SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Historia evolución, funcionamiento y
             soluciones
1º Historia y evolución de los virus
            informaticos


 -Que es un virus
 -1º Virus
   -Historia y evolución
¿Qué es un virus?
            Los virus informáticos
             son programas
             diseñados
             expresamente para
             interferir en el
             funcionamiento de
             una computadora.
1º Virus
 El primer virus que atacó a una máquina
 IBM Serie360 (y reconocido como tal), fue
 llamado Creeper, creado en 1972 por
 Robert Thomas Morris.
Historia y evolución
    1949: Se da el primer indicio de
  definicion de virus por John Von Neumann
    1959: En los laboratorios AT&T Bell, se
  inventa el juego "Guerra Nuclear“.
Historia y evolución
  1970: El Creeper es difundido por la red
  ARPANET
 1974: El virus Rabbit hacía una copia de
  si mismo lo que causava el bloqueo del
  sistema
 1980: La red ARPANET es infectada por
  un "gusano" y queda 72 horas fuera de
  servicio
Historia y evolución
 1984: El Dr. Fred Cohen incluyó las
  pautas para el desarrollo de virus
  informáticos.
 1987: Se da el primer caso de contagio
  masivo de computadoras
Historia y evolución
 A mediados de 1995 se reportaron en
 diversas ciudades del mundo la aparición
 de una nueva familia de virus que no
 solamente infectaban documentos, sino
 que a su vez, sin ser archivos ejecutables
 podían auto-copiarse infectando a otros
 documentos. Fueron llamados macro
 virus, sólo infectaban a los archivos de
 MS-Word.
Historia y evolución
 A principios de 1999 se empezaron a
 propagar masivamente en Internet los
 virus anexados a mensajes de correo
 2002 surge el primer virus diseñado para
 atacar archivos Shockwave Flash de
 Macromedia y aparece winux, primer virus
 para ejecutables tanto de Windows como
 de Linux.
Historia y evolución
   A partir de ahora podemos considerar que todos
    los virus son propagados por internet, llegando
    algunos de ellos como el I Love You a causar
    grandes daños y llegando incluso a afectar el
    pentágono.
VIRUS
        ¿como se transmiten?
 La forma más común en que se
 transmiten los virus es por disquete,
 descarga o ejecución de ficheros adjuntos
 en e-mails.
Virus de Arranque o Boot
 Infectan la zona de los
                        discos en un
 ordenador, el sector de arranque en los
 disquetes y discos duros.

 Los virus de boot residen en la memoria.
 Mientras que la mayoría son escritos para
 DOS, estos virus no toman en cuenta los
 sistemas operativos, así que pueden
 infectar cualquier PC.
Virus MacroVirus
   Se transmite a través de los documentos de las
    aplicaciones que poseen algún tipo de lenguaje de
    macros.

   Cuando uno de estos archivos infectado es abierto o
    cerrado, el virus toma el control y se copia a la
    plantilla.

   Los lenguajes de macros como el Visual Basic For
    Applications son muy poderosos y poseen capacidades
    como para cambiar la configuración del sistema
    operativo, borrar archivos, enviar e-mails, etc.
Virus Residentes
   Cuando se ponen en marcha, la primera acción
    que realizan consiste en comprobar si se
    cumplen todas las condiciones para atacar
    (fecha, hora,... etc.).

   Otros virus residentes se mantienen dentro de la
    memoria y esperan a que ocurra algún evento
    determinado para de esa forma poder disparar
    su acción destructiva. Suelen añadirse al
    programa o los programas que infecta,
    añadiendo su código al propio código del
    fichero ejecutable.
Virus Troyano
   Un troyano es similar a un virus, es un programa que
    busca propagarse y sobre todo a través de aplicaciones
    de Internet como el EMAIL, ICQ y CHAT.
   La diferencia básica de los troyanos con los virus es
    que los troyanos están hechos para permitirles a otras
    personas tener acceso al contenido de la PC infectada
   Son muy peligrosos, porque pueden capturar y
    reenviar datos confidenciales a una dirección externa.
Virus Gusanos de Internet
   Un gusano de internet es aquel virus que se
    permite a través de la red reproducirse y de esta
    forma destacarse por su gran expansión.
   Actualmente la gran mayoría de virus que se
    encuentran en Internet son éstos.
Los Antivirus
         Los antivirus son
          programas que se
          encargan de evitar la
          intrusión de
          programas dañinos
          en nuestro
          computador.
Como funcionan los antivirus
   Un antivirus es un programa diseñado para prevenir y evitar la activación de
    virus en nuestra computadora, tiene rutinas de detección, eliminación y
    reconstrucción de la información afectada.

   Vacunar:
    La vacuna de los antivirus se queda residente en memoria y filtra los
    programas que son ejecutados.

   Detectar:
    Revisa todos los archivos que tenemos grabados en el disco duro.
    Mediante el grupo de codigos virales el antivirus escanea la información
    para reconocerlos y borrarlos.

   Eliminar:
    Es la parte del antivirus que desarma la estructura del virus y las elimina,
    finalmente repara los archivos dañados.
¿Por que la gente los crea?
                 Algunos virus se crean por el
                  desafío tecnológico de crear
                  una amenaza que sea única,
                  no detectable, o simplemente
                  devastadora para su víctima.
                  Sin embargo, es discutible que
                  la mayoría de las personas
                  crean virus por vanidad. El
                  creador espera que el virus se
                  propague de tal manera que le
                  haga famoso. La notoriedad
                  aumenta cuando el virus es
                  considerado tal amenaza que
                  los fabricantes de antivirus
                  tienen que diseñar una
                  solución.
Otras Amenazas
          Keyloggers o
           registradores de teclas
          Ingenieria social es la
           práctica de obtener
           información confidencial
           a través de la
           manipulación. Los
           ingenieros sociales
           aprovechan la tendencia
           natural de la gente a
           confiar en su palabra
Otras amenazas
        'Spam' es la palabra que se
         utiliza para calificar el correo
         no solicitado enviado por
         Internet.

        Los programas anti-spam
         utilizan técnicas, tales como
         enviar mensajes al
         postmaster del dominio del
         que procede el spam o borrar
         directamente los mensajes
         sospechosos de nuestro
         servidor de correo para evitar
         descargarlos.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (15)

Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Angie
AngieAngie
Angie
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 

Andere mochten auch

Presentación Ana MéNdez
Presentación Ana MéNdezPresentación Ana MéNdez
Presentación Ana MéNdezmelarodriguez
 
Débora lucília dos santos vieira
Débora lucília dos santos vieiraDébora lucília dos santos vieira
Débora lucília dos santos vieiraDebora_Vieira
 
PresentacióN Escuela De Lavalle
PresentacióN Escuela De LavallePresentacióN Escuela De Lavalle
PresentacióN Escuela De Lavallemikelito
 
Abhay's galileo galilei
Abhay's galileo galileiAbhay's galileo galilei
Abhay's galileo galileiborsaitaliana
 
El fin de un heroe azteca, o la maldición eterna
El fin de un heroe azteca, o la maldición eternaEl fin de un heroe azteca, o la maldición eterna
El fin de un heroe azteca, o la maldición eternaAlan Montiel M
 
Adults - Floods - Prevention
Adults - Floods - PreventionAdults - Floods - Prevention
Adults - Floods - PreventionNCC-CCT
 
Research into bbfc guidelines (1)
Research into bbfc guidelines (1)Research into bbfc guidelines (1)
Research into bbfc guidelines (1)TaylorLydia
 
Urbanization and its effect on food security
Urbanization and its effect on food securityUrbanization and its effect on food security
Urbanization and its effect on food securityMahmud Shuvo
 
Familia Lucentina. Actus V
Familia Lucentina. Actus VFamilia Lucentina. Actus V
Familia Lucentina. Actus VSANTI CARBONELL
 
Phases of business cycle
Phases of business cycle Phases of business cycle
Phases of business cycle ANKUR BAROT
 

Andere mochten auch (17)

Trauma.01
Trauma.01Trauma.01
Trauma.01
 
RLT - Resume
RLT - ResumeRLT - Resume
RLT - Resume
 
Presentación Ana MéNdez
Presentación Ana MéNdezPresentación Ana MéNdez
Presentación Ana MéNdez
 
Castillos y abadias
Castillos y abadiasCastillos y abadias
Castillos y abadias
 
Débora lucília dos santos vieira
Débora lucília dos santos vieiraDébora lucília dos santos vieira
Débora lucília dos santos vieira
 
PresentacióN Escuela De Lavalle
PresentacióN Escuela De LavallePresentacióN Escuela De Lavalle
PresentacióN Escuela De Lavalle
 
Abhay's galileo galilei
Abhay's galileo galileiAbhay's galileo galilei
Abhay's galileo galilei
 
El fin de un heroe azteca, o la maldición eterna
El fin de un heroe azteca, o la maldición eternaEl fin de un heroe azteca, o la maldición eterna
El fin de un heroe azteca, o la maldición eterna
 
Adults - Floods - Prevention
Adults - Floods - PreventionAdults - Floods - Prevention
Adults - Floods - Prevention
 
Research into bbfc guidelines (1)
Research into bbfc guidelines (1)Research into bbfc guidelines (1)
Research into bbfc guidelines (1)
 
Polis griegas
Polis griegasPolis griegas
Polis griegas
 
Urbanization and its effect on food security
Urbanization and its effect on food securityUrbanization and its effect on food security
Urbanization and its effect on food security
 
Karnak
KarnakKarnak
Karnak
 
Familia Lucentina. Actus V
Familia Lucentina. Actus VFamilia Lucentina. Actus V
Familia Lucentina. Actus V
 
Mipacko microfiber world
Mipacko microfiber worldMipacko microfiber world
Mipacko microfiber world
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Phases of business cycle
Phases of business cycle Phases of business cycle
Phases of business cycle
 

Ähnlich wie Virus (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 

Kürzlich hochgeladen

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Kürzlich hochgeladen (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Virus

  • 2. 1º Historia y evolución de los virus informaticos  -Que es un virus  -1º Virus  -Historia y evolución
  • 3. ¿Qué es un virus?  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 4. 1º Virus  El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 5. Historia y evolución  1949: Se da el primer indicio de definicion de virus por John Von Neumann  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 6. Historia y evolución  1970: El Creeper es difundido por la red ARPANET  1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 7. Historia y evolución  1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos.  1987: Se da el primer caso de contagio masivo de computadoras
  • 8. Historia y evolución  A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.
  • 9. Historia y evolución  A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo  2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 10. Historia y evolución  A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 11. VIRUS ¿como se transmiten?  La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 12. Virus de Arranque o Boot  Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros.  Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 13. Virus MacroVirus  Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.  Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
  • 14. Virus Residentes  Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 15. Virus Troyano  Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada  Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 16. Virus Gusanos de Internet  Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.  Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 17. Los Antivirus  Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 18. Como funcionan los antivirus  Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 19. ¿Por que la gente los crea?  Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 20. Otras Amenazas  Keyloggers o registradores de teclas  Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 21. Otras amenazas  'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet.  Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.