virus que se puede actualizar.  Verificar, antes de abrir, cada mensaje nuevo de correo recibido.  Evitar la descarga de programas de lugares no seguros de Internet.
  • 22.  Rechazar archivos que no se han solicitado en chats.  Realizar periódicamente copias de seguridad.  Utilizar software legal.  Mantenerse informado.
  • 23. Páginas Recomendadas http://www.microsoft.com/latam/athome/security/default.mspx :centro de protección de Microsoft en el que se puede encontrar información, noticias y descargas. Alerta-antivirus.es : página sobre seguridad informática con información actualizada (más fácil de entender). Panda Software.com, que ofrece información detallada del tema, da consejos y realiza tests. Viruslist.com, sobre seguridad en Internet, Spam, Hackers...
  • 24. http://cursos.universia.net/app/es/showcourse : curso de virus informáticos por Internet gratuito sobre el tema. Enciclopedia de virus informáticos.com, muy completa. Kidsmart.org.uk: página de información para los niños sobre la seguridad en Internet.