SlideShare una empresa de Scribd logo
1 de 2
Virología
Serrano Silva Yosimar Oswaldo
http://www.tecnologiaparatodos.com.ar/bajar/virus.pdf

Para poder comprender que es Virología, debemos empezar conociendo cual es la definición
de virus, los cuales podemos entender como un software de tipo malicioso o
malintencionado, que se va reproduciendo a si mismo en otros programas, datos de archivo
o sectores de arranque del disco duro. Los virus a menudo realizan actividades
contraproducentes en los equipos infectados, como puede ser el robo espacio en disco duro,
acceso a información privada, modificar datos, envío de correo basura, entre otras. Es decir
los virus son programas informáticos de auto-replicación que se instalan sin que el usuario lo
desee.
La historia de los virus se remonta a finales de la década de los 50’s cuando el matemático
estadounidense John von Neumann, en el Instituto de Estudios Avanzados de Princeton
(Nueva Jersey), visualizo la posibilidad de que un programa informático se reprodujera
automáticamente. Su teoría se comprobó experimentalmente a inicios de la década de los
50’s en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los
jugadores creaban programas informáticos para atacar y borrar el sistema del oponente e
intentaban propagarse a través de él.
Fred Cohen en 1983 acuño el termino de virus y dos años después aparecieron los primeros
caballos de Troya disfrazados como programas para mejorar los gráficos (EGABTR) y como
juegos (NUKE-LA).
Debido a esto en esa misma década de los 80’s aparecieron los antivirus, que son Aplicación
dedicadas a la prevención, búsqueda, detección y eliminación de programas “malignos” en
los diferentes sistemas informáticos.
Con el tiempo los diferentes tipos de virus empezaron a aumentar por lo cual la tarea de
detección de estos se ha vuelto cada vez mas compleja con el paso del tiempo. En la
actualidad se manejan 7 tipos principales de virus, todos con diferentes características, los
cuales son: Caballo de Troya, gusano informático, bombas de tiempo, hoax, de enlace, de
sobre escritura y residentes. Todos con diferentes formas de replicación y objetivos a dañar.
De igual forma la complejidad de estos algoritmos ha aumentado conforme se neutralizan
otros de menor complejidad. No son pocos los virus que cuentan en su programación con
líneas de código que pretenden dificultar su detección por los antivirus y/o facilitar su
reproducción: desde esconder sus efectos, esconderse a si mismos o esquivar la protección
del antivirus, podemos catalogarlas de la siguiente forma por la técnica avanzada empleada
en su desarrollo: Encriptación y polifórmicos, ocultamiento, armouring, tunneling y residente
en memoria

Virología y Criptografía

4NM73
Virología
Serrano Silva Yosimar Oswaldo
http://www.tecnologiaparatodos.com.ar/bajar/virus.pdf

Con todo lo anterior, podemos decir que la Virología es una rama de la Informática, la cual se
encarga de estudiar y comprender este tipo de algoritmos que resultan perjudiciales para los
equipos infectados, ayudando a predecir ataques futuros y al desarrollo de herramientas para
su detección, control y eliminación, estudiando los diversos métodos por los cuales estos
programas se reproducen entre los equipos sin ser detectados, por lo tanto, es parte
fundamental para el desarrollo de nuevas soluciones a integrar en los antivirus.
Actualmente ocupa un lugar de gran importancia dentro de la informática debido a que cada
vez más se utilizan sistemas informáticos para la gestión de información de las empresas,
instituciones y personas alrededor del mundo, por lo cual resulta de vital importancia la
protección de la integridad de dichos datos.

Virología y Criptografía

4NM73

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizVirus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruiz
 
Virus norma
Virus normaVirus norma
Virus norma
 
Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michell
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
M1.2 virus.pptx
M1.2 virus.pptxM1.2 virus.pptx
M1.2 virus.pptx
 
Tecno 1318
Tecno 1318Tecno 1318
Tecno 1318
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Pabloy lalo
Pabloy laloPabloy lalo
Pabloy lalo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 

Destacado

Felicitación de Navidad 2015
Felicitación de Navidad 2015Felicitación de Navidad 2015
Felicitación de Navidad 2015TheEnglishCentres
 
The pink champagne show
The pink champagne showThe pink champagne show
The pink champagne showHarsh Dhawan
 
Ecuaciones.pptx presentacion (4)
Ecuaciones.pptx presentacion (4)Ecuaciones.pptx presentacion (4)
Ecuaciones.pptx presentacion (4)carlos Delgallego
 
Presentation propiedad intelectual
Presentation propiedad intelectualPresentation propiedad intelectual
Presentation propiedad intelectualAntonio Diaz
 
Presentation for netherthorpe
Presentation for netherthorpePresentation for netherthorpe
Presentation for netherthorpeBeth Briggs
 
What is Zakkok?
What is Zakkok?What is Zakkok?
What is Zakkok?Zakkok
 
Xuất bản điện tử
Xuất bản điện tửXuất bản điện tử
Xuất bản điện tửHaoHao1992
 
http://healthyboosterspro.com/naturacel-skin/
   http://healthyboosterspro.com/naturacel-skin/   http://healthyboosterspro.com/naturacel-skin/
http://healthyboosterspro.com/naturacel-skin/oeboobyajaa
 
Krp research guidelines october 7, 2013
Krp research guidelines october 7, 2013Krp research guidelines october 7, 2013
Krp research guidelines october 7, 2013todspedding
 
Cuento Don Amargo y sus Grosellas
Cuento Don Amargo y sus GrosellasCuento Don Amargo y sus Grosellas
Cuento Don Amargo y sus GrosellasJeanCMora
 

Destacado (16)

Resume_ver_5
Resume_ver_5Resume_ver_5
Resume_ver_5
 
Caá chép
Caá chépCaá chép
Caá chép
 
Felicitación de Navidad 2015
Felicitación de Navidad 2015Felicitación de Navidad 2015
Felicitación de Navidad 2015
 
Direction Business Network
Direction Business NetworkDirection Business Network
Direction Business Network
 
The pink champagne show
The pink champagne showThe pink champagne show
The pink champagne show
 
Ecuaciones.pptx presentacion (4)
Ecuaciones.pptx presentacion (4)Ecuaciones.pptx presentacion (4)
Ecuaciones.pptx presentacion (4)
 
Presentation propiedad intelectual
Presentation propiedad intelectualPresentation propiedad intelectual
Presentation propiedad intelectual
 
Presentation for netherthorpe
Presentation for netherthorpePresentation for netherthorpe
Presentation for netherthorpe
 
đậm
đậmđậm
đậm
 
What is Zakkok?
What is Zakkok?What is Zakkok?
What is Zakkok?
 
Xuất bản điện tử
Xuất bản điện tửXuất bản điện tử
Xuất bản điện tử
 
Limno group3
Limno group3Limno group3
Limno group3
 
http://healthyboosterspro.com/naturacel-skin/
   http://healthyboosterspro.com/naturacel-skin/   http://healthyboosterspro.com/naturacel-skin/
http://healthyboosterspro.com/naturacel-skin/
 
Krp research guidelines october 7, 2013
Krp research guidelines october 7, 2013Krp research guidelines october 7, 2013
Krp research guidelines october 7, 2013
 
Cuento Don Amargo y sus Grosellas
Cuento Don Amargo y sus GrosellasCuento Don Amargo y sus Grosellas
Cuento Don Amargo y sus Grosellas
 
Kitakah khalifah itu stan..updated
Kitakah khalifah itu stan..updatedKitakah khalifah itu stan..updated
Kitakah khalifah itu stan..updated
 

Similar a Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA (20)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Más de 17oswaldo

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring17oswaldo
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des17oswaldo
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des17oswaldo
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh17oswaldo
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax17oswaldo
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax17oswaldo
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t417oswaldo
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t417oswaldo
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad17oswaldo
 

Más de 17oswaldo (12)

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 

Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA

  • 1. Virología Serrano Silva Yosimar Oswaldo http://www.tecnologiaparatodos.com.ar/bajar/virus.pdf Para poder comprender que es Virología, debemos empezar conociendo cual es la definición de virus, los cuales podemos entender como un software de tipo malicioso o malintencionado, que se va reproduciendo a si mismo en otros programas, datos de archivo o sectores de arranque del disco duro. Los virus a menudo realizan actividades contraproducentes en los equipos infectados, como puede ser el robo espacio en disco duro, acceso a información privada, modificar datos, envío de correo basura, entre otras. Es decir los virus son programas informáticos de auto-replicación que se instalan sin que el usuario lo desee. La historia de los virus se remonta a finales de la década de los 50’s cuando el matemático estadounidense John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), visualizo la posibilidad de que un programa informático se reprodujera automáticamente. Su teoría se comprobó experimentalmente a inicios de la década de los 50’s en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban programas informáticos para atacar y borrar el sistema del oponente e intentaban propagarse a través de él. Fred Cohen en 1983 acuño el termino de virus y dos años después aparecieron los primeros caballos de Troya disfrazados como programas para mejorar los gráficos (EGABTR) y como juegos (NUKE-LA). Debido a esto en esa misma década de los 80’s aparecieron los antivirus, que son Aplicación dedicadas a la prevención, búsqueda, detección y eliminación de programas “malignos” en los diferentes sistemas informáticos. Con el tiempo los diferentes tipos de virus empezaron a aumentar por lo cual la tarea de detección de estos se ha vuelto cada vez mas compleja con el paso del tiempo. En la actualidad se manejan 7 tipos principales de virus, todos con diferentes características, los cuales son: Caballo de Troya, gusano informático, bombas de tiempo, hoax, de enlace, de sobre escritura y residentes. Todos con diferentes formas de replicación y objetivos a dañar. De igual forma la complejidad de estos algoritmos ha aumentado conforme se neutralizan otros de menor complejidad. No son pocos los virus que cuentan en su programación con líneas de código que pretenden dificultar su detección por los antivirus y/o facilitar su reproducción: desde esconder sus efectos, esconderse a si mismos o esquivar la protección del antivirus, podemos catalogarlas de la siguiente forma por la técnica avanzada empleada en su desarrollo: Encriptación y polifórmicos, ocultamiento, armouring, tunneling y residente en memoria Virología y Criptografía 4NM73
  • 2. Virología Serrano Silva Yosimar Oswaldo http://www.tecnologiaparatodos.com.ar/bajar/virus.pdf Con todo lo anterior, podemos decir que la Virología es una rama de la Informática, la cual se encarga de estudiar y comprender este tipo de algoritmos que resultan perjudiciales para los equipos infectados, ayudando a predecir ataques futuros y al desarrollo de herramientas para su detección, control y eliminación, estudiando los diversos métodos por los cuales estos programas se reproducen entre los equipos sin ser detectados, por lo tanto, es parte fundamental para el desarrollo de nuevas soluciones a integrar en los antivirus. Actualmente ocupa un lugar de gran importancia dentro de la informática debido a que cada vez más se utilizan sistemas informáticos para la gestión de información de las empresas, instituciones y personas alrededor del mundo, por lo cual resulta de vital importancia la protección de la integridad de dichos datos. Virología y Criptografía 4NM73