SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA
FESAD
TECNOLOGIA EN ELECTRICIDAD
ALUMNO : RODRIGO ROCHA SIERRA COD. 201514773
SANTAFE DE BOGOTA 17 DE MAYO DE 2015
HISTORIA
Año 1939
En 1939, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde presentaba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de
otros, de similar estructura.
Año 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red
Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de
un programa llamado MARS (Memory Array Redcode Simulator).
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos
en importantes centros de investigación como el de la Xerox en California y el
MassachussetsTechnology Institute (MIT), entre otros.
Año 1970
El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual
se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', -
atrápame si puedes". Entonces otro programador escribió otro virus llamado
Reaper (segador) el cual se reproducía en la red "matando" Creepers.
Año 1982
En 1982 se creo un virus para Apple II diseñado para viajar por toda la red,
denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic
hitchhicker) que se pegaba a programas sin ser detectado.
Año 1983
KenThomson recibía el premioA.M.Turing de A.C.M. (Asociation of Computing
Machinery) en su discurso basado en el juego "Core Wars". Presento varios
experimentos donde demostraba la factibilidad de estos engendros y probo las
limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de
detección universal.
Año 1985
El 12 de octubre de 1985, con una publicación del NewYorkTimes que hablaba de
un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los
sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la
presentación pero al mismo tiempo borraba todos los archivos del disco duro, con
un mensaje al finalizar que decía "Caíste".
Año 1987
Sigue la explosión vírica que empezó el año pasado, infección masiva delViernes 13
en la universidad hebrea de Jerusalén.
Un virus tiene como característica más importante
la capacidad de copiarse a sí mismo en soportes
diferentes al que se encontraba originalmente, y por
supuesto hacerlo con el mayor sigilo posible y de
forma transparente al usuario; a este proceso de
auto réplica se le conoce como "infección", de ahí
que en todo este tema se utilice la terminología
propia de la medicina: "vacuna", "tiempo de
incubación", etc.
VIRUS
Principalmente de estos virus se ocultan en la
memoria RAM(memoria de acceso aleatorio) de
forma permanente o residente. De este modo,
pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, etc.
CARACTERISTICAS
DE LOSVIRUS
El objetivo de estos virus es la infección de los
ficheros creados usando determinadas aplicaciones
que contengan macros: documentos de Word
(ficheros con extensión DOC), hojas
de cálculo de Excel (ficheros con extensión
XLS), bases de datos de Access (ficheros con
extensión MDB), presentaciones
de PowerPoint (ficheros con extensión PPS),
ficheros de Corel Draw, etc.
OBJETIVO DEL
VIRUS
Virus polimórficos
Son virus que en cada infección que realizan se cifran o
encriptan de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado).
Gusano: Este adjetivo se le da cuando el virus hace
copias de si mismo y empieza a saturar la memoria de
la computadora
Caballo deTroya: Este nombre tiene como influencia la
hazaña de los griegos, se introducen al sistema como
programas o archivos que al ejecutarlos liberan o crean
otro el troyano
CLASES DEVIRUS
MAS COMUNES
Correo electrónico.
Algunos virus vienen adjuntos a los correos
electrónicos o simplemente contagian al abrir el
correo para la lectura.
Discos extraíbles:
Los discos extraíbles son unidades físicas y externas
a nuestro ordenador, que se utilizan para guardar e
intercambiar información, como los disquetes, CD-
ROMs, DVDs, discos duros extraíbles, etc.
USB, al bajar música .
MEDIOS DE
CONTAGIO DEVIRUS
Los virus están en la red al bajar música al utilizar USB
pero hoy en día se utilizan para obtener la información
de las personas vienen encriptados por eso hoy en día
el boom de los hackers debemos manejar bien nuestra
información en nuestras redes sociales ser cautelosos
al recibir mensajes en la red y sobre todo ver que la
tecnología avanza pero los virus también crecen y
debemos ser consientes de que hoy en día todo se
mueve a base de inteligencia artificial y si esta falla
podría causar un desastre incalculable.
EN LA ACTUALIDAD

Más contenido relacionado

La actualidad más candente

Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempodilo211
 
Unidad 1 sistema operativo
Unidad 1 sistema operativoUnidad 1 sistema operativo
Unidad 1 sistema operativoGeocre
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosDavidzanon
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesJhoan Valles
 
Inicio de la computadora en la vida humana
Inicio de la computadora en la vida humanaInicio de la computadora en la vida humana
Inicio de la computadora en la vida humanapeluquero777
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el viruskyaalena
 
Diccionario julio
Diccionario julioDiccionario julio
Diccionario juliodiverjasbor
 
Primeros sistemas operativos
Primeros sistemas operativosPrimeros sistemas operativos
Primeros sistemas operativosJimmy Torres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicasDian Navarro G
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicasDian Navarro G
 
Panorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo macPanorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo macItachi354
 

La actualidad más candente (13)

Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
 
Unidad 1 sistema operativo
Unidad 1 sistema operativoUnidad 1 sistema operativo
Unidad 1 sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan Valles
 
Inicio de la computadora en la vida humana
Inicio de la computadora en la vida humanaInicio de la computadora en la vida humana
Inicio de la computadora en la vida humana
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el virus
 
Diccionario julio
Diccionario julioDiccionario julio
Diccionario julio
 
Primeros sistemas operativos
Primeros sistemas operativosPrimeros sistemas operativos
Primeros sistemas operativos
 
Cuarta Generación De Los Sistemas Operativos
Cuarta Generación De Los Sistemas OperativosCuarta Generación De Los Sistemas Operativos
Cuarta Generación De Los Sistemas Operativos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Panorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo macPanorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo mac
 

Destacado

BrochureDownload
BrochureDownloadBrochureDownload
BrochureDownloadjimplona
 
HR Staffing Certification
HR Staffing CertificationHR Staffing Certification
HR Staffing CertificationVskills
 
Osteoporosi - Il problema dei non responders
Osteoporosi - Il problema dei non respondersOsteoporosi - Il problema dei non responders
Osteoporosi - Il problema dei non respondersmichelezini
 
Pasos del patic_grupo_4
Pasos del patic_grupo_4Pasos del patic_grupo_4
Pasos del patic_grupo_4UTemporal
 
Pasos del patic_grupo_5
Pasos del patic_grupo_5Pasos del patic_grupo_5
Pasos del patic_grupo_5UTemporal
 
To Medicate or Not
To Medicate or Not To Medicate or Not
To Medicate or Not ldyum
 
MO10
MO10MO10
MO10M.O10
 
НМЦ ПТО у Рівненській області у 2015 році
НМЦ ПТО у Рівненській області у 2015 роціНМЦ ПТО у Рівненській області у 2015 році
НМЦ ПТО у Рівненській області у 2015 роціPPS-NMC-rv
 
Microsoft gets a life on sql and power bi
Microsoft gets a life on sql and power biMicrosoft gets a life on sql and power bi
Microsoft gets a life on sql and power biOmar Khan
 
Correção das fichas 7 e 11 do caderno de atividadesesrp
Correção das fichas 7 e 11 do caderno de atividadesesrpCorreção das fichas 7 e 11 do caderno de atividadesesrp
Correção das fichas 7 e 11 do caderno de atividadesesrpGeografias Geo
 
Скачать баги вормикс вконтакте
Скачать баги вормикс вконтактеСкачать баги вормикс вконтакте
Скачать баги вормикс вконтактеinterdumpplur1977
 
Ideas and Storytelling
Ideas and StorytellingIdeas and Storytelling
Ideas and Storytellingshubham543
 
Blyskavka che
Blyskavka cheBlyskavka che
Blyskavka cheOporacv
 
Osteoporosi - La diagnosi
Osteoporosi - La diagnosiOsteoporosi - La diagnosi
Osteoporosi - La diagnosimichelezini
 
Competencias docentes
Competencias docentesCompetencias docentes
Competencias docentesnedisValle
 

Destacado (20)

BrochureDownload
BrochureDownloadBrochureDownload
BrochureDownload
 
HR Staffing Certification
HR Staffing CertificationHR Staffing Certification
HR Staffing Certification
 
Osteoporosi - Il problema dei non responders
Osteoporosi - Il problema dei non respondersOsteoporosi - Il problema dei non responders
Osteoporosi - Il problema dei non responders
 
Pasos del patic_grupo_4
Pasos del patic_grupo_4Pasos del patic_grupo_4
Pasos del patic_grupo_4
 
Pasos del patic_grupo_5
Pasos del patic_grupo_5Pasos del patic_grupo_5
Pasos del patic_grupo_5
 
To Medicate or Not
To Medicate or Not To Medicate or Not
To Medicate or Not
 
MO10
MO10MO10
MO10
 
Wall e
Wall eWall e
Wall e
 
НМЦ ПТО у Рівненській області у 2015 році
НМЦ ПТО у Рівненській області у 2015 роціНМЦ ПТО у Рівненській області у 2015 році
НМЦ ПТО у Рівненській області у 2015 році
 
Microsoft gets a life on sql and power bi
Microsoft gets a life on sql and power biMicrosoft gets a life on sql and power bi
Microsoft gets a life on sql and power bi
 
Correção das fichas 7 e 11 do caderno de atividadesesrp
Correção das fichas 7 e 11 do caderno de atividadesesrpCorreção das fichas 7 e 11 do caderno de atividadesesrp
Correção das fichas 7 e 11 do caderno de atividadesesrp
 
Скачать баги вормикс вконтакте
Скачать баги вормикс вконтактеСкачать баги вормикс вконтакте
Скачать баги вормикс вконтакте
 
Ideas and Storytelling
Ideas and StorytellingIdeas and Storytelling
Ideas and Storytelling
 
NHRC2007 TB
NHRC2007 TBNHRC2007 TB
NHRC2007 TB
 
Maschera antigas Fornid - Drager X-Plore 550
Maschera antigas Fornid - Drager X-Plore 550Maschera antigas Fornid - Drager X-Plore 550
Maschera antigas Fornid - Drager X-Plore 550
 
Blyskavka che
Blyskavka cheBlyskavka che
Blyskavka che
 
Κεντρική θέρμανση
Κεντρική   θέρμανσηΚεντρική   θέρμανση
Κεντρική θέρμανση
 
Osteoporosi - La diagnosi
Osteoporosi - La diagnosiOsteoporosi - La diagnosi
Osteoporosi - La diagnosi
 
Competencias docentes
Competencias docentesCompetencias docentes
Competencias docentes
 
ISFragkopoulos_AIChESpringMeeting2015
ISFragkopoulos_AIChESpringMeeting2015ISFragkopoulos_AIChESpringMeeting2015
ISFragkopoulos_AIChESpringMeeting2015
 

Similar a Virus (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Carla atiencia
Carla atienciaCarla atiencia
Carla atiencia
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Virus

  • 1. UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA FESAD TECNOLOGIA EN ELECTRICIDAD ALUMNO : RODRIGO ROCHA SIERRA COD. 201514773 SANTAFE DE BOGOTA 17 DE MAYO DE 2015
  • 2. HISTORIA Año 1939 En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Año 1949 En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).
  • 3. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el MassachussetsTechnology Institute (MIT), entre otros. Año 1970 El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers. Año 1982 En 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado.
  • 4. Año 1983 KenThomson recibía el premioA.M.Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal. Año 1985 El 12 de octubre de 1985, con una publicación del NewYorkTimes que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste". Año 1987 Sigue la explosión vírica que empezó el año pasado, infección masiva delViernes 13 en la universidad hebrea de Jerusalén.
  • 5. Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc. VIRUS
  • 6. Principalmente de estos virus se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. CARACTERISTICAS DE LOSVIRUS
  • 7. El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. OBJETIVO DEL VIRUS
  • 8. Virus polimórficos Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora Caballo deTroya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano CLASES DEVIRUS MAS COMUNES
  • 9. Correo electrónico. Algunos virus vienen adjuntos a los correos electrónicos o simplemente contagian al abrir el correo para la lectura. Discos extraíbles: Los discos extraíbles son unidades físicas y externas a nuestro ordenador, que se utilizan para guardar e intercambiar información, como los disquetes, CD- ROMs, DVDs, discos duros extraíbles, etc. USB, al bajar música . MEDIOS DE CONTAGIO DEVIRUS
  • 10. Los virus están en la red al bajar música al utilizar USB pero hoy en día se utilizan para obtener la información de las personas vienen encriptados por eso hoy en día el boom de los hackers debemos manejar bien nuestra información en nuestras redes sociales ser cautelosos al recibir mensajes en la red y sobre todo ver que la tecnología avanza pero los virus también crecen y debemos ser consientes de que hoy en día todo se mueve a base de inteligencia artificial y si esta falla podría causar un desastre incalculable. EN LA ACTUALIDAD