SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Virus Informáticos Alicia Pastrana Fariñas; 1ºBachiller; Enero 2007
[object Object],[object Object],[object Object],[object Object],[object Object]
¿ Qué son los virus ? ,[object Object],[object Object],[object Object],[object Object]
  Su  objetivo  es alterar el funcionamiento del ordenador, sin el permiso o conocimiento del usuario.  Ciclo de vida de un virus : * Programación y desarrollo   * Expansión   * Actuación   * Extinción o mutación (en este último caso el ciclo se repite).
Términos relacionados ,[object Object],[object Object],[object Object]
¿ Cómo funcionan los virus ? * Al ejecutar un programa infectado, el código del virus  se almacena  (residente) en la memoria RAM del ordenador. * El virus controla el sistema operativo e  infecta  a los posteriores ficheros que se ejecuten o se abran. * Añade su propio código al del programa infectado y lo graba en el disco, y  para ello  se copia  a sí mismo .
Tipos de Virus ,[object Object],[object Object],[object Object]
Según lo infectado ,[object Object],[object Object],[object Object],[object Object],[object Object]
Según su comportamiento ,[object Object],[object Object],[object Object],[object Object]
5)- Virus metamórficos , que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. 6)- Sobrescritura , cuando el virus sobrescribe a los programas infectados con su propio cuerpo.  7) - Stealth o silencioso , cuando el virus oculta síntomas de la infección.
Según Antivirus ,[object Object],[object Object],[object Object],[object Object]
3)- Bomba Lógica: Programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador . 4)- Gusano o Worm: Programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM.
Ejemplos Ejemplo del virus World Cup 98 Ejemplo del virus Green Caterpillar
Inversión de la pantalla por el virus Hps Virus Marburg
HISTORIA DE LOS VIRUS ,[object Object],[object Object]
    1970:  El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974:  El virus Rabbit hacía una copia de sí mismo y lo situaba  dos veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema.      1980:  La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años.
1982 : Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el  Elk Cloner . 1983:  El término  virus  aparece tal como lo entendemos hoy. 1987:  Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.                   También se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. John Von Neumann
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos. 1999: el virus CIH es el primero que infecta Hardware, concretamente, la BIOS.
Daño producido por el virus CIH Virus de última generación  (1990)
“ DESTRUCTOR de DISCO. UN RECUERDO DE MALTA  ¡Acabo de DESTRUIR la FAT de tu Disco! Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad de restaurar tus preciosos datos. SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO Tus datos dependen de una partida de JACKPOT CASINO DE MALTE JACKPOT 5 : CRÉDITOS LLL = Tu Disco ??? = Mi número de teléfono CUALQUIER TECLA PARA JUGAR  Virus Casino
Recomendaciones ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Páginas Recomendadas ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
 

Weitere ähnliche Inhalte

Was ist angesagt?

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareNayeli Thu Real Mami
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virusLeonor Costa
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
computer virus ppt.pptx
computer virus ppt.pptxcomputer virus ppt.pptx
computer virus ppt.pptxAbiniyavk
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's typesAakash Baloch
 

Was ist angesagt? (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Computer virus
Computer virusComputer virus
Computer virus
 
Ransomware
RansomwareRansomware
Ransomware
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virus
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Power point HARDWARE
Power point HARDWAREPower point HARDWARE
Power point HARDWARE
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Computer virus
Computer virusComputer virus
Computer virus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
computer virus ppt.pptx
computer virus ppt.pptxcomputer virus ppt.pptx
computer virus ppt.pptx
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
 
Malware
MalwareMalware
Malware
 

Andere mochten auch

Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 

Andere mochten auch (18)

Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Ähnlich wie Virus Informáticos

Ähnlich wie Virus Informáticos (20)

Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Viru
ViruViru
Viru
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus
VirusVirus
Virus
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Antivirus
AntivirusAntivirus
Antivirus
 

Kürzlich hochgeladen

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Virus Informáticos

  • 1. Virus Informáticos Alicia Pastrana Fariñas; 1ºBachiller; Enero 2007
  • 2.
  • 3.
  • 4.   Su objetivo es alterar el funcionamiento del ordenador, sin el permiso o conocimiento del usuario. Ciclo de vida de un virus : * Programación y desarrollo * Expansión * Actuación * Extinción o mutación (en este último caso el ciclo se repite).
  • 5.
  • 6. ¿ Cómo funcionan los virus ? * Al ejecutar un programa infectado, el código del virus se almacena (residente) en la memoria RAM del ordenador. * El virus controla el sistema operativo e infecta a los posteriores ficheros que se ejecuten o se abran. * Añade su propio código al del programa infectado y lo graba en el disco, y para ello se copia a sí mismo .
  • 7.
  • 8.
  • 9.
  • 10. 5)- Virus metamórficos , que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. 6)- Sobrescritura , cuando el virus sobrescribe a los programas infectados con su propio cuerpo. 7) - Stealth o silencioso , cuando el virus oculta síntomas de la infección.
  • 11.
  • 12. 3)- Bomba Lógica: Programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador . 4)- Gusano o Worm: Programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM.
  • 13. Ejemplos Ejemplo del virus World Cup 98 Ejemplo del virus Green Caterpillar
  • 14. Inversión de la pantalla por el virus Hps Virus Marburg
  • 15.
  • 16.    1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba  dos veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema.     1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años.
  • 17. 1982 : Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk Cloner . 1983: El término virus aparece tal como lo entendemos hoy. 1987: Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.                También se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. John Von Neumann
  • 18. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos. 1999: el virus CIH es el primero que infecta Hardware, concretamente, la BIOS.
  • 19. Daño producido por el virus CIH Virus de última generación (1990)
  • 20. “ DESTRUCTOR de DISCO. UN RECUERDO DE MALTA ¡Acabo de DESTRUIR la FAT de tu Disco! Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad de restaurar tus preciosos datos. SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO Tus datos dependen de una partida de JACKPOT CASINO DE MALTE JACKPOT 5 : CRÉDITOS LLL = Tu Disco ??? = Mi número de teléfono CUALQUIER TECLA PARA JUGAR Virus Casino
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.