SlideShare una empresa de Scribd logo
1 de 21
Historia evolución, funcionamiento yHistoria evolución, funcionamiento y
solucionessoluciones
POR:POR:
Agustin Gil y Emilio AgutAgustin Gil y Emilio Agut
1º Historia y evolución de los virus1º Historia y evolución de los virus
informaticosinformaticos
 -Que es un virus-Que es un virus
 -1º Virus-1º Virus
 -Historia y evolución-Historia y evolución
¿Qué es un virus?¿Qué es un virus?
 Los virus informáticosLos virus informáticos
son programasson programas
diseñadosdiseñados
expresamente paraexpresamente para
interferir en elinterferir en el
funcionamiento defuncionamiento de
una computadora.una computadora.
1º Virus1º Virus
 El primer virus que atacó a una máquinaEl primer virus que atacó a una máquina
IBM Serie360IBM Serie360 (y reconocido como tal), fue(y reconocido como tal), fue
llamado Creeper, creado en 1972 porllamado Creeper, creado en 1972 por
Robert Thomas MorrisRobert Thomas Morris..
Historia y evoluciónHistoria y evolución
 1949:1949: Se da el primer indicio deSe da el primer indicio de
definicion de virus por John Von Neumanndefinicion de virus por John Von Neumann
 1959:1959: En los laboratorios AT&T Bell, seEn los laboratorios AT&T Bell, se
inventa el juego "Guerra Nuclear“.inventa el juego "Guerra Nuclear“.
Historia y evoluciónHistoria y evolución
 1970:1970: El Creeper es difundido por la redEl Creeper es difundido por la red
ARPANETARPANET
 1974:1974: El virus Rabbit hacía una copia deEl virus Rabbit hacía una copia de
si mismo lo que causava el bloqueo delsi mismo lo que causava el bloqueo del
sistemasistema
 1980:1980: La red ARPANET es infectada porLa red ARPANET es infectada por
un "gusano" y queda 72 horas fuera deun "gusano" y queda 72 horas fuera de
servicioservicio
Historia y evoluciónHistoria y evolución
 1984:1984: El Dr. Fred Cohen incluyó lasEl Dr. Fred Cohen incluyó las
pautas para el desarrollo de viruspautas para el desarrollo de virus
informáticos.informáticos.
 1987:1987: Se da el primer caso de contagioSe da el primer caso de contagio
masivo de computadorasmasivo de computadoras
Historia y evoluciónHistoria y evolución
 A mediados de 1995 se reportaron enA mediados de 1995 se reportaron en
diversas ciudades del mundo la aparicióndiversas ciudades del mundo la aparición
de una nueva familia de virus que node una nueva familia de virus que no
solamente infectaban documentos, sinosolamente infectaban documentos, sino
que a su vez, sin ser archivos ejecutablesque a su vez, sin ser archivos ejecutables
podían auto-copiarse infectando a otrospodían auto-copiarse infectando a otros
documentos. Fueron llamados macrodocumentos. Fueron llamados macro
virus, sólo infectaban a los archivos devirus, sólo infectaban a los archivos de
MS-Word.MS-Word.
Historia y evoluciónHistoria y evolución
 A principios de 1999 se empezaron aA principios de 1999 se empezaron a
propagar masivamente en Internet lospropagar masivamente en Internet los
virus anexados a mensajes de correovirus anexados a mensajes de correo
 2002 surge el primer virus diseñado para2002 surge el primer virus diseñado para
atacar archivos Shockwave Flash deatacar archivos Shockwave Flash de
Macromedia y aparece winux, primer virusMacromedia y aparece winux, primer virus
para ejecutables tanto de Windows comopara ejecutables tanto de Windows como
de Linux.de Linux.
Historia y evoluciónHistoria y evolución
 A partir de ahora podemos considerar que todosA partir de ahora podemos considerar que todos
los virus son propagados por internet, llegandolos virus son propagados por internet, llegando
algunos de ellos como el I Love You a causaralgunos de ellos como el I Love You a causar
grandes daños y llegando incluso a afectar elgrandes daños y llegando incluso a afectar el
pentágono.pentágono.
VIRUSVIRUS
¿como se transmiten?¿como se transmiten?
 La forma más común en que seLa forma más común en que se
transmiten los virus es por disquete,transmiten los virus es por disquete,
descarga o ejecución de ficheros adjuntosdescarga o ejecución de ficheros adjuntos
en e-mails.en e-mails.
Virus de Arranque o BootVirus de Arranque o Boot
 Infectan la zona de losInfectan la zona de los discos en undiscos en un
ordenador,ordenador, el sector de arranque en losel sector de arranque en los
disquetes y discos duros.disquetes y discos duros.
 Los virus de bootLos virus de boot residen en la memoriaresiden en la memoria..
Mientras que la mayoría son escritos paraMientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta losDOS, estos virus no toman en cuenta los
sistemas operativos, así que puedensistemas operativos, así que pueden
infectar cualquier PC.infectar cualquier PC.
Virus MacroVirusVirus MacroVirus
 Se transmite a través de los documentos de lasSe transmite a través de los documentos de las
aplicaciones que poseen algún tipo deaplicaciones que poseen algún tipo de lenguaje delenguaje de
macrosmacros..
 Cuando uno de estos archivos infectado es abierto oCuando uno de estos archivos infectado es abierto o
cerrado,cerrado, el virus toma el control y se copia a lael virus toma el control y se copia a la
plantilla.plantilla.
 Los lenguajes de macros como elLos lenguajes de macros como el Visual Basic ForVisual Basic For
ApplicationsApplications son muy poderosos y poseen capacidadesson muy poderosos y poseen capacidades
como para cambiar la configuración del sistemacomo para cambiar la configuración del sistema
operativo, borrar archivos, enviar e-mails, etc.operativo, borrar archivos, enviar e-mails, etc.
Virus ResidentesVirus Residentes
 Cuando se ponen en marcha, la primera acciónCuando se ponen en marcha, la primera acción
que realizan consiste en comprobar si seque realizan consiste en comprobar si se
cumplen todas las condiciones para atacarcumplen todas las condiciones para atacar
(fecha, hora,... etc.).(fecha, hora,... etc.).
 Otros virus residentes se mantienen dentro de laOtros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún eventomemoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparardeterminado para de esa forma poder disparar
su acción destructiva. Suelen añadirse alsu acción destructiva. Suelen añadirse al
programa o los programas que infecta,programa o los programas que infecta,
añadiendo su código al propio código delañadiendo su código al propio código del
fichero ejecutablefichero ejecutable..
Virus TroyanoVirus Troyano
 UnUn troyanotroyano es similar a unes similar a un virusvirus, es un programa que, es un programa que
busca propagarse y sobre todo a través de aplicacionesbusca propagarse y sobre todo a través de aplicaciones
de Internet como el EMAIL, ICQ y CHAT.de Internet como el EMAIL, ICQ y CHAT.
 La diferencia básica de losLa diferencia básica de los troyanostroyanos con loscon los virusvirus eses
que losque los troyanostroyanos están hechos para permitirles a otrasestán hechos para permitirles a otras
personas tener acceso al contenido de la PC infectadapersonas tener acceso al contenido de la PC infectada
 SonSon muy peligrososmuy peligrosos, porque pueden capturar y, porque pueden capturar y
reenviar datos confidenciales a una dirección externa.reenviar datos confidenciales a una dirección externa.
Virus Gusanos de InternetVirus Gusanos de Internet
 UnUn gusano de internetgusano de internet es aquel virus que sees aquel virus que se
permite a través de la red reproducirse y de estapermite a través de la red reproducirse y de esta
forma destacarse por su gran expansión.forma destacarse por su gran expansión.
 Actualmente la gran mayoría de virus que seActualmente la gran mayoría de virus que se
encuentran en Internet son éstos.encuentran en Internet son éstos.
Los AntivirusLos Antivirus
 Los antivirus sonLos antivirus son
programas que seprogramas que se
encargan de evitar laencargan de evitar la
intrusión deintrusión de
programas dañinosprogramas dañinos
en nuestroen nuestro
computador.computador.
Como funcionan los antivirusComo funcionan los antivirus
 Un antivirus es un programa diseñado para prevenir y evitar la activación deUn antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación yvirus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.reconstrucción de la información afectada.
 Vacunar:Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra losLa vacuna de los antivirus se queda residente en memoria y filtra los
programas que son ejecutados.programas que son ejecutados.
 Detectar:Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro.Revisa todos los archivos que tenemos grabados en el disco duro.
Mediante el grupo de codigos virales el antivirus escanea la informaciónMediante el grupo de codigos virales el antivirus escanea la información
para reconocerlos y borrarlos.para reconocerlos y borrarlos.
 Eliminar:Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.finalmente repara los archivos dañados.
¿Por que la gente los crea?¿Por que la gente los crea?
 Algunos virus se crean por elAlgunos virus se crean por el
desafío tecnológico de creardesafío tecnológico de crear
una amenaza que sea única,una amenaza que sea única,
no detectable, o simplementeno detectable, o simplemente
devastadora para su víctima.devastadora para su víctima.
Sin embargo, es discutible queSin embargo, es discutible que
la mayoría de las personasla mayoría de las personas
crean virus por vanidad. Elcrean virus por vanidad. El
creador espera que el virus secreador espera que el virus se
propague de tal manera que lepropague de tal manera que le
haga famoso. La notoriedadhaga famoso. La notoriedad
aumenta cuando el virus esaumenta cuando el virus es
considerado tal amenaza queconsiderado tal amenaza que
los fabricantes de antiviruslos fabricantes de antivirus
tienen que diseñar unatienen que diseñar una
solución.solución.
Otras AmenazasOtras Amenazas
 Keyloggers oKeyloggers o
registradores de teclasregistradores de teclas
 Ingenieria social es laIngenieria social es la
práctica de obtenerpráctica de obtener
información confidencialinformación confidencial
a través de laa través de la
manipulación. Losmanipulación. Los
ingenieros socialesingenieros sociales
aprovechan la tendenciaaprovechan la tendencia
natural de la gente anatural de la gente a
confiar en su palabraconfiar en su palabra
Otras amenazasOtras amenazas
 'Spam' es la palabra que se'Spam' es la palabra que se
utiliza para calificar elutiliza para calificar el correocorreo
no solicitadono solicitado enviado porenviado por
Internet.Internet.
 Los programas anti-spamLos programas anti-spam
utilizan técnicas, tales comoutilizan técnicas, tales como
enviar mensajes alenviar mensajes al
postmaster del dominio delpostmaster del dominio del
que procede el spam o borrarque procede el spam o borrar
directamente los mensajesdirectamente los mensajes
sospechosos de nuestrosospechosos de nuestro
servidor de correo para evitarservidor de correo para evitar
descargarlos.descargarlos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Lista de virus
Lista de virusLista de virus
Lista de virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 

Destacado

Ute del proceso de construccion del plan nacional del buen vivir
Ute del proceso de construccion del plan nacional del buen vivirUte del proceso de construccion del plan nacional del buen vivir
Ute del proceso de construccion del plan nacional del buen vivirdianne_morocho
 
Pluja d'idees per a l'anàlisi del deute català
Pluja d'idees per a l'anàlisi del deute catalàPluja d'idees per a l'anàlisi del deute català
Pluja d'idees per a l'anàlisi del deute catalàPACD Barcelona
 
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...PEONFOYATIER
 
Voces25S + Convoca - OKFN Barcamp 2013
Voces25S + Convoca - OKFN Barcamp 2013Voces25S + Convoca - OKFN Barcamp 2013
Voces25S + Convoca - OKFN Barcamp 2013Outliers Collective
 
Reforma laboral 2012
Reforma laboral 2012Reforma laboral 2012
Reforma laboral 2012onemolif
 
Fórmulas y funciones básicas
Fórmulas y funciones básicasFórmulas y funciones básicas
Fórmulas y funciones básicasJennyfer Diaz
 
Matemáticas para el análisis económico hammond & knut (1998)
Matemáticas para el análisis económico   hammond & knut (1998)Matemáticas para el análisis económico   hammond & knut (1998)
Matemáticas para el análisis económico hammond & knut (1998)César Stivel
 
Bienvenidos sra paca
Bienvenidos sra pacaBienvenidos sra paca
Bienvenidos sra pacasengolidor
 
Estudio de caso multifarmacia estudio de caso
Estudio de caso  multifarmacia estudio de caso Estudio de caso  multifarmacia estudio de caso
Estudio de caso multifarmacia estudio de caso Hilda del carmen Jimenez
 
Sueño y vigilia
Sueño y vigiliaSueño y vigilia
Sueño y vigiliavaleh2013
 

Destacado (20)

Ute del proceso de construccion del plan nacional del buen vivir
Ute del proceso de construccion del plan nacional del buen vivirUte del proceso de construccion del plan nacional del buen vivir
Ute del proceso de construccion del plan nacional del buen vivir
 
El internet
El internetEl internet
El internet
 
Pluja d'idees per a l'anàlisi del deute català
Pluja d'idees per a l'anàlisi del deute catalàPluja d'idees per a l'anàlisi del deute català
Pluja d'idees per a l'anàlisi del deute català
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
 
So
SoSo
So
 
Trabajo sheii
Trabajo sheiiTrabajo sheii
Trabajo sheii
 
Bienes de dominio público
Bienes de dominio públicoBienes de dominio público
Bienes de dominio público
 
Guía clínica de estenosis pulmonar
Guía clínica de estenosis pulmonarGuía clínica de estenosis pulmonar
Guía clínica de estenosis pulmonar
 
Ciencias del deporte
Ciencias del deporteCiencias del deporte
Ciencias del deporte
 
Voces25S + Convoca - OKFN Barcamp 2013
Voces25S + Convoca - OKFN Barcamp 2013Voces25S + Convoca - OKFN Barcamp 2013
Voces25S + Convoca - OKFN Barcamp 2013
 
Reforma laboral 2012
Reforma laboral 2012Reforma laboral 2012
Reforma laboral 2012
 
Handball:)
Handball:)Handball:)
Handball:)
 
Fórmulas y funciones básicas
Fórmulas y funciones básicasFórmulas y funciones básicas
Fórmulas y funciones básicas
 
Matemáticas para el análisis económico hammond & knut (1998)
Matemáticas para el análisis económico   hammond & knut (1998)Matemáticas para el análisis económico   hammond & knut (1998)
Matemáticas para el análisis económico hammond & knut (1998)
 
Bienvenidos sra paca
Bienvenidos sra pacaBienvenidos sra paca
Bienvenidos sra paca
 
Diego loaiza trabajo de perifericos
Diego loaiza trabajo de perifericos Diego loaiza trabajo de perifericos
Diego loaiza trabajo de perifericos
 
Estudio de caso multifarmacia estudio de caso
Estudio de caso  multifarmacia estudio de caso Estudio de caso  multifarmacia estudio de caso
Estudio de caso multifarmacia estudio de caso
 
LA MASA
LA MASALA MASA
LA MASA
 
Sueño y vigilia
Sueño y vigiliaSueño y vigilia
Sueño y vigilia
 

Similar a Historia y evolución de los virus informáticos

Similar a Historia y evolución de los virus informáticos (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus
VirusVirus
Virus
 
GRUPO 1 VIRUS INFORMATICOS (1).pptx
GRUPO 1 VIRUS INFORMATICOS (1).pptxGRUPO 1 VIRUS INFORMATICOS (1).pptx
GRUPO 1 VIRUS INFORMATICOS (1).pptx
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Más de yeritzasagitario

Más de yeritzasagitario (13)

Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,
 
Fmitas 66666666666666666
Fmitas 66666666666666666Fmitas 66666666666666666
Fmitas 66666666666666666
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Trajajo de fams 2222
Trajajo de fams 2222Trajajo de fams 2222
Trajajo de fams 2222
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Los discos duros virtuales
Los discos duros virtualesLos discos duros virtuales
Los discos duros virtuales
 
Partes de la_computadora
Partes de la_computadoraPartes de la_computadora
Partes de la_computadora
 
Presentación1
Presentación1Presentación1
Presentación1
 
01 cable-de-par-trenzado
01 cable-de-par-trenzado01 cable-de-par-trenzado
01 cable-de-par-trenzado
 
Coaxial
CoaxialCoaxial
Coaxial
 
Mantenimiento+de+pc+1
Mantenimiento+de+pc+1Mantenimiento+de+pc+1
Mantenimiento+de+pc+1
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
unidad de almacenamiento
unidad de almacenamientounidad de almacenamiento
unidad de almacenamiento
 

Último

GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfRasecGAlavazOllirrac
 
sistema tributario en el Perú características
sistema tributario en el Perú característicassistema tributario en el Perú características
sistema tributario en el Perú característicasMassielrinateresaRam
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
oportunidad de negocio omnilife2024.pptx
oportunidad de negocio omnilife2024.pptxoportunidad de negocio omnilife2024.pptx
oportunidad de negocio omnilife2024.pptxAnantaMoreno
 
Sesión 8 - Infracciones y Sanciones.pptx
Sesión 8 - Infracciones y Sanciones.pptxSesión 8 - Infracciones y Sanciones.pptx
Sesión 8 - Infracciones y Sanciones.pptxnelsoncotrinagarca
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...henry2015charles
 
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdfPROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdfjosesoclle855
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdfNahirleguizamon1
 

Último (20)

GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
 
sistema tributario en el Perú características
sistema tributario en el Perú característicassistema tributario en el Perú características
sistema tributario en el Perú características
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
oportunidad de negocio omnilife2024.pptx
oportunidad de negocio omnilife2024.pptxoportunidad de negocio omnilife2024.pptx
oportunidad de negocio omnilife2024.pptx
 
Sesión 8 - Infracciones y Sanciones.pptx
Sesión 8 - Infracciones y Sanciones.pptxSesión 8 - Infracciones y Sanciones.pptx
Sesión 8 - Infracciones y Sanciones.pptx
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
Determinación de la Demanda Tecnológica del cultivo de camu camu en las Provi...
 
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdfPROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf
 

Historia y evolución de los virus informáticos

  • 1. Historia evolución, funcionamiento yHistoria evolución, funcionamiento y solucionessoluciones POR:POR: Agustin Gil y Emilio AgutAgustin Gil y Emilio Agut
  • 2. 1º Historia y evolución de los virus1º Historia y evolución de los virus informaticosinformaticos  -Que es un virus-Que es un virus  -1º Virus-1º Virus  -Historia y evolución-Historia y evolución
  • 3. ¿Qué es un virus?¿Qué es un virus?  Los virus informáticosLos virus informáticos son programasson programas diseñadosdiseñados expresamente paraexpresamente para interferir en elinterferir en el funcionamiento defuncionamiento de una computadora.una computadora.
  • 4. 1º Virus1º Virus  El primer virus que atacó a una máquinaEl primer virus que atacó a una máquina IBM Serie360IBM Serie360 (y reconocido como tal), fue(y reconocido como tal), fue llamado Creeper, creado en 1972 porllamado Creeper, creado en 1972 por Robert Thomas MorrisRobert Thomas Morris..
  • 5. Historia y evoluciónHistoria y evolución  1949:1949: Se da el primer indicio deSe da el primer indicio de definicion de virus por John Von Neumanndefinicion de virus por John Von Neumann  1959:1959: En los laboratorios AT&T Bell, seEn los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.inventa el juego "Guerra Nuclear“.
  • 6. Historia y evoluciónHistoria y evolución  1970:1970: El Creeper es difundido por la redEl Creeper es difundido por la red ARPANETARPANET  1974:1974: El virus Rabbit hacía una copia deEl virus Rabbit hacía una copia de si mismo lo que causava el bloqueo delsi mismo lo que causava el bloqueo del sistemasistema  1980:1980: La red ARPANET es infectada porLa red ARPANET es infectada por un "gusano" y queda 72 horas fuera deun "gusano" y queda 72 horas fuera de servicioservicio
  • 7. Historia y evoluciónHistoria y evolución  1984:1984: El Dr. Fred Cohen incluyó lasEl Dr. Fred Cohen incluyó las pautas para el desarrollo de viruspautas para el desarrollo de virus informáticos.informáticos.  1987:1987: Se da el primer caso de contagioSe da el primer caso de contagio masivo de computadorasmasivo de computadoras
  • 8. Historia y evoluciónHistoria y evolución  A mediados de 1995 se reportaron enA mediados de 1995 se reportaron en diversas ciudades del mundo la aparicióndiversas ciudades del mundo la aparición de una nueva familia de virus que node una nueva familia de virus que no solamente infectaban documentos, sinosolamente infectaban documentos, sino que a su vez, sin ser archivos ejecutablesque a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otrospodían auto-copiarse infectando a otros documentos. Fueron llamados macrodocumentos. Fueron llamados macro virus, sólo infectaban a los archivos devirus, sólo infectaban a los archivos de MS-Word.MS-Word.
  • 9. Historia y evoluciónHistoria y evolución  A principios de 1999 se empezaron aA principios de 1999 se empezaron a propagar masivamente en Internet lospropagar masivamente en Internet los virus anexados a mensajes de correovirus anexados a mensajes de correo  2002 surge el primer virus diseñado para2002 surge el primer virus diseñado para atacar archivos Shockwave Flash deatacar archivos Shockwave Flash de Macromedia y aparece winux, primer virusMacromedia y aparece winux, primer virus para ejecutables tanto de Windows comopara ejecutables tanto de Windows como de Linux.de Linux.
  • 10. Historia y evoluciónHistoria y evolución  A partir de ahora podemos considerar que todosA partir de ahora podemos considerar que todos los virus son propagados por internet, llegandolos virus son propagados por internet, llegando algunos de ellos como el I Love You a causaralgunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar elgrandes daños y llegando incluso a afectar el pentágono.pentágono.
  • 11. VIRUSVIRUS ¿como se transmiten?¿como se transmiten?  La forma más común en que seLa forma más común en que se transmiten los virus es por disquete,transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntosdescarga o ejecución de ficheros adjuntos en e-mails.en e-mails.
  • 12. Virus de Arranque o BootVirus de Arranque o Boot  Infectan la zona de losInfectan la zona de los discos en undiscos en un ordenador,ordenador, el sector de arranque en losel sector de arranque en los disquetes y discos duros.disquetes y discos duros.  Los virus de bootLos virus de boot residen en la memoriaresiden en la memoria.. Mientras que la mayoría son escritos paraMientras que la mayoría son escritos para DOS, estos virus no toman en cuenta losDOS, estos virus no toman en cuenta los sistemas operativos, así que puedensistemas operativos, así que pueden infectar cualquier PC.infectar cualquier PC.
  • 13. Virus MacroVirusVirus MacroVirus  Se transmite a través de los documentos de lasSe transmite a través de los documentos de las aplicaciones que poseen algún tipo deaplicaciones que poseen algún tipo de lenguaje delenguaje de macrosmacros..  Cuando uno de estos archivos infectado es abierto oCuando uno de estos archivos infectado es abierto o cerrado,cerrado, el virus toma el control y se copia a lael virus toma el control y se copia a la plantilla.plantilla.  Los lenguajes de macros como elLos lenguajes de macros como el Visual Basic ForVisual Basic For ApplicationsApplications son muy poderosos y poseen capacidadesson muy poderosos y poseen capacidades como para cambiar la configuración del sistemacomo para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.operativo, borrar archivos, enviar e-mails, etc.
  • 14. Virus ResidentesVirus Residentes  Cuando se ponen en marcha, la primera acciónCuando se ponen en marcha, la primera acción que realizan consiste en comprobar si seque realizan consiste en comprobar si se cumplen todas las condiciones para atacarcumplen todas las condiciones para atacar (fecha, hora,... etc.).(fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de laOtros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún eventomemoria y esperan a que ocurra algún evento determinado para de esa forma poder disparardeterminado para de esa forma poder disparar su acción destructiva. Suelen añadirse alsu acción destructiva. Suelen añadirse al programa o los programas que infecta,programa o los programas que infecta, añadiendo su código al propio código delañadiendo su código al propio código del fichero ejecutablefichero ejecutable..
  • 15. Virus TroyanoVirus Troyano  UnUn troyanotroyano es similar a unes similar a un virusvirus, es un programa que, es un programa que busca propagarse y sobre todo a través de aplicacionesbusca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de losLa diferencia básica de los troyanostroyanos con loscon los virusvirus eses que losque los troyanostroyanos están hechos para permitirles a otrasestán hechos para permitirles a otras personas tener acceso al contenido de la PC infectadapersonas tener acceso al contenido de la PC infectada  SonSon muy peligrososmuy peligrosos, porque pueden capturar y, porque pueden capturar y reenviar datos confidenciales a una dirección externa.reenviar datos confidenciales a una dirección externa.
  • 16. Virus Gusanos de InternetVirus Gusanos de Internet  UnUn gusano de internetgusano de internet es aquel virus que sees aquel virus que se permite a través de la red reproducirse y de estapermite a través de la red reproducirse y de esta forma destacarse por su gran expansión.forma destacarse por su gran expansión.  Actualmente la gran mayoría de virus que seActualmente la gran mayoría de virus que se encuentran en Internet son éstos.encuentran en Internet son éstos.
  • 17. Los AntivirusLos Antivirus  Los antivirus sonLos antivirus son programas que seprogramas que se encargan de evitar laencargan de evitar la intrusión deintrusión de programas dañinosprogramas dañinos en nuestroen nuestro computador.computador.
  • 18. Como funcionan los antivirusComo funcionan los antivirus  Un antivirus es un programa diseñado para prevenir y evitar la activación deUn antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación yvirus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.reconstrucción de la información afectada.  Vacunar:Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra losLa vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.programas que son ejecutados.  Detectar:Detectar: Revisa todos los archivos que tenemos grabados en el disco duro.Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la informaciónMediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.para reconocerlos y borrarlos.  Eliminar:Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina,Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.finalmente repara los archivos dañados.
  • 19. ¿Por que la gente los crea?¿Por que la gente los crea?  Algunos virus se crean por elAlgunos virus se crean por el desafío tecnológico de creardesafío tecnológico de crear una amenaza que sea única,una amenaza que sea única, no detectable, o simplementeno detectable, o simplemente devastadora para su víctima.devastadora para su víctima. Sin embargo, es discutible queSin embargo, es discutible que la mayoría de las personasla mayoría de las personas crean virus por vanidad. Elcrean virus por vanidad. El creador espera que el virus secreador espera que el virus se propague de tal manera que lepropague de tal manera que le haga famoso. La notoriedadhaga famoso. La notoriedad aumenta cuando el virus esaumenta cuando el virus es considerado tal amenaza queconsiderado tal amenaza que los fabricantes de antiviruslos fabricantes de antivirus tienen que diseñar unatienen que diseñar una solución.solución.
  • 20. Otras AmenazasOtras Amenazas  Keyloggers oKeyloggers o registradores de teclasregistradores de teclas  Ingenieria social es laIngenieria social es la práctica de obtenerpráctica de obtener información confidencialinformación confidencial a través de laa través de la manipulación. Losmanipulación. Los ingenieros socialesingenieros sociales aprovechan la tendenciaaprovechan la tendencia natural de la gente anatural de la gente a confiar en su palabraconfiar en su palabra
  • 21. Otras amenazasOtras amenazas  'Spam' es la palabra que se'Spam' es la palabra que se utiliza para calificar elutiliza para calificar el correocorreo no solicitadono solicitado enviado porenviado por Internet.Internet.  Los programas anti-spamLos programas anti-spam utilizan técnicas, tales comoutilizan técnicas, tales como enviar mensajes alenviar mensajes al postmaster del dominio delpostmaster del dominio del que procede el spam o borrarque procede el spam o borrar directamente los mensajesdirectamente los mensajes sospechosos de nuestrosospechosos de nuestro servidor de correo para evitarservidor de correo para evitar descargarlos.descargarlos.