SlideShare una empresa de Scribd logo
Orígenes y antecedentes
1939: Neumann mostraba que era posible desarrollar programas que tomasen el control
de otros.
1972:Aparece Creeper, que atacaba a las IBM 360
1975: John Brunner concibe la idea de “gusano” informático
1984: Fred Cohen en su tesis acuña el término “virus informático”
1988: Robert Tappan Morris, difunde un virus en Arpa Net
1989: Aparece el virus Dark Avenger
1992: Aparece el virus Michelangelo
1994: Good Times, el primer virus broma
1995: Aparece Concept, con el cual comienzan los virus macro
1998: CIH o Chernobyl, será el primer virus que realmente afecta el hardware del
ordenador
2001: Aparece Nimda, a pocos días del ataque a las Torres Gemelas
Concepto y características
Son programas maliciosos que afectan a la máquina o a los archivos del sistema operativo con la
intención de modificarlo o dañarlo.
• Dañino
• Auto reproductor: Crea copias de sí mismo
• Subrepticio: Utiliza técnicas para evitar ser detectado
• Pueden ser polimórficos: Modifica su código para tener múltiples variantes de sí mismo
• Pueden ser furtivos: Primero se adjuntarán ellos mismos a los archivos y luego atacarán el
ordenador
• Pueden traer otros virus
Tipos de virus
• De sistema: Se propagan replicándose, ocasionan pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
• Multipartito: Atacan a los sectores de arranque, no se limitan a atacar un tipo de archivo
o zona especial.
• Caballo de Troya: Se hace pasar por otro programa y produce efectos perniciosos al
ejecutarse, por ejemplo instalar un acceso no autorizado en el sistema, para que los
hackers lo usen.
• Macros: Puede introducirse en todos los tipos de archivos que emplean lenguaje macro,
tales como Excel, Word y Acces.
Ciclo de vida
• Detección: Después de abrir y ejecutar un programa se ha
introducido el virus.
• Síntomas: Funciona más lentamente, se bloquea con frecuencia, se
reinicia por sí solo, las aplicaciones no funcionan correctamente.
• Infección: Puede darse mediante el intercambio de dispositivos de
almacenamiento provenientes de fuentes desconocidas. Abrir un
archivo adjunto de un correo electrónico.
• Propagación: páginas web, anuncios fraudulentos, dispositivos
infectados, etc.
VACUNAS Y ANTI-VIRUS
Antivirus: Es un programa que ayuda a proteger su computadora contra la mayoría de virus, worms,
troyanos etc. Éstos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas,
buscando detectar y entonces anular y remover los virus de la computadora.
Ejemplos: AVG, AVAST, NORTON ANTIVIRUS, Mc Afee, F-Secure Antivirus y Panda Antivirus Titanium.
Vacunas:Previenen y tratan de eliminar los virus conocidos, presentan funciones de corta fuego y
contra los programas espía.
Corrección de un virus: Realice copia de seguridad de datos, estas puede realizarlas en el soporte que
desee.

Más contenido relacionado

PPSX
"Virus Informáticos"
PPTX
Virus informaticos alejandra gdo. 2-01
PPTX
Virus informatico
PPTX
Virus imformatico
PPTX
Virus informatico2
PPTX
Exposiciones
PPTX
Virus informáticos
ODT
virus informatico
"Virus Informáticos"
Virus informaticos alejandra gdo. 2-01
Virus informatico
Virus imformatico
Virus informatico2
Exposiciones
Virus informáticos
virus informatico

La actualidad más candente (12)

PPTX
Presentacion virus
PPTX
Acosta cortez alejandra del carmen 4
PPTX
Historia y evolución de los virus informaticos
PPSX
Virus y antivirus
PPTX
Jose y carvajal lol
PPTX
Virus informático
PPTX
Virus informático
PPTX
Virus giselle
PPTX
Virus informaticos inzunza torres ezequiel 2-01
PPTX
Virus informaticos
Presentacion virus
Acosta cortez alejandra del carmen 4
Historia y evolución de los virus informaticos
Virus y antivirus
Jose y carvajal lol
Virus informático
Virus informático
Virus giselle
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos
Publicidad

Similar a Virus Informático (20)

PPTX
VIRUS Y SUS CARACTERÍSTICAS
PPTX
Virus y antivirus
PPT
Virus exposicion
PPT
Virus inf
PPT
¿Qué son los Virus informáticos?
PPT
Virus informáticos
PPT
Virus informáticos
PPTX
VIRUS INFORMATICOS
PPTX
Los virus y antivirus
PPT
Los virus computacionales
PPT
Los virus computacionales
PPTX
Seguridad informática
PPTX
Seguridad informática
PPT
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virusss
PPT
PPT
Los virus
VIRUS Y SUS CARACTERÍSTICAS
Virus y antivirus
Virus exposicion
Virus inf
¿Qué son los Virus informáticos?
Virus informáticos
Virus informáticos
VIRUS INFORMATICOS
Los virus y antivirus
Los virus computacionales
Los virus computacionales
Seguridad informática
Seguridad informática
Virus y vacunas informaticas
Virus y vacunas informaticas
Virusss
Los virus
Publicidad

Último (20)

PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PDF
Metodologías Activas con herramientas IAG
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
2.0 Introduccion a processing, y como obtenerlo
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Atencion prenatal. Ginecologia y obsetricia
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
Metodologías Activas con herramientas IAG
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
V UNIDAD - SEGUNDO GRADO. del mes de agosto

Virus Informático

  • 1. Orígenes y antecedentes 1939: Neumann mostraba que era posible desarrollar programas que tomasen el control de otros. 1972:Aparece Creeper, que atacaba a las IBM 360 1975: John Brunner concibe la idea de “gusano” informático 1984: Fred Cohen en su tesis acuña el término “virus informático” 1988: Robert Tappan Morris, difunde un virus en Arpa Net 1989: Aparece el virus Dark Avenger 1992: Aparece el virus Michelangelo 1994: Good Times, el primer virus broma 1995: Aparece Concept, con el cual comienzan los virus macro 1998: CIH o Chernobyl, será el primer virus que realmente afecta el hardware del ordenador 2001: Aparece Nimda, a pocos días del ataque a las Torres Gemelas
  • 2. Concepto y características Son programas maliciosos que afectan a la máquina o a los archivos del sistema operativo con la intención de modificarlo o dañarlo. • Dañino • Auto reproductor: Crea copias de sí mismo • Subrepticio: Utiliza técnicas para evitar ser detectado • Pueden ser polimórficos: Modifica su código para tener múltiples variantes de sí mismo • Pueden ser furtivos: Primero se adjuntarán ellos mismos a los archivos y luego atacarán el ordenador • Pueden traer otros virus
  • 3. Tipos de virus • De sistema: Se propagan replicándose, ocasionan pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Multipartito: Atacan a los sectores de arranque, no se limitan a atacar un tipo de archivo o zona especial. • Caballo de Troya: Se hace pasar por otro programa y produce efectos perniciosos al ejecutarse, por ejemplo instalar un acceso no autorizado en el sistema, para que los hackers lo usen. • Macros: Puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Acces.
  • 4. Ciclo de vida • Detección: Después de abrir y ejecutar un programa se ha introducido el virus. • Síntomas: Funciona más lentamente, se bloquea con frecuencia, se reinicia por sí solo, las aplicaciones no funcionan correctamente. • Infección: Puede darse mediante el intercambio de dispositivos de almacenamiento provenientes de fuentes desconocidas. Abrir un archivo adjunto de un correo electrónico. • Propagación: páginas web, anuncios fraudulentos, dispositivos infectados, etc.
  • 5. VACUNAS Y ANTI-VIRUS Antivirus: Es un programa que ayuda a proteger su computadora contra la mayoría de virus, worms, troyanos etc. Éstos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, buscando detectar y entonces anular y remover los virus de la computadora. Ejemplos: AVG, AVAST, NORTON ANTIVIRUS, Mc Afee, F-Secure Antivirus y Panda Antivirus Titanium. Vacunas:Previenen y tratan de eliminar los virus conocidos, presentan funciones de corta fuego y contra los programas espía. Corrección de un virus: Realice copia de seguridad de datos, estas puede realizarlas en el soporte que desee.