SlideShare uma empresa Scribd logo
1 de 22
Veronica Balbuena
Romero.
Osvaldo Bernal Ortuño
Jaqueline Anzures Cortez
menu

1.Que es un virus informatico
2.Origen
3.Primer virus

4.El Término virus no se adopto hasta 1984
5.Clasificación
introduccion

 Esta prestación habla de la historia
 del origen y cada uno de los
 antecedentes de los informáticos de
 los mejores personajes que han
 inventado los antivirus para esos
 virus cada ves mas avanzados en los
 cuales nuestra presentación habla
 sobre los virus mas peligrosos y los
 antivirus para eliminarlos
Es un programa que se copia
automáticamente y que tiene por objeto
 alterar el normal funcionamiento de la
    computadora, sin el permiso o el
        conocimiento del usuario.


            Los virus son uno de los varios tipos de
                Malware o software malévolo.
En 1939, el famoso científico matemático
John Louis Von Neumann, de origen húngaro,
 escribió un artículo, publicado en una revista
    científica de New York, exponiendo su
     "Teoría y organización de autómatas
complejos", donde demostraba la posibilidad
   de desarrollar pequeños programas que
pudiesen tomar el control de otros, de similar
                   estructura.
1949


        Sus inicios fueron en los laboratorios de
                 Bell Computers (1949)



                             Douglas McIlory
   3 programadores           Victor Vysottsky
                              Robert Morris




 Desarrollaron un juego llamado Core War, (Guerra en lo
Central) el cual consistía en ocupar toda la memoria RAM
   del equipo contrario en el menor tiempo posible.
1949
                                  Primer
                                   virus



Creado en 1972           Robert Thomas Morris                Fue llamado Creeper


                     «I'm a creeper... catch me if you can!»
                 (¡Soy una enredadera... agárrame si tú puedes!).




                                 IBM S/360
1980
                              1949



La red ArpaNet del ministerio de Defensa de los Estados Unidos de
  América, precursora de Internet, emitió extraños mensajes que
  aparecían y desaparecían en forma aleatoria, asimismo algunos
códigos ejecutables de los programas usados sufrían una mutación.



                              1983


  Keneth Thompson quien en 1969 creó el sistema operativo UNIX,
 resucitó las teorías de Von Neumann y la de los 4 programadores y
 en 1983 siendo protagonista de una ceremonia pública presentó y
       demostró la forma de desarrollar un virus informático.
1949


            El Término virus no se adopto hasta 1984



 La verdadera voz de alarma se dio en 1984 cuando los usuarios
    del BIX BBS, un foro de debates de la ahora revista BYTE
  reportaron la presencia y propagación de algunos programas
que habían ingresado a sus computadoras en forma subrepticia,
  actuando como "caballos de troya", logrando infectar a otros
programas y hasta el propio sistema operativo, principalmente al
                      Sector de Arranque.
1986
                 Se reportaron los primeros virus
              conocidos que ocasionaron serios daños
                    en las IBM PC y sus clones.




Primeras especies        Brain,
representativas de       Bouncing Bal      Infectaban el sector de
  difusión masiva        Marihuana         arranque de los diskettes




            Posteriormente aparecieron los virus que
        infectaban los archivos con extensión EXE y COM.
1988


        El 2 de Noviembre Robert Tappan Morris
          Difundió un virus a través de ArpaNet,
        (precursora de Internet) logrando infectar
           6,000 servidores conectados a la red.



                            1989


     El virus Dark Avenger o el "vengador de la oscuridad“

  Se propagó por toda Europa y los Estados Unidos haciéndose
terriblemente famoso por su ingeniosa programación, peligrosa y
                  rápida técnica de infección
1949

                         1993



 Empezaron a crearse y diseminarse especies nacionales
  desarrolladas con creatividad propia, siendo alguno de
ellos sumamente originales, como los virus Katia, Rogue o
   F03241 y los polimórficos Rogue II y Please Wait (que
formateaba el disco duro). La creación de los virus locales
                 ocurre en cualquier país.
1995



Se reportaron en diversas ciudades del mundo la aparición de una
nueva familia de virus que no solamente infectaban documentos ,
    sino que a su vez, sin ser archivos ejecutables podían auto-
            copiarse infectando a otros documentos.



                              1997



            Se disemina a través de Internet el primer
             macro virus que infecta hojas de cálculo
                de MS-Excel, denominado Laroux
1998


                   Surge otra especie de esta misma
                familia de virus que ataca a los archivos
                   de bases de datos de MS-Access.




                               1999



A principios se empezaron a propagar masivamente en Internet los
virus anexados (adjuntos) a mensajes de correo, como el Melisa o el
    macro virus Melissa. Ese mismo año fue difundido a través de
 Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
Noviembre de este mismo año apareció el BubbleBoy,
primer virus que infecta los sistemas con tan sólo leer
  el mensaje de correo, el mismo que se muestra en
                   formato HTML.


                       2000-2010



             En el 2000 se reportó el
        VBS/Stages.SHS, primer virus oculto
       dentro del Shell de la extensión .SHS.

Los verdaderos codificadores de virus, no los que
 simplemente los modifican, han re-estructurado
    sus técnicas y empezado a demostrar una
          enorme malévola creatividad.
P
A   Virus de acción         Selecciona uno o mas programas para
R       directa               infectar cada ves que se ejecuta.
A
S
I
T
O
S                        Se oculta en la memoria del ordenador e
     Virus residentes.      infecta un programa determinado
                           cuando se ejecuta dicho programa.
Del sector de
                 arranque inicial

 Residen el la primera parte del disco duro o flexible,
conocida como sector de arranque inicial, y sustituyen
 los programas que almacenan información sobre el
contenido del disco o los programas que arrancan en
el ordenador. Estos virus suelen difundirse mediante el
         intercambio físico de discos flexibles.



                  Acompañantes


No modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa
legitimo y engañan al sistema operativo para que
                    lo ejecute.
De vinculo




 Modifican la forma en que el sistema operativo
encuentra los programas, y lo engañan para que
  ejecute primero el virus y luego el programa
deseado. Un virus de vinculo puede infectar todo
 un directorio (sección) de una computadora, y
cualquier programa ejecutable al que se acceda
   en dicho directorio desencadena el virus.
Combinan las capacidades de los virus        Multipartitos
   parásitos y de sector de arranque
inicial, y pueden infectar tanto ficheros
                        malcios software
   como sectores de arranque inicial




                     Modifican la forma en el que el sistema
                    operativo encuentra los programas, y lo
De fichero
                 engañan para que ejecute primero el virus y
de datos.
                    luego el programa deseado. Un virus de
                 vinculo puede infectar todo un directorio de
                   una computadora, y cualquier programa
                     ejecutable al que se acceda en dicho
                        directorio desencadena el virus.
conclusion

 Como conclusion final se puede decir
 que los antivirus son una parte
 ecensial para la proteccion de las
 computadoras.
video
http://www.masadelante.com/faqs/virus
http://migoo.es.tl/El-virus-informatico.htm
http://usuarios.multimania.es/computito/m
apas/virus/Virus_infor.html

Mais conteúdo relacionado

Mais procurados (16)

Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viru
ViruViru
Viru
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destaque

Presentacion publicidades
Presentacion publicidadesPresentacion publicidades
Presentacion publicidadesquiquemaza30
 
Творческая мастерская "Страна Фантазеров"
Творческая мастерская "Страна Фантазеров"Творческая мастерская "Страна Фантазеров"
Творческая мастерская "Страна Фантазеров"Valeriia Troshkova
 
Introdução ao SEO
Introdução ao SEOIntrodução ao SEO
Introdução ao SEOLucas Castro
 
BENEFÍCIOS DO ÓLEO DE PEIXE!
BENEFÍCIOS DO ÓLEO DE PEIXE!BENEFÍCIOS DO ÓLEO DE PEIXE!
BENEFÍCIOS DO ÓLEO DE PEIXE!Óleo de Peixe
 
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...Juan Esteban Quintero Galeano
 
Oleo de peixe relevado o segredo
Oleo de peixe relevado o segredoOleo de peixe relevado o segredo
Oleo de peixe relevado o segredoÓleo de Peixe
 
Pecados de la escuela tradicional
Pecados de la escuela tradicionalPecados de la escuela tradicional
Pecados de la escuela tradicionalBETRUSCA
 
Gestin docuemental grupo 4
Gestin docuemental grupo 4Gestin docuemental grupo 4
Gestin docuemental grupo 4Lesly Mendez
 
Apresentação circulo trigonométrico
Apresentação circulo trigonométricoApresentação circulo trigonométrico
Apresentação circulo trigonométricounis mg
 
ÓLEO DE PEIXE: INDICAÇÕES!
ÓLEO DE PEIXE: INDICAÇÕES!ÓLEO DE PEIXE: INDICAÇÕES!
ÓLEO DE PEIXE: INDICAÇÕES!Óleo de Peixe
 
Apresentação casa grande pacaembu (3)
Apresentação casa grande pacaembu (3)Apresentação casa grande pacaembu (3)
Apresentação casa grande pacaembu (3)Tchelo Freitas
 
Examentrimestraldecomputacin coreegido
Examentrimestraldecomputacin coreegidoExamentrimestraldecomputacin coreegido
Examentrimestraldecomputacin coreegidoaldo_rzb
 
Oleo de peixe e o coração
Oleo de peixe e o coraçãoOleo de peixe e o coração
Oleo de peixe e o coraçãoÓleo de Peixe
 
Manual do sistama_ic
Manual do sistama_icManual do sistama_ic
Manual do sistama_icrgcpf
 

Destaque (20)

Retoque fotográfico
Retoque fotográficoRetoque fotográfico
Retoque fotográfico
 
TEMA 1: LOE
TEMA 1: LOETEMA 1: LOE
TEMA 1: LOE
 
Presentacion publicidades
Presentacion publicidadesPresentacion publicidades
Presentacion publicidades
 
Творческая мастерская "Страна Фантазеров"
Творческая мастерская "Страна Фантазеров"Творческая мастерская "Страна Фантазеров"
Творческая мастерская "Страна Фантазеров"
 
Introdução ao SEO
Introdução ao SEOIntrodução ao SEO
Introdução ao SEO
 
BENEFÍCIOS DO ÓLEO DE PEIXE!
BENEFÍCIOS DO ÓLEO DE PEIXE!BENEFÍCIOS DO ÓLEO DE PEIXE!
BENEFÍCIOS DO ÓLEO DE PEIXE!
 
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
 
Misiónyvison
MisiónyvisonMisiónyvison
Misiónyvison
 
Oleo de peixe relevado o segredo
Oleo de peixe relevado o segredoOleo de peixe relevado o segredo
Oleo de peixe relevado o segredo
 
Pecados de la escuela tradicional
Pecados de la escuela tradicionalPecados de la escuela tradicional
Pecados de la escuela tradicional
 
Gestin docuemental grupo 4
Gestin docuemental grupo 4Gestin docuemental grupo 4
Gestin docuemental grupo 4
 
Apresentação circulo trigonométrico
Apresentação circulo trigonométricoApresentação circulo trigonométrico
Apresentação circulo trigonométrico
 
EL PERIODISTA DEL SIGLO XXI
EL PERIODISTA DEL SIGLO XXIEL PERIODISTA DEL SIGLO XXI
EL PERIODISTA DEL SIGLO XXI
 
ÓLEO DE PEIXE: INDICAÇÕES!
ÓLEO DE PEIXE: INDICAÇÕES!ÓLEO DE PEIXE: INDICAÇÕES!
ÓLEO DE PEIXE: INDICAÇÕES!
 
Apresentação casa grande pacaembu (3)
Apresentação casa grande pacaembu (3)Apresentação casa grande pacaembu (3)
Apresentação casa grande pacaembu (3)
 
Aids
AidsAids
Aids
 
Examentrimestraldecomputacin coreegido
Examentrimestraldecomputacin coreegidoExamentrimestraldecomputacin coreegido
Examentrimestraldecomputacin coreegido
 
Grecia
GreciaGrecia
Grecia
 
Oleo de peixe e o coração
Oleo de peixe e o coraçãoOleo de peixe e o coração
Oleo de peixe e o coração
 
Manual do sistama_ic
Manual do sistama_icManual do sistama_ic
Manual do sistama_ic
 

Semelhante a Virus informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus
VirusVirus
Virus
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 

Virus informaticos

  • 1. Veronica Balbuena Romero. Osvaldo Bernal Ortuño Jaqueline Anzures Cortez
  • 2. menu 1.Que es un virus informatico 2.Origen 3.Primer virus 4.El Término virus no se adopto hasta 1984 5.Clasificación
  • 3. introduccion Esta prestación habla de la historia del origen y cada uno de los antecedentes de los informáticos de los mejores personajes que han inventado los antivirus para esos virus cada ves mas avanzados en los cuales nuestra presentación habla sobre los virus mas peligrosos y los antivirus para eliminarlos
  • 4. Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son uno de los varios tipos de Malware o software malévolo.
  • 5. En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
  • 6. 1949 Sus inicios fueron en los laboratorios de Bell Computers (1949) Douglas McIlory 3 programadores Victor Vysottsky Robert Morris Desarrollaron un juego llamado Core War, (Guerra en lo Central) el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 7. 1949 Primer virus Creado en 1972 Robert Thomas Morris Fue llamado Creeper «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). IBM S/360
  • 8. 1980 1949 La red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. 1983 Keneth Thompson quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los 4 programadores y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.
  • 9. 1949 El Término virus no se adopto hasta 1984 La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque.
  • 10. 1986 Se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones. Primeras especies Brain, representativas de Bouncing Bal Infectaban el sector de difusión masiva Marihuana arranque de los diskettes Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.
  • 11. 1988 El 2 de Noviembre Robert Tappan Morris Difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. 1989 El virus Dark Avenger o el "vengador de la oscuridad“ Se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección
  • 12. 1949 1993 Empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier país.
  • 13. 1995 Se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos , sino que a su vez, sin ser archivos ejecutables podían auto- copiarse infectando a otros documentos. 1997 Se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux
  • 14. 1998 Surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. 1999 A principios se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
  • 15. Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. 2000-2010 En el 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.
  • 16. P A Virus de acción Selecciona uno o mas programas para R directa infectar cada ves que se ejecuta. A S I T O S Se oculta en la memoria del ordenador e Virus residentes. infecta un programa determinado cuando se ejecuta dicho programa.
  • 17. Del sector de arranque inicial Residen el la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan en el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Acompañantes No modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legitimo y engañan al sistema operativo para que lo ejecute.
  • 18. De vinculo Modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vinculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.
  • 19. Combinan las capacidades de los virus Multipartitos parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros malcios software como sectores de arranque inicial Modifican la forma en el que el sistema operativo encuentra los programas, y lo De fichero engañan para que ejecute primero el virus y de datos. luego el programa deseado. Un virus de vinculo puede infectar todo un directorio de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.
  • 20. conclusion Como conclusion final se puede decir que los antivirus son una parte ecensial para la proteccion de las computadoras.
  • 21. video