SlideShare ist ein Scribd-Unternehmen logo
1 von 13
27/05/2013 08:47 p.m.
1
 Su etimología proviene del uso de virus
biológicamente, donde una bacteria o un grupo de
protozoos se apoderan de un cuerpo mayor. Un virus
informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos.
27/05/2013 08:47 p.m. 2
 El primer virus que atacó a una máquina IBM Serie 360 (y
reconocido como tal), fue llamado Creeper, creado en 1972
por Robert Thomas Morris. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm a creeper...
catch me if you can!" (soy una enredadera, agárrenme si
pueden). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segadora).
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de arranque
de disquetes hasta los que se adjuntan en un correo
electrónico.
27/05/2013 08:47 p.m. 3
Gusano o Worm Caballo de Troya
(troyanos)
Bombas Lógicas o de
Tiempo
Son programas que
tratan de reproducirse a
si mismo, no
produciendo efectos
destructivos sino el fin de
dicho programa es el de
colapsar el sistema o
ancho de banda,
replicándose a si mismo.
Permanecen en el sistema, no
ocasionando acciones
destructivas sino suele capturar
datos generalmente password
enviándolos a otro sitio, o dejar
indefenso el ordenador donde
se ejecuta, abriendo agujeros
en la seguridad del sistema, con
la siguiente profanación de
nuestros datos.
Programas que se activan
al producirse un
acontecimiento
determinado. la condición
suele ser una fecha
(Bombas de Tiempo), una
combinación de teclas, o
un estilo técnico Bombas
Lógicas), etc...
Si no se produce la
condición permanece
oculto al usuario.
27/05/2013 08:47 p.m. 4

27/05/2013 08:47 p.m. 5
Retro Virus Spyware Joke Program
Este programa
busca cualquier
antivirus, localiza
un bug (fallo)
dentro del
antivirus y
normalmente lo
destruye.
La función más común que tienen estos
programas es la de recopilar información
sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones
interesadas, pero también se han
empleado en círculos legales para
recopilar información contra sospechosos
de delitos.
Simplemente
tienen un payload
(imagen o
sucesión de estas)
y suelen destruir
datos.
Tipos de Virus
27/05/2013 08:47 p.m. 6
El contagio: El
contagio inicial o los
contagios posteriores
se realizan cuando el
programa
contaminado está en
la memoria para su
ejecución.
2. El virus activo:
significa que el virus
toma el control del
sistema,, realiza
actividades no
deseadas que pueden
causar daños a los
datos o a los
programas.
El ataque: Mientras que se van
copiando en otros programas,
los virus comprueban si
determinada condición se ha
cumplido para atacar.
Generalmente no es descubierto
hasta que la tercera fase del
ciclo de funcionamiento del virus
se produce el daño con la
consiguiente pérdida de
información
 Viernes 13 o Jerusalem
Cada viernes 13 todos los
programas que intentaban
ejecutarse en el ordenador se
borraban. "Supuestamente
conmemoraba el cuarenta
aniversario del Estado Judío en
la ciudad de
Jerusalem", explica Panda.
 Barrotes
Es el primer virus conocido
español y apareció en 1993.
Una vez infectado el PC, el virus
permanecía oculto hasta el 5
de enero, fecha en la que se
activaba y aparecían unas
barras en el monitor.
 Cascade o Falling Letters
Nació en Alemania en 1997 y
actuaba de forma que cuando
un PC se infectaba, hacía caer
las letras de la pantalla como si
se tratara de una cascada.
 CIH o Chernobyl
Existe desde junio de 1998 en
Taiwán y sólo tardó una
semana en distribuirse e
infectar a miles de
ordenadores.
27/05/2013 08:47 p.m. 7
 Melissa
Hizo su aparición el 26 de
marzo de 1999 en Estados
Unidos y fue uno de los
primeros virus que utilizó
técnicas de ingeniería social,
ya que llegaba con el
mensaje "Aquí está el
documento que me pediste,
no se lo enseñes a nadie".
 ILoveYou o Loveletter
apareció en el año 2000,
desde Filipinas. Llegaba con
el asunto ILoveYou y fue
capaz de infectar a millones
de ordenadores e
importantes instituciones
como el Pentágono.
Klez
Es un alemán que nació en
2001, que sólo infectaba los
días 13 de los meses impares.
Nimda
Su nombre viene de admin.
Apareció en China el 18 de
septiembre de 2001 y era
capaz de crear privilegios de
administrador en el
ordenador afectado.
27/05/2013 08:47 p.m. 8
 SQLSlammer
"También fue un verdadero quebradero de cabeza para las
empresas, dice Panda. Nació el 25 de enero de 2003 y llegó
a afectar a más de medio millón de servidores en cuestión
de días.
 Blaster
Procedente de Estados Unidos, creado el 11 de agosto de
2003, contenía en su código el mensaje: "Sólo quiero decir
que te quiero san" y añadía: "Billy Gates, ¿por qué haces
posible esto? Para de hacer dinero y arregla tu software".
Nuevo ataque a Twitter con imágenes "morbosas"
27/05/2013 08:47 p.m. 9
1985
1990
1995
2000
2005
2010
Categoría 1
Viernes 13
Barrotes
Cascade
Chernobyl
Melissa
Iloveyou
Klez
Nimda
Sqlspammer
Blaster
27/05/2013 08:47 p.m. 10
 Bit Defender, Avast
profesional, Ashampoo, MC
Afee, Panda Antivirus y G Data son
programas que previenen de un futuro
golpe de infección y que se estas
constantemente actualizando.
27/05/2013 08:47 p.m. 11
Los virus prefieren atraer a sus
victimas por medio de
contenido ilegal, y morboso. Es
ahí donde inconscientemente
el usuario descarga el virus y
este puede o no instalarse
automáticamente.
Hay virus especializados a
espiar a personas que
escaparon en la ley y por
tanto, los virus tienen su
beneficio. Siempre ha habido
virus en la historia de la
computadora.
Lo mejor es llevar la
computadora infecta a un
centro de servicio profesional, y
alertar a los demás para, como
en el caso biológico, infectar a
mas gente.
Tener un antivirus actualizado
es la mejor opción para
prevenir futuras
infecciones, existen versiones
como panda, bit
defender, etc.
27/05/2013 08:47 p.m. 12
 http://www.latercera.com/noticia/tend
encias/2012/05/659-463672-9-conoce-la-
lista-de-los-10-virus-informaticos-mas-
peligrosos-de-la-historia.shtml
 http://www.zonavirus.com/articulos/que
-son-los-virus-informaticos.asp
 http://megavirtual.galeon.com/index3.h
tm
 (Fuentes)
27/05/2013 08:47 p.m. 13

Weitere ähnliche Inhalte

Was ist angesagt?

Que son los virus
Que son los virusQue son los virus
Que son los virus
albertorp
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
sarai
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest242f79e
 

Was ist angesagt? (20)

Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus info
Virus infoVirus info
Virus info
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Andere mochten auch (20)

Calidad de la salud en colombia
Calidad de la salud en colombiaCalidad de la salud en colombia
Calidad de la salud en colombia
 
Historia del once caldas
Historia del once caldasHistoria del once caldas
Historia del once caldas
 
Diccionario basico tecnico
Diccionario basico tecnicoDiccionario basico tecnico
Diccionario basico tecnico
 
Genesis
GenesisGenesis
Genesis
 
Resortes 1
Resortes 1Resortes 1
Resortes 1
 
La Web 2.0
La Web 2.0La Web 2.0
La Web 2.0
 
Metodologia tabues
Metodologia  tabuesMetodologia  tabues
Metodologia tabues
 
Copasst
CopasstCopasst
Copasst
 
Roxana y helimar
Roxana y helimarRoxana y helimar
Roxana y helimar
 
Problema 5
Problema 5Problema 5
Problema 5
 
Presnetacion baby
Presnetacion babyPresnetacion baby
Presnetacion baby
 
Jconstitucion
JconstitucionJconstitucion
Jconstitucion
 
Moodle y web 2
Moodle y web 2Moodle y web 2
Moodle y web 2
 
Acentuacion
AcentuacionAcentuacion
Acentuacion
 
Biblioteca Pública Ismael de J. Muñoz
Biblioteca Pública Ismael de J. MuñozBiblioteca Pública Ismael de J. Muñoz
Biblioteca Pública Ismael de J. Muñoz
 
Clasificación de los ángulos
Clasificación de los ángulosClasificación de los ángulos
Clasificación de los ángulos
 
Cuestionario cop
Cuestionario copCuestionario cop
Cuestionario cop
 
Historia del-cobre-chileno-
Historia del-cobre-chileno-Historia del-cobre-chileno-
Historia del-cobre-chileno-
 
Monica fernandez
Monica fernandezMonica fernandez
Monica fernandez
 
Sociedad de info
Sociedad de infoSociedad de info
Sociedad de info
 

Ähnlich wie Virus

Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
IngrisMercado
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
mariajesus94
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laura Rivas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
joakinluna10
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus imformatico andrés urbano
Virus imformatico andrés urbanoVirus imformatico andrés urbano
Virus imformatico andrés urbano
Andres Urbano Oliva
 

Ähnlich wie Virus (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus imformatico andrés urbano
Virus imformatico andrés urbanoVirus imformatico andrés urbano
Virus imformatico andrés urbano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Mehr von Obed Isai

Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)
Obed Isai
 
Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)
Obed Isai
 
Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)
Obed Isai
 
Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)
Obed Isai
 
Instalación de software comercial.
Instalación de software comercial.Instalación de software comercial.
Instalación de software comercial.
Obed Isai
 
Nuevo presentación de microsoft power point (3)
Nuevo presentación de microsoft power point (3)Nuevo presentación de microsoft power point (3)
Nuevo presentación de microsoft power point (3)
Obed Isai
 
Welcome to macintosh
Welcome to macintoshWelcome to macintosh
Welcome to macintosh
Obed Isai
 
Distribuciones de Linux
Distribuciones de LinuxDistribuciones de Linux
Distribuciones de Linux
Obed Isai
 
Distribuciones de Mac os X
Distribuciones de Mac os XDistribuciones de Mac os X
Distribuciones de Mac os X
Obed Isai
 
Distribuciones de Linux
Distribuciones de LinuxDistribuciones de Linux
Distribuciones de Linux
Obed Isai
 
Windows, mac o linux
Windows, mac o linuxWindows, mac o linux
Windows, mac o linux
Obed Isai
 
Windows, mac o linux
Windows, mac o linuxWindows, mac o linux
Windows, mac o linux
Obed Isai
 
Reporte del documental
Reporte del documentalReporte del documental
Reporte del documental
Obed Isai
 
Comparación de sistemas operativos
Comparación de sistemas operativosComparación de sistemas operativos
Comparación de sistemas operativos
Obed Isai
 

Mehr von Obed Isai (14)

Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)
 
Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)
 
Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)
 
Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)Nuevo presentación de microsoft power point (4)
Nuevo presentación de microsoft power point (4)
 
Instalación de software comercial.
Instalación de software comercial.Instalación de software comercial.
Instalación de software comercial.
 
Nuevo presentación de microsoft power point (3)
Nuevo presentación de microsoft power point (3)Nuevo presentación de microsoft power point (3)
Nuevo presentación de microsoft power point (3)
 
Welcome to macintosh
Welcome to macintoshWelcome to macintosh
Welcome to macintosh
 
Distribuciones de Linux
Distribuciones de LinuxDistribuciones de Linux
Distribuciones de Linux
 
Distribuciones de Mac os X
Distribuciones de Mac os XDistribuciones de Mac os X
Distribuciones de Mac os X
 
Distribuciones de Linux
Distribuciones de LinuxDistribuciones de Linux
Distribuciones de Linux
 
Windows, mac o linux
Windows, mac o linuxWindows, mac o linux
Windows, mac o linux
 
Windows, mac o linux
Windows, mac o linuxWindows, mac o linux
Windows, mac o linux
 
Reporte del documental
Reporte del documentalReporte del documental
Reporte del documental
 
Comparación de sistemas operativos
Comparación de sistemas operativosComparación de sistemas operativos
Comparación de sistemas operativos
 

Virus

  • 2.  Su etimología proviene del uso de virus biológicamente, donde una bacteria o un grupo de protozoos se apoderan de un cuerpo mayor. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 27/05/2013 08:47 p.m. 2
  • 3.  El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. 27/05/2013 08:47 p.m. 3
  • 4. Gusano o Worm Caballo de Troya (troyanos) Bombas Lógicas o de Tiempo Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. Permanecen en el sistema, no ocasionando acciones destructivas sino suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario. 27/05/2013 08:47 p.m. 4
  • 5.  27/05/2013 08:47 p.m. 5 Retro Virus Spyware Joke Program Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos. Tipos de Virus
  • 6. 27/05/2013 08:47 p.m. 6 El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. 2. El virus activo: significa que el virus toma el control del sistema,, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar. Generalmente no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información
  • 7.  Viernes 13 o Jerusalem Cada viernes 13 todos los programas que intentaban ejecutarse en el ordenador se borraban. "Supuestamente conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem", explica Panda.  Barrotes Es el primer virus conocido español y apareció en 1993. Una vez infectado el PC, el virus permanecía oculto hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor.  Cascade o Falling Letters Nació en Alemania en 1997 y actuaba de forma que cuando un PC se infectaba, hacía caer las letras de la pantalla como si se tratara de una cascada.  CIH o Chernobyl Existe desde junio de 1998 en Taiwán y sólo tardó una semana en distribuirse e infectar a miles de ordenadores. 27/05/2013 08:47 p.m. 7
  • 8.  Melissa Hizo su aparición el 26 de marzo de 1999 en Estados Unidos y fue uno de los primeros virus que utilizó técnicas de ingeniería social, ya que llegaba con el mensaje "Aquí está el documento que me pediste, no se lo enseñes a nadie".  ILoveYou o Loveletter apareció en el año 2000, desde Filipinas. Llegaba con el asunto ILoveYou y fue capaz de infectar a millones de ordenadores e importantes instituciones como el Pentágono. Klez Es un alemán que nació en 2001, que sólo infectaba los días 13 de los meses impares. Nimda Su nombre viene de admin. Apareció en China el 18 de septiembre de 2001 y era capaz de crear privilegios de administrador en el ordenador afectado. 27/05/2013 08:47 p.m. 8
  • 9.  SQLSlammer "También fue un verdadero quebradero de cabeza para las empresas, dice Panda. Nació el 25 de enero de 2003 y llegó a afectar a más de medio millón de servidores en cuestión de días.  Blaster Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su código el mensaje: "Sólo quiero decir que te quiero san" y añadía: "Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software". Nuevo ataque a Twitter con imágenes "morbosas" 27/05/2013 08:47 p.m. 9
  • 11.  Bit Defender, Avast profesional, Ashampoo, MC Afee, Panda Antivirus y G Data son programas que previenen de un futuro golpe de infección y que se estas constantemente actualizando. 27/05/2013 08:47 p.m. 11
  • 12. Los virus prefieren atraer a sus victimas por medio de contenido ilegal, y morboso. Es ahí donde inconscientemente el usuario descarga el virus y este puede o no instalarse automáticamente. Hay virus especializados a espiar a personas que escaparon en la ley y por tanto, los virus tienen su beneficio. Siempre ha habido virus en la historia de la computadora. Lo mejor es llevar la computadora infecta a un centro de servicio profesional, y alertar a los demás para, como en el caso biológico, infectar a mas gente. Tener un antivirus actualizado es la mejor opción para prevenir futuras infecciones, existen versiones como panda, bit defender, etc. 27/05/2013 08:47 p.m. 12