SlideShare uma empresa Scribd logo
1 de 10
Historia de los virus
 En 1959 tres jóvenes programadores Robert Thomas Morris, Douglas McIlory y
Victor Vysottsky ,siendo el primero quien introdujo en 1988 un virus en Arpanet.
 En 1995 surgieron los macro virus (MS-Word MS– Excel)
 En 1995 aparecen los virus y gusanos desarrollados en Java Scripts
 A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba
los sistemas con tan sólo leer el mensaje de correo.
 En Junio del 2000 se reportó el VBS/Stages.SHS, primer vi-rus oculto dentro del
shell de la extensión .SHS.
 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de
Macromedia y aparece winux.
Funciones de los virus
• Cuando un virus lleva a cabo la acción para la que
había sido creado, se dice que se ejecuta la carga
(payload).
• Pero otros pueden ser bastante maliciosos e
intentan producir daños al ordenador borrando
ficheros, dañando el sector de arranque principal
(master boot record - MBR), o incluso
sobrescribiendo la BIOS, y dejando el equipo
inutilizable.
Encontramos virus en:
• Disquetes y CD-ROM
• Programas
• Documentos y hoja de Cálculos
• E-mail
• Internet
Prevención
• Usar los antivirus
• Utilizar siempre software original
• No conectar ala PC dispositivos infectados.
Creadores
• Los Hacker
• Los Cracker
Encontramos virus en:
E-mail
• Los Virus
Falsos
Internet
• Conflicker , Taterf
, Frethog
, FakeSpyro, Hotbar
Sistemas móviles
El Gusano Cabir
Diferencias entre antivirus
AVG AVAST
Destaca la mayor parte de las funciones
comunes disponibles en el antivirus moderno
y programas de seguridad de internet.
Es capaz de detectar amenazas informáticas
en modo Heurístico.
NOD32 PANDA
Ha demostrado constantemente ser entre 2 y
50 veces mas rápido en el de archivos
ejecutables que cualquier otro programa anti-
virus.
Protección contra el spyware
Protección contra todo tipo de malware
Protección contra vulnerabilidades
Virus en:
Windows
• Los Caballos de Troya
, gusanos
Linux
• W32 .Winux
Phising
• Se denomina un tipo de
abuso informático y
que se comete
mediante el uso de un
tipo de ingeniería social
caracterizado por
intentar adquirir
información
confidencial de forma
fraudulenta.
Spam
Mensajes no
solicitados, no deseados o
de remitente no conocido
(correo anónimo ).
Historia de los virus

Mais conteúdo relacionado

Mais procurados

12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
Daniel Merchan
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
pecosa-185
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
margui08
 

Mais procurados (17)

Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Semelhante a Historia de los virus

Semelhante a Historia de los virus (20)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Parte b
Parte bParte b
Parte b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

Historia de los virus

  • 1. Historia de los virus  En 1959 tres jóvenes programadores Robert Thomas Morris, Douglas McIlory y Victor Vysottsky ,siendo el primero quien introdujo en 1988 un virus en Arpanet.  En 1995 surgieron los macro virus (MS-Word MS– Excel)  En 1995 aparecen los virus y gusanos desarrollados en Java Scripts  A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo.  En Junio del 2000 se reportó el VBS/Stages.SHS, primer vi-rus oculto dentro del shell de la extensión .SHS.  2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux.
  • 2. Funciones de los virus • Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (payload). • Pero otros pueden ser bastante maliciosos e intentan producir daños al ordenador borrando ficheros, dañando el sector de arranque principal (master boot record - MBR), o incluso sobrescribiendo la BIOS, y dejando el equipo inutilizable.
  • 3. Encontramos virus en: • Disquetes y CD-ROM • Programas • Documentos y hoja de Cálculos • E-mail • Internet
  • 4. Prevención • Usar los antivirus • Utilizar siempre software original • No conectar ala PC dispositivos infectados.
  • 6. Encontramos virus en: E-mail • Los Virus Falsos Internet • Conflicker , Taterf , Frethog , FakeSpyro, Hotbar Sistemas móviles El Gusano Cabir
  • 7. Diferencias entre antivirus AVG AVAST Destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de internet. Es capaz de detectar amenazas informáticas en modo Heurístico. NOD32 PANDA Ha demostrado constantemente ser entre 2 y 50 veces mas rápido en el de archivos ejecutables que cualquier otro programa anti- virus. Protección contra el spyware Protección contra todo tipo de malware Protección contra vulnerabilidades
  • 8. Virus en: Windows • Los Caballos de Troya , gusanos Linux • W32 .Winux
  • 9. Phising • Se denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Spam Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo ).