SlideShare una empresa de Scribd logo
1 de 20
VIRUS
INFORMÁTICOS
(PARTE I)
FUNDACION TECNOLOGICA
ANTONIO DE AREVALO
HISTORIA DE LOS VIRUS
INFORMATICOS
La computación es una disciplina relativamente nueva que es
considerada como un parte aguas debido al aporte que
representa para la humanidad, la ciencia, la tecnología, la
comunicación y por su gran auge en la vida cotidiana; así
como la computación se ha desarrollado en forma vertiginosa,
también ha crecido notablemente el desarrollo de los virus, ya
que hoy en día se descubren más de 300 virus cada mes,
aunque al inicio solo eran unos cuantos virus inofensivos. A
continuación hacemos una reseña histórica del desarrollo que
han tenido los virus:
En Estados Unidos apareció por primera vez un virus en el año
de1974, siete años antes de que IBM lanzara al mercado la
Computadora Personal (PC).
EL VIRUS
Un virus es un pequeño
programa con instrucciones
creadas ex profesamente
para provocar daños o
alteraciones en los archivos o
áreas vitales de un sistema.
CONOCIENDO
La palabra VIRUS es el acrónimo de Vital
Information Resources Under Siege que en
español significa "Recursos Informáticos
Vitales Bajo Riesgo", aunque se adaptó este
acrónimo debido a que la forma de
"funcionamiento" de este tipo de
programas es muy similar a los virus
biológicos, ya que ambos necesitan un
lugar para alojarse y desde ahí disparar su
efecto.
SISTEMA OPERATIVO WINDOWS
En los últimos años, Windows ha dejado de ser
una novedad para convertirse en un sistema
operativo ampliamente aceptado que ha
sabido implantarse en la informática . Hoy en
día, existen aplicaciones de cualquier tipo para
Windows y todos los fabricantes que
consiguieron en su día algún éxito con
aplicaciones para el sistema operativo DOS ya
han diseñado aplicaciones similares para
Windows.
SISTEMAS OPERATIVOS
 WINDOWS 95
 WINDOWS 98
 WINDOWS 2000
SISTEMA OPERATIVO MS-DOS
Dos es un acrónimo de Disk Operating System,
sistema operativo creado por Microsoft, y que
tienen instalado la mayoría de los ordenadores
PC. Es DOS es a parte de un sistema operativo,
un conjunto de programas que nos permiten
manipular información contenida en discos, de
esta forma podemos trabajar con facilidad,
comodidad y rapidez con estos; además, el
DOS coordina el funcionamiento del
microprocesador para que todo funcione bien
en el interior de nuestro ordenador.
UNIX
(Registrado oficialmente como
UNIX®) es un sistema operativo portable
multitarea y multiusuario desarrollado, en
principio, en 1969 ,por un grupo de
empleados de los laboratorios bell de
AT&T.
FASES DE INFECCION DE LOS
VIRUS
 PRIMERA FASE (INFECCIÓN)
 SEGUNDA FASE (LATENCIA)
 TERCERA FASE (ACTIVACIÓN)
METODO DE PROPPAGACION
Existen dos grandes clases de contagio.
• En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus.
• En la segunda, el programa malicioso actúa
replicándose a través de las redes.
METODOS DE PROTECCION
ACTIVO
 son programas que
tratan de descubrir
las trazas que ha
dejado un software
malicioso, para
detectarlo y
eliminarlo, y en
algunos casos
contener o parar la
contaminación.
PASIVO
 Evitar introducir a tu
equipo medios de
almacenamiento
extraíbles que
consideres que
pudieran estar
infectados con
algún virus
TIPOS DE VIRUS
 Virus de Boot.
 Virus de Macro (Macro Virus).
 Virus Multipartitas .
 Gusanos (Worms).
 Troyanos (Trojan Horses).
 Joke Programs.
 Hoaxes (Bromas).
BUG- WARE
Bug-Ware Bug- ware es el término dado a
programas informáticos legales diseñados
para realizar funciones concretas. Debido a
una inadecuada comprobación de errores
o a una programación confusa causan
daños al hardware o al software del
sistema.
MACRO
De acuerdo con la Internacional Security
Asociación, los virus macro forman el 80% de
todos los virus y son los que más rápidamente
han crecido en toda la historia de las
computadoras en los últimos 5 años. A
diferencia de otros tipos de virus, los virus macro
no son exclusivos de ningún sistema operativo y
se diseminan fácilmente a través de archivos
adjuntos de e-mail, disquetes, bajadas de
Internet, transferencia de archivos y
aplicaciones compartidas
MAIL BOMB
Por lo general todos son iguales, escribes un
texto que quieras una dirección de e-mail
(victima) introduces el número de copias y
ya está El programa crea tantos mensajes
como el número de copias indicado antes,
seguidamente empezara a enviar mensajes
hasta saturar el correo de la víctima. E-mail
bombing es el envío reiterado de un mismo
mail a una cuenta en particular.
MIRC
Son la nueva generación de infección,
aprovechan las ventajas proporcionadas
por la Red y de los millones de usuarios
conectados a cualquier IRC a través del
Mirc. Consiste en un script para el cliente
de IRC Mirc. Cuando se accede a un canal
de IRC, recibe por DCC un archivo llamado
"script.ini«.
MULTI-PARTES
Los virus multi-parte pueden infectar tanto
el sector de arranque como los archivos
ejecutables, suelen ser una combinación
de todos los tipos existentes de virus, su
poder de destrucción es muy superior a los
demás y de alto riesgo para nuestros datos,
su tamaño es más grande a cambio de
tener muchas más opciones de propagarse
e infección de cualquier sistema.
VBS
Debido al auge de Internet los creadores
de virus han encontrado una forma de
propagación masiva y espectacular de sus
creaciones a través mensajes de correo
electrónico, que contienen archivos Visual
Basic Scripts, anexados, los cuales tienen la
extensión .
WEB
Los applets de JAVA y los controles Active
X, son unos lenguajes nuevos orientados a
Internet, pero las nuevas tecnologías abren
un mundonuevo a explotar por los
creadores de virus .De momento no son
muy utilizados pero Se estima que
prontamente superaran en número a los
virus de macro.
GRACIAS POR SU
ATENCION

Más contenido relacionado

La actualidad más candente (11)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado (20)

Exposicion de psicologia
Exposicion de psicologiaExposicion de psicologia
Exposicion de psicologia
 
Presentacion
PresentacionPresentacion
Presentacion
 
Apresentação de slides projeto
Apresentação de slides projetoApresentação de slides projeto
Apresentação de slides projeto
 
Chat
ChatChat
Chat
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Roxana vigliecca a4
Roxana vigliecca a4Roxana vigliecca a4
Roxana vigliecca a4
 
3486
34863486
3486
 
Catalogo de productos
Catalogo de productosCatalogo de productos
Catalogo de productos
 
Calopsitasmansas
CalopsitasmansasCalopsitasmansas
Calopsitasmansas
 
Mitsubishi ASX N-LINE (wersja limitowana)
Mitsubishi ASX  N-LINE (wersja limitowana)Mitsubishi ASX  N-LINE (wersja limitowana)
Mitsubishi ASX N-LINE (wersja limitowana)
 
Votação Eletronica - Assembléia, Eleições
Votação Eletronica - Assembléia, EleiçõesVotação Eletronica - Assembléia, Eleições
Votação Eletronica - Assembléia, Eleições
 
11.06.10_論文紹介_Rough Set and Bayes Factor
11.06.10_論文紹介_Rough Set and Bayes Factor11.06.10_論文紹介_Rough Set and Bayes Factor
11.06.10_論文紹介_Rough Set and Bayes Factor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Wiki
WikiWiki
Wiki
 
Romantic Restaurants
Romantic RestaurantsRomantic Restaurants
Romantic Restaurants
 
Labirinto
LabirintoLabirinto
Labirinto
 
Clase lectura 1 y 2
Clase lectura 1 y 2Clase lectura 1 y 2
Clase lectura 1 y 2
 
מדינת ישראל Israel
מדינת ישראל Israelמדינת ישראל Israel
מדינת ישראל Israel
 
Melissaavalostarea
MelissaavalostareaMelissaavalostarea
Melissaavalostarea
 
Boletim das eólicas_abril14
Boletim das eólicas_abril14Boletim das eólicas_abril14
Boletim das eólicas_abril14
 

Similar a VIRUS UNFORMATICO PARTE I

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
alex199723
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
SandraPHV
 

Similar a VIRUS UNFORMATICO PARTE I (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS
VIRUSVIRUS
VIRUS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

VIRUS UNFORMATICO PARTE I

  • 2. HISTORIA DE LOS VIRUS INFORMATICOS La computación es una disciplina relativamente nueva que es considerada como un parte aguas debido al aporte que representa para la humanidad, la ciencia, la tecnología, la comunicación y por su gran auge en la vida cotidiana; así como la computación se ha desarrollado en forma vertiginosa, también ha crecido notablemente el desarrollo de los virus, ya que hoy en día se descubren más de 300 virus cada mes, aunque al inicio solo eran unos cuantos virus inofensivos. A continuación hacemos una reseña histórica del desarrollo que han tenido los virus: En Estados Unidos apareció por primera vez un virus en el año de1974, siete años antes de que IBM lanzara al mercado la Computadora Personal (PC).
  • 3. EL VIRUS Un virus es un pequeño programa con instrucciones creadas ex profesamente para provocar daños o alteraciones en los archivos o áreas vitales de un sistema.
  • 4. CONOCIENDO La palabra VIRUS es el acrónimo de Vital Information Resources Under Siege que en español significa "Recursos Informáticos Vitales Bajo Riesgo", aunque se adaptó este acrónimo debido a que la forma de "funcionamiento" de este tipo de programas es muy similar a los virus biológicos, ya que ambos necesitan un lugar para alojarse y desde ahí disparar su efecto.
  • 5. SISTEMA OPERATIVO WINDOWS En los últimos años, Windows ha dejado de ser una novedad para convertirse en un sistema operativo ampliamente aceptado que ha sabido implantarse en la informática . Hoy en día, existen aplicaciones de cualquier tipo para Windows y todos los fabricantes que consiguieron en su día algún éxito con aplicaciones para el sistema operativo DOS ya han diseñado aplicaciones similares para Windows.
  • 6. SISTEMAS OPERATIVOS  WINDOWS 95  WINDOWS 98  WINDOWS 2000
  • 7. SISTEMA OPERATIVO MS-DOS Dos es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado la mayoría de los ordenadores PC. Es DOS es a parte de un sistema operativo, un conjunto de programas que nos permiten manipular información contenida en discos, de esta forma podemos trabajar con facilidad, comodidad y rapidez con estos; además, el DOS coordina el funcionamiento del microprocesador para que todo funcione bien en el interior de nuestro ordenador.
  • 8. UNIX (Registrado oficialmente como UNIX®) es un sistema operativo portable multitarea y multiusuario desarrollado, en principio, en 1969 ,por un grupo de empleados de los laboratorios bell de AT&T.
  • 9. FASES DE INFECCION DE LOS VIRUS  PRIMERA FASE (INFECCIÓN)  SEGUNDA FASE (LATENCIA)  TERCERA FASE (ACTIVACIÓN)
  • 10. METODO DE PROPPAGACION Existen dos grandes clases de contagio. • En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. • En la segunda, el programa malicioso actúa replicándose a través de las redes.
  • 11. METODOS DE PROTECCION ACTIVO  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. PASIVO  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus
  • 12. TIPOS DE VIRUS  Virus de Boot.  Virus de Macro (Macro Virus).  Virus Multipartitas .  Gusanos (Worms).  Troyanos (Trojan Horses).  Joke Programs.  Hoaxes (Bromas).
  • 13. BUG- WARE Bug-Ware Bug- ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
  • 14. MACRO De acuerdo con la Internacional Security Asociación, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de las computadoras en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas
  • 15. MAIL BOMB Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima. E-mail bombing es el envío reiterado de un mismo mail a una cuenta en particular.
  • 16. MIRC Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini«.
  • 17. MULTI-PARTES Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier sistema.
  • 18. VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .
  • 19. WEB Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundonuevo a explotar por los creadores de virus .De momento no son muy utilizados pero Se estima que prontamente superaran en número a los virus de macro.