SlideShare a Scribd company logo
1 of 23
Virus
informáticos
Parte 1
integrantes :
 Yoldis Martínez zarate
 Vanessa caballero chaverra
 dayana López espítalela
 Ana Lisbeth corpas salas
 María José Barreto
 Yelisabeth Araujo zarate
Virus
Historia de los Virus
 1974 aparece en EE.UU. el primer virus
 1980 en medios impresos noticias sobre los primeros
virus en aquel entonces llamados gusanos
 Laboratorios de la compañía Rank Xerox
 1987 nace el poderoso virus dark avenger y compañías
antivirus
 1990 y 1991 surgen nuevos producto antivirus
 1992 nace el virus “miguel ángel”
 1993 XTREE y el código ENGINES
 1994 falsa alarma con el virus GOOD TIME
 1995 surgen los macro virus y nace el virus
“DIRBYWAY” y el “WINWORD CONCEPT”
 enero 1996 macro virus que infecta documentos conocido
como Green Stripe
 febrero 1996 macro virus para la plataforma de Windows
95 llamado BOZA
 julio 1996 aparece el virus XM.LAROUX para Excel .
 Aparece el virus peligroso Hare Krsna que causo daño en
empresas de EE.UU. Y Canadá
 1996 Microsoft distribuye cd’s con macro virus
 Inicios del 1997 surge el virus INTCE removido por Dr.
Salomón
 1999 se produce la fusión salomón con productos antivirus
mas seguros, robustos, eficientes y populares del mercado
 1999 surge en México el virus Melissa
 diciembre 1999 “error del milenio”
SiStemaS operativoS
mS-windowS
Unix y SUS derivadoS
Unix eSta compUeSto por
treS parteS :
FaSeS de inFección de Un
virUS
métodoS de propagación del
virUS
 Existen 2 clases de contagio:

1: el usuario ejecuta
o acepta de forma
inadvertida la
instalación del virus
2: el programa
malicioso actúa
replicándose a través
de las redes
Métodos de protección y
tipos
 métodos para disminuir o reducir los riesgos
de virus son los denominados :
 Activos: “antivirus y filtros de ficheros”
 Pasivos: no instalar software ‘piratas’
 Informarse y utilizar sistemas operativos mas
seguros
tipos de virus e
iMitaciones
Bug ware
Macro
MailBoMB
 E-mailbomb es el envío reiterado de un mismo mail a
una cuenta en particular.
 El programa crea tantos mensajes como el número
de copias indicado antes, seguidamente empezara a
enviar mensajes hasta saturar el correo de la victima.
Mirc
Multi - partes
sector de arranque
vbs
Web
 Los applets de JAVA y los controles Active X, son unos
lenguajes nuevos orientados a Internet, pero las
nuevas tecnologías abren un mundo nuevo a explotar
por los creadores de virus.
De momento no son muy utilizados pero se estima que
prontamente superaran en numero a los virus de
macro.
Gracias !!!

More Related Content

Viewers also liked

Tipps für schlanke Frauen Beine Ernährung bei Cellulite
Tipps für schlanke Frauen Beine Ernährung bei CelluliteTipps für schlanke Frauen Beine Ernährung bei Cellulite
Tipps für schlanke Frauen Beine Ernährung bei CelluliteDaniel Sebbin
 
Vom Domänencontroller zur Applikationsplattform. 10 Jahre Implementierungserf...
Vom Domänencontroller zur Applikationsplattform. 10 Jahre Implementierungserf...Vom Domänencontroller zur Applikationsplattform. 10 Jahre Implementierungserf...
Vom Domänencontroller zur Applikationsplattform. 10 Jahre Implementierungserf...Univention GmbH
 
II Congreso Ecommaster - Cómo convertirse en blogger profesional siendo perio...
II Congreso Ecommaster - Cómo convertirse en blogger profesional siendo perio...II Congreso Ecommaster - Cómo convertirse en blogger profesional siendo perio...
II Congreso Ecommaster - Cómo convertirse en blogger profesional siendo perio...Ecommaster
 
Ohne Vorstand
Ohne VorstandOhne Vorstand
Ohne VorstandBSRsurfer
 
Dk Sara 02
Dk Sara 02Dk Sara 02
Dk Sara 02vri
 
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau MANDARIN MEDIEN GmbH
 
Actividad-Emprendimiento
Actividad-EmprendimientoActividad-Emprendimiento
Actividad-EmprendimientoIsabellaOM
 
CoP_und_Lernraeume_GMW2014_Arnold_Kumar
CoP_und_Lernraeume_GMW2014_Arnold_KumarCoP_und_Lernraeume_GMW2014_Arnold_Kumar
CoP_und_Lernraeume_GMW2014_Arnold_KumarSwapna Kumar
 
Campus13 2013 2 act7
Campus13 2013 2 act7Campus13 2013 2 act7
Campus13 2013 2 act7Myriam Rojas
 
II Congreso Ecommaster - Mesa Redonda: Monetización de Apps Móviles I
II Congreso Ecommaster - Mesa Redonda: Monetización de Apps Móviles III Congreso Ecommaster - Mesa Redonda: Monetización de Apps Móviles I
II Congreso Ecommaster - Mesa Redonda: Monetización de Apps Móviles IEcommaster
 
Campus13 2013 2 act4
Campus13 2013 2 act4Campus13 2013 2 act4
Campus13 2013 2 act4Myriam Rojas
 
Webpage Eva Kozakova photography
Webpage Eva Kozakova photographyWebpage Eva Kozakova photography
Webpage Eva Kozakova photographyAdriana Duchkova
 

Viewers also liked (20)

Power point pf
Power point pfPower point pf
Power point pf
 
Tipps für schlanke Frauen Beine Ernährung bei Cellulite
Tipps für schlanke Frauen Beine Ernährung bei CelluliteTipps für schlanke Frauen Beine Ernährung bei Cellulite
Tipps für schlanke Frauen Beine Ernährung bei Cellulite
 
Vom Domänencontroller zur Applikationsplattform. 10 Jahre Implementierungserf...
Vom Domänencontroller zur Applikationsplattform. 10 Jahre Implementierungserf...Vom Domänencontroller zur Applikationsplattform. 10 Jahre Implementierungserf...
Vom Domänencontroller zur Applikationsplattform. 10 Jahre Implementierungserf...
 
II Congreso Ecommaster - Cómo convertirse en blogger profesional siendo perio...
II Congreso Ecommaster - Cómo convertirse en blogger profesional siendo perio...II Congreso Ecommaster - Cómo convertirse en blogger profesional siendo perio...
II Congreso Ecommaster - Cómo convertirse en blogger profesional siendo perio...
 
La encuesta mapa
La encuesta mapaLa encuesta mapa
La encuesta mapa
 
Ohne Vorstand
Ohne VorstandOhne Vorstand
Ohne Vorstand
 
Presentación2
Presentación2Presentación2
Presentación2
 
2 pii
2 pii2 pii
2 pii
 
Dk Sara 02
Dk Sara 02Dk Sara 02
Dk Sara 02
 
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
 
Forever Flawless Media Kit
Forever Flawless Media KitForever Flawless Media Kit
Forever Flawless Media Kit
 
Actividad-Emprendimiento
Actividad-EmprendimientoActividad-Emprendimiento
Actividad-Emprendimiento
 
Picturyka
PicturykaPicturyka
Picturyka
 
CoP_und_Lernraeume_GMW2014_Arnold_Kumar
CoP_und_Lernraeume_GMW2014_Arnold_KumarCoP_und_Lernraeume_GMW2014_Arnold_Kumar
CoP_und_Lernraeume_GMW2014_Arnold_Kumar
 
Campus13 2013 2 act7
Campus13 2013 2 act7Campus13 2013 2 act7
Campus13 2013 2 act7
 
II Congreso Ecommaster - Mesa Redonda: Monetización de Apps Móviles I
II Congreso Ecommaster - Mesa Redonda: Monetización de Apps Móviles III Congreso Ecommaster - Mesa Redonda: Monetización de Apps Móviles I
II Congreso Ecommaster - Mesa Redonda: Monetización de Apps Móviles I
 
Taller de redes
Taller de redesTaller de redes
Taller de redes
 
Enlaces dedicados
Enlaces dedicadosEnlaces dedicados
Enlaces dedicados
 
Campus13 2013 2 act4
Campus13 2013 2 act4Campus13 2013 2 act4
Campus13 2013 2 act4
 
Webpage Eva Kozakova photography
Webpage Eva Kozakova photographyWebpage Eva Kozakova photography
Webpage Eva Kozakova photography
 

Similar to Diapositiva virus informáticos

Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticosvaneygali30
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticosvaneygali30
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusreynate
 
Virus informatic
Virus informaticVirus informatic
Virus informaticPamrn25
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionalesandresrelax19
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 

Similar to Diapositiva virus informáticos (20)

Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Malware
MalwareMalware
Malware
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Diapositiva virus informáticos

  • 2. integrantes :  Yoldis Martínez zarate  Vanessa caballero chaverra  dayana López espítalela  Ana Lisbeth corpas salas  María José Barreto  Yelisabeth Araujo zarate
  • 4.
  • 5. Historia de los Virus  1974 aparece en EE.UU. el primer virus  1980 en medios impresos noticias sobre los primeros virus en aquel entonces llamados gusanos  Laboratorios de la compañía Rank Xerox  1987 nace el poderoso virus dark avenger y compañías antivirus  1990 y 1991 surgen nuevos producto antivirus  1992 nace el virus “miguel ángel”  1993 XTREE y el código ENGINES  1994 falsa alarma con el virus GOOD TIME
  • 6.  1995 surgen los macro virus y nace el virus “DIRBYWAY” y el “WINWORD CONCEPT”  enero 1996 macro virus que infecta documentos conocido como Green Stripe  febrero 1996 macro virus para la plataforma de Windows 95 llamado BOZA  julio 1996 aparece el virus XM.LAROUX para Excel .  Aparece el virus peligroso Hare Krsna que causo daño en empresas de EE.UU. Y Canadá  1996 Microsoft distribuye cd’s con macro virus  Inicios del 1997 surge el virus INTCE removido por Dr. Salomón  1999 se produce la fusión salomón con productos antivirus mas seguros, robustos, eficientes y populares del mercado  1999 surge en México el virus Melissa  diciembre 1999 “error del milenio”
  • 9. Unix y SUS derivadoS
  • 10. Unix eSta compUeSto por treS parteS :
  • 11. FaSeS de inFección de Un virUS
  • 12. métodoS de propagación del virUS  Existen 2 clases de contagio:  1: el usuario ejecuta o acepta de forma inadvertida la instalación del virus 2: el programa malicioso actúa replicándose a través de las redes
  • 13. Métodos de protección y tipos  métodos para disminuir o reducir los riesgos de virus son los denominados :  Activos: “antivirus y filtros de ficheros”  Pasivos: no instalar software ‘piratas’  Informarse y utilizar sistemas operativos mas seguros
  • 14. tipos de virus e iMitaciones
  • 16. Macro
  • 17. MailBoMB  E-mailbomb es el envío reiterado de un mismo mail a una cuenta en particular.  El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
  • 18. Mirc
  • 21. vbs
  • 22. Web  Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero se estima que prontamente superaran en numero a los virus de macro.