SlideShare une entreprise Scribd logo
1  sur  23
VIRUS INFORMATICO 
Es un malware que tiene por objeto 
alterar el normal funcionamiento de la 
computadora, sin el permiso o el 
conocimiento del usuario. Pueden 
destruir los datos almacenados, 
aunque también existen otros más 
inofensivos, que se caracterizan por 
ser molestos.
Historia 
El primer virus atacó a una 
máquina IBM Serie 360 (y 
reconocido como tal). Fue 
llamado Creeper, creado en 
1972. Este programa emitía 
periódicamente en la pantalla 
el mensaje. 
Este virus no se adoptaría 
hasta 1984, pero éstos ya 
existían desde antes. 
desarrollaron un juego llamado 
Core War, el cual consistía en 
ocupar toda la memoria RAM 
del equipo en menor tiempo. 
Después de 1984, los virus han 
tenido una gran expansión, 
desde los que atacan los 
sectores de arranque de 
disquetes hasta los que se 
adjuntan en un correo 
electrónico.
PRECURSORES 
1939-1949 Los 
Precursores 
En 1939 John Louis Von Neumann, 
escribió un artículo exponiendo su 
"Teoría y organización de 
autómatas complejos", donde 
demostraba la posibilidad de 
desarrollar pequeños programas 
que pudiesen tomar el control de 
otros, de similar estructura. 
En 1949, en los laboratorios de la 
Bell Computer, programadores: 
Robert Thomas Morris, Douglas 
McIlory y Victor Vysottsky, crearon 
un juego al que denominaron 
CoreWar, inspirados en la teoría de 
John Von Neumann, escrita y 
publicada en 1939.
1959 
En los laboratorios AT&T Bell, se inventa el juego 
"Guerra Nuclear" (Core Wars) o guerra de núcleos de 
ferrita. Consistía en una batalla entre los códigos de dos 
programadores, en la que cada jugador 
desarrollaba un programa cuya misión era la de 
acaparar la máxima memoria posible mediante la 
reproducción de sí mismo.
1970 
El Creeper es difundido por la red ARPANET. El virus 
mostraba el mensaje "SOY CREEPER...ATRAPAME SI 
PUEDES!". 
Ese mismo año es creado su antídoto: el antivirus Reaper 
cuya misión era buscar y destruir al Creeper.
1974 
El virus Rabbit hacía una copia de sí mismo y lo 
situaba dos veces en la cola de ejecución del ASP 
de IBM lo que causaba un bloqueo del sistema.
1980 - 1983 
La red ARPANET es infectada por un "gusano" y 
queda 72 horas fuera de servicio. La infección fue 
originada por Robert Tappan Morris, un joven 
estudiante de informática de 23 años aunque según 
él fue un accidente. 
El juego Core Wars, con adeptos en el MIT, salió a la 
luz pública en un discurso de Ken Thompson. 
Dewdney explica los términos de este juego. Ese 
mismo año aparece el término virus tal como lo 
entendemos hoy.
1985 - 1987 
Dewdney intenta enmendar su error publicando otro 
artículo "Juegos de Computadora virus, gusanos y otras 
plagas de la Guerra Nuclear atentan contra la memoria 
de los ordenadores". 
Se da el primer caso de contagio masivo de 
computadoras a través del MacMag Virus también 
llamado Peace Virus sobre computadoras Macintosh.
1988 
El virus Brain creado por los hermanos Basit y Alvi 
Amjad de Pakistan aparece en Estados Unidos. Los 
altamente calificados técnicos del Pentágono se 
demoraron 3 largos días en desarrollar el programa 
antivirus correspondiente. Hoy día los desarrolladores 
de antivirus resuelven un problema de virus en 
contados minutos.
INCIDENCIAS DEL SISTEMA OPERATIVO 
WINDOWS 
Su gran 
popularidad, como 
sistema operativo, 
entre los 
computadores 
personales, PC. 
Falta de seguridad 
(situación a la que 
Microsoft está 
dando en los 
últimos años 
mayor prioridad. 
Las últimas 
versiones son 
vulnerables a los 
virus ya que 
aprovechan la 
ventaja de dichos 
programas. 
Esta situación es 
aprovechada 
constantemente 
por los 
programadores de 
virus.
CARACTERISTICAS 
Son 
difíciles de 
detectar 
Infectar 
archivos 
Infecta el 
computador 
Infectan 
diferentes 
partes de la 
computador 
Hace que el a 
sistema no 
muestre 
signos de 
infección 
Se 
esparcen 
rápidament 
e 
Traen otros 
virus y son 
mas letales
MODULOS PRINCIPALES DE UN VIRUS INFORMATICO 
REPRODUCCIÓN 
Es el encargado de manejar las 
rutinas para infectar entidades 
ejecutables que asegurarán la 
subsistencia del virus. Cuando toma el 
control del sistema puede infectar 
otras entidades ejecutables. Cuando 
estas entidades sean trasladadas a 
otras computadoras se asegura la 
dispersión del virus.
ATAQUE 
Es el módulo que contiene las rutinas de daño adicional o 
implícito. El módulo puede ser disparado por distintos 
eventos del sistema: una fecha, hora, el encontrar un 
archivo específico (COMMAND.COM), el encontrar un 
sector específico (MBR), una determinada cantidad de 
booteos desde que ingreso al sistema, o cualquier otra 
cosa a la que el programador quisiera atacar.
DEFENSA 
Su principal objetivo es proteger el cuerpo 
del virus. Incluirá rutinas que disminuyan 
los síntomas que delaten su presencia e 
intentarán que el virus permanezca 
invisible a los ojos del usuario y del 
antivirus. Las técnicas incluidas en este 
módulo hoy en día resultan ser muy 
sofisticadas logrando dar información falsa 
y localizándose en lugares poco comunes 
para el registro de los antivirus, como la 
memoria Flash-ROM.
CLASIFICACION 
Virus de 
sector de 
arranque 
(BOOT) 
Virus Bat 
Virus del Mirc 
Virus de 
Archivos 
Virus de 
Macro
METODOS DE PROPAGACION 
Añadidura o 
empalme 
Inserción 
Reorientación 
Polimorfismo Sustitución
ANTIVIRUS 
Es cualquier metodología, 
programa o sistema para 
prevenir la activación de los 
virus, su propagación y 
contagio dentro de un sistema 
y su inmediata eliminación y la 
reconstrucción de archivos o 
de áreas afectadas por los 
virus informáticos.
COMPONENTES DE LOS ANTIVIRUS 
La exploración de acceso: Inicia automáticamente una 
exploración de virus, cuando se accede a un archivo, es 
decir al introducir un disco, copiar archivos, ejecutar un 
programa, etc. 
La exploración requerida: El usuario inicia la 
exploración de virus. Las exploraciones se pueden 
ejecutar inmediatamente, en un directorio o volumen 
determinado. 
La suma de comprobación o comprobación de 
integridad: Método por el que un producto antivirus 
determina si se ha modificado un archivo.
PARTES DE LOS PROGRAMAS ANTIVIRUS 
Un programa que rastrea 
(SCAN), si en los dispositivos 
de almacenamiento se 
encuentra alojado algún virus 
Un programa que desinfecta 
(CLEAN) a la computadora 
del virus detectado.
TIPOS DE ANTIVIRUS 
Detectores o 
Rastreadores 
De Patrón Heurístico 
Limpiadores o 
Eliminadores 
Residentes 
Protectores o 
inmunizadores
TÉCNICAS DE LOS ANTIVIRUS 
Escaneo 
de firmas 
Chequeo 
de 
integridad 
Análisis 
heurístico 
Monitoreo
Virus informatico

Contenu connexe

Tendances (18)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virusss
VirusssVirusss
Virusss
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 

En vedette

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoslaurysilvia
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoluismariomj
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosdavidrivera1006
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Flächenmanagement | weyer spezial
Flächenmanagement | weyer spezialFlächenmanagement | weyer spezial
Flächenmanagement | weyer spezialweyer gruppe
 
prodviser.com - Hier kaufen Trendsetter
prodviser.com - Hier kaufen Trendsetterprodviser.com - Hier kaufen Trendsetter
prodviser.com - Hier kaufen TrendsetterMichael à Porta
 
Wir halten die Mäuse zusammen. Die Stadt Konstanz und ihr Geld.
Wir halten die Mäuse zusammen. Die Stadt Konstanz und ihr Geld.Wir halten die Mäuse zusammen. Die Stadt Konstanz und ihr Geld.
Wir halten die Mäuse zusammen. Die Stadt Konstanz und ihr Geld.Winfried Kropp
 
Retos del Gobierno Abierto
Retos del Gobierno AbiertoRetos del Gobierno Abierto
Retos del Gobierno AbiertoJoel Salas
 
Proceso productivo de la galleta
Proceso productivo de la galletaProceso productivo de la galleta
Proceso productivo de la galletatommy292000
 
Mediadaten WeDoWebSphere.de
Mediadaten WeDoWebSphere.deMediadaten WeDoWebSphere.de
Mediadaten WeDoWebSphere.deChristoph Goertz
 

En vedette (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Flächenmanagement | weyer spezial
Flächenmanagement | weyer spezialFlächenmanagement | weyer spezial
Flächenmanagement | weyer spezial
 
Planificar nuestra
Planificar  nuestraPlanificar  nuestra
Planificar nuestra
 
prodviser.com - Hier kaufen Trendsetter
prodviser.com - Hier kaufen Trendsetterprodviser.com - Hier kaufen Trendsetter
prodviser.com - Hier kaufen Trendsetter
 
SLideshare
SLideshareSLideshare
SLideshare
 
Logica capitulo1
Logica capitulo1Logica capitulo1
Logica capitulo1
 
Pilze 1
Pilze 1Pilze 1
Pilze 1
 
Fisiblogfisica
Fisiblogfisica Fisiblogfisica
Fisiblogfisica
 
Voki
VokiVoki
Voki
 
Hall-Wattens Paketangebote & Höhepunkte 2016/17
Hall-Wattens Paketangebote & Höhepunkte 2016/17Hall-Wattens Paketangebote & Höhepunkte 2016/17
Hall-Wattens Paketangebote & Höhepunkte 2016/17
 
Wir halten die Mäuse zusammen. Die Stadt Konstanz und ihr Geld.
Wir halten die Mäuse zusammen. Die Stadt Konstanz und ihr Geld.Wir halten die Mäuse zusammen. Die Stadt Konstanz und ihr Geld.
Wir halten die Mäuse zusammen. Die Stadt Konstanz und ihr Geld.
 
Retos del Gobierno Abierto
Retos del Gobierno AbiertoRetos del Gobierno Abierto
Retos del Gobierno Abierto
 
Proceso productivo de la galleta
Proceso productivo de la galletaProceso productivo de la galleta
Proceso productivo de la galleta
 
Mediadaten WeDoWebSphere.de
Mediadaten WeDoWebSphere.deMediadaten WeDoWebSphere.de
Mediadaten WeDoWebSphere.de
 

Similaire à Virus informatico

Similaire à Virus informatico (20)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus
VirusVirus
Virus
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Plus de Universidad Técnica De Machala

HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAHERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAUniversidad Técnica De Machala
 

Plus de Universidad Técnica De Machala (20)

Trabajo investigativo
Trabajo investigativoTrabajo investigativo
Trabajo investigativo
 
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIAHERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
HERRAMIENTAS WEB Y OFIMATICAS APLICADAS A LA EDUCACION Y ENFERMERIA
 
Antivirus informatico
Antivirus informaticoAntivirus informatico
Antivirus informatico
 
Casos de dengue
Casos de dengueCasos de dengue
Casos de dengue
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Actividades en clase
Actividades en claseActividades en clase
Actividades en clase
 
Nominas de Estudiantes
Nominas de EstudiantesNominas de Estudiantes
Nominas de Estudiantes
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Nombres y Apellidos
Nombres y ApellidosNombres y Apellidos
Nombres y Apellidos
 
Parámetros de califiaciones
Parámetros de califiacionesParámetros de califiaciones
Parámetros de califiaciones
 
Parcial de Calificaciones
Parcial de CalificacionesParcial de Calificaciones
Parcial de Calificaciones
 
Nota de venta
Nota de ventaNota de venta
Nota de venta
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Anticonceptivos y Enfermedades de Transmision sexual
Anticonceptivos y Enfermedades de Transmision sexualAnticonceptivos y Enfermedades de Transmision sexual
Anticonceptivos y Enfermedades de Transmision sexual
 
Power Point
Power PointPower Point
Power Point
 
Contenido
ContenidoContenido
Contenido
 

Dernier

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Dernier (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Virus informatico

  • 1.
  • 2. VIRUS INFORMATICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Pueden destruir los datos almacenados, aunque también existen otros más inofensivos, que se caracterizan por ser molestos.
  • 3. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje. Este virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo en menor tiempo. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4. PRECURSORES 1939-1949 Los Precursores En 1939 John Louis Von Neumann, escribió un artículo exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1949, en los laboratorios de la Bell Computer, programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
  • 5. 1959 En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.
  • 6. 1970 El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
  • 7. 1974 El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
  • 8. 1980 - 1983 La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy.
  • 9. 1985 - 1987 Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh.
  • 10. 1988 El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.
  • 11. INCIDENCIAS DEL SISTEMA OPERATIVO WINDOWS Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Falta de seguridad (situación a la que Microsoft está dando en los últimos años mayor prioridad. Las últimas versiones son vulnerables a los virus ya que aprovechan la ventaja de dichos programas. Esta situación es aprovechada constantemente por los programadores de virus.
  • 12. CARACTERISTICAS Son difíciles de detectar Infectar archivos Infecta el computador Infectan diferentes partes de la computador Hace que el a sistema no muestre signos de infección Se esparcen rápidament e Traen otros virus y son mas letales
  • 13. MODULOS PRINCIPALES DE UN VIRUS INFORMATICO REPRODUCCIÓN Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.
  • 14. ATAQUE Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.
  • 15. DEFENSA Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-ROM.
  • 16. CLASIFICACION Virus de sector de arranque (BOOT) Virus Bat Virus del Mirc Virus de Archivos Virus de Macro
  • 17. METODOS DE PROPAGACION Añadidura o empalme Inserción Reorientación Polimorfismo Sustitución
  • 18. ANTIVIRUS Es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos.
  • 19. COMPONENTES DE LOS ANTIVIRUS La exploración de acceso: Inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, ejecutar un programa, etc. La exploración requerida: El usuario inicia la exploración de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado. La suma de comprobación o comprobación de integridad: Método por el que un producto antivirus determina si se ha modificado un archivo.
  • 20. PARTES DE LOS PROGRAMAS ANTIVIRUS Un programa que rastrea (SCAN), si en los dispositivos de almacenamiento se encuentra alojado algún virus Un programa que desinfecta (CLEAN) a la computadora del virus detectado.
  • 21. TIPOS DE ANTIVIRUS Detectores o Rastreadores De Patrón Heurístico Limpiadores o Eliminadores Residentes Protectores o inmunizadores
  • 22. TÉCNICAS DE LOS ANTIVIRUS Escaneo de firmas Chequeo de integridad Análisis heurístico Monitoreo