SlideShare uma empresa Scribd logo
1 de 5
Orígenes y antecedentes
1939: Neumann mostraba que era posible desarrollar programas que tomasen el control
de otros.
1972:Aparece Creeper, que atacaba a las IBM 360
1975: John Brunner concibe la idea de “gusano” informático
1984: Fred Cohen en su tesis acuña el término “virus informático”
1988: Robert Tappan Morris, difunde un virus en Arpa Net
1989: Aparece el virus Dark Avenger
1992: Aparece el virus Michelangelo
1994: Good Times, el primer virus broma
1995: Aparece Concept, con el cual comienzan los virus macro
1998: CIH o Chernobyl, será el primer virus que realmente afecta el hardware del
ordenador
2001: Aparece Nimda, a pocos días del ataque a las Torres Gemelas
Concepto y características
Son programas maliciosos que afectan a la máquina o a los archivos del sistema operativo con la
intención de modificarlo o dañarlo.
• Dañino
• Auto reproductor: Crea copias de sí mismo
• Subrepticio: Utiliza técnicas para evitar ser detectado
• Pueden ser polimórficos: Modifica su código para tener múltiples variantes de sí mismo
• Pueden ser furtivos: Primero se adjuntarán ellos mismos a los archivos y luego atacarán el
ordenador
• Pueden traer otros virus
Tipos de virus
• De sistema: Se propagan replicándose, ocasionan pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
• Multipartito: Atacan a los sectores de arranque, no se limitan a atacar un tipo de archivo
o zona especial.
• Caballo de Troya: Se hace pasar por otro programa y produce efectos perniciosos al
ejecutarse, por ejemplo instalar un acceso no autorizado en el sistema, para que los
hackers lo usen.
• Macros: Puede introducirse en todos los tipos de archivos que emplean lenguaje macro,
tales como Excel, Word y Acces.
Ciclo de vida
• Detección: Después de abrir y ejecutar un programa se ha
introducido el virus.
• Síntomas: Funciona más lentamente, se bloquea con frecuencia, se
reinicia por sí solo, las aplicaciones no funcionan correctamente.
• Infección: Puede darse mediante el intercambio de dispositivos de
almacenamiento provenientes de fuentes desconocidas. Abrir un
archivo adjunto de un correo electrónico.
• Propagación: páginas web, anuncios fraudulentos, dispositivos
infectados, etc.
VACUNAS Y ANTI-VIRUS
Antivirus: Es un programa que ayuda a proteger su computadora contra la mayoría de virus, worms,
troyanos etc. Éstos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas,
buscando detectar y entonces anular y remover los virus de la computadora.
Ejemplos: AVG, AVAST, NORTON ANTIVIRUS, Mc Afee, F-Secure Antivirus y Panda Antivirus Titanium.
Vacunas:Previenen y tratan de eliminar los virus conocidos, presentan funciones de corta fuego y
contra los programas espía.
Corrección de un virus: Realice copia de seguridad de datos, estas puede realizarlas en el soporte que
desee.

Mais conteúdo relacionado

Mais procurados (12)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
Virus giselle
Virus giselleVirus giselle
Virus giselle
 
Antivuris
AntivurisAntivuris
Antivuris
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Semelhante a Orígenes y evolución de los virus informáticos

Semelhante a Orígenes y evolución de los virus informáticos (20)

VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus inf
Virus infVirus inf
Virus inf
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusss
VirusssVirusss
Virusss
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Orígenes y evolución de los virus informáticos

  • 1. Orígenes y antecedentes 1939: Neumann mostraba que era posible desarrollar programas que tomasen el control de otros. 1972:Aparece Creeper, que atacaba a las IBM 360 1975: John Brunner concibe la idea de “gusano” informático 1984: Fred Cohen en su tesis acuña el término “virus informático” 1988: Robert Tappan Morris, difunde un virus en Arpa Net 1989: Aparece el virus Dark Avenger 1992: Aparece el virus Michelangelo 1994: Good Times, el primer virus broma 1995: Aparece Concept, con el cual comienzan los virus macro 1998: CIH o Chernobyl, será el primer virus que realmente afecta el hardware del ordenador 2001: Aparece Nimda, a pocos días del ataque a las Torres Gemelas
  • 2. Concepto y características Son programas maliciosos que afectan a la máquina o a los archivos del sistema operativo con la intención de modificarlo o dañarlo. • Dañino • Auto reproductor: Crea copias de sí mismo • Subrepticio: Utiliza técnicas para evitar ser detectado • Pueden ser polimórficos: Modifica su código para tener múltiples variantes de sí mismo • Pueden ser furtivos: Primero se adjuntarán ellos mismos a los archivos y luego atacarán el ordenador • Pueden traer otros virus
  • 3. Tipos de virus • De sistema: Se propagan replicándose, ocasionan pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Multipartito: Atacan a los sectores de arranque, no se limitan a atacar un tipo de archivo o zona especial. • Caballo de Troya: Se hace pasar por otro programa y produce efectos perniciosos al ejecutarse, por ejemplo instalar un acceso no autorizado en el sistema, para que los hackers lo usen. • Macros: Puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Acces.
  • 4. Ciclo de vida • Detección: Después de abrir y ejecutar un programa se ha introducido el virus. • Síntomas: Funciona más lentamente, se bloquea con frecuencia, se reinicia por sí solo, las aplicaciones no funcionan correctamente. • Infección: Puede darse mediante el intercambio de dispositivos de almacenamiento provenientes de fuentes desconocidas. Abrir un archivo adjunto de un correo electrónico. • Propagación: páginas web, anuncios fraudulentos, dispositivos infectados, etc.
  • 5. VACUNAS Y ANTI-VIRUS Antivirus: Es un programa que ayuda a proteger su computadora contra la mayoría de virus, worms, troyanos etc. Éstos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, buscando detectar y entonces anular y remover los virus de la computadora. Ejemplos: AVG, AVAST, NORTON ANTIVIRUS, Mc Afee, F-Secure Antivirus y Panda Antivirus Titanium. Vacunas:Previenen y tratan de eliminar los virus conocidos, presentan funciones de corta fuego y contra los programas espía. Corrección de un virus: Realice copia de seguridad de datos, estas puede realizarlas en el soporte que desee.