SlideShare una empresa de Scribd logo
1 de 26
VIRUS INFORMATICO

        E

  Historia de las
microcomputadoras
¿Qué es un virus?
                                  
Un virus es un programa parasitario que
infecta a un programa legítimo, el cual
normal mente se conoce como el
anfitrión, el virus modifica al anfitrión
para almacenar una copia de virus.
Muchos virus están programados para
hacer daños una vez que han infectado al
sistema de la víctima. Sin embargo, la
capacidad de hacer daños no es lo que
define a un virus. Para que un programa
califique como virus deben ser capaz de
replicarse (Copiarse a si mismo).
Algunas formas comunes de contraer un
       virus son las siguientes:
                                
 Recibir un archivo infectado que esta adjunto a un masaje de correo
  electrónico o un virus que están oculto dentro del mensaje.

 Descargar un archivo infectado de su computadora a través de una red,
  un servicio de línea o internet.

 Recibir un disco infectado (Disco Flexible, un CD creado en unidad
  CD-R, un disco flexible de alta capacidad y otros) de otra persona.

 Copiar a su disco duro un archivo de documento que está infectado con
  un virus macro.
¿Qué puede ser un virus?
                                   
La mayoría de los virus de computadoras son relativamente inofensivos; el
propósito es molestar a sus víctimas en lugar de causar un daño específico.
Este tipo de virus se conocen como benignos. Otros virus en realidad son
maliciosos y pueden ocasionar un gran daño a un sistema de computación si
se les permite ejecutarse.
Los virus pueden estar programados para
 hacer distintos tipos de daños, incluyendo
               los siguientes:
                                   
 Copiar a sí mismos en otros programas o áreas de un disco.
 Replicarse tan rápidas y frecuentemente como sea posible, saturando los
  discos y memoria del sistema infectado y ocasionando que el sistema no
  se pueda utilizar.
 Desplegar información en la pantalla.
 Modificar, corromper o destruir archivos seleccionados.
 Eliminar el contenido de discos enteros
 Permanecer dormidos durante un periodo especifico o hasta que una
  condición particular se cumpla y entonces activarse.
 Abrir una “puerta trasera” en el sistema infectado lo cual permite que
  otra persona acceda e incluso tome control del sistema atreves de una red
  o conexión internet.
Categorías de los virus
                                     
Dependiendo de su fuente de información los diferentes tipos de virus pueden ser
descritos de manera ligeramente distinta. Entre algunas de las categorías
específicas de virus incluyen las siguientes:

 Virus Bimodales, bipartitas o multipartitas: Estos tipos de virus pueden
  infectar archivos y también el sector de inicio del disco.

 Bombas: Los tipos de bombas más comunes son las bombas de tiempo y las
  bombas lógicas. Una bomba de tiempo se oculta en el disco de la víctima y
  espera hasta que llegue a una fecha específica (o fecha y hora) antes de
  ejecutarse.
 Virus del sector de inicio: Es considerado uno de los tipos de virus más
  hostiles, un virus del sector de inicio puede infectar el sector de inicio de un
  disco duro o flexible.
 Virus de correo electrónico: Los virus de correo electrónico se pueden
  transmitir atreves de mensajes de correo electrónicos que se envían en redes
  privadas o internet.

 Virus ocultos: Estos virus se alojas en la memoria de la computadora, lo
  cual hace difícil su detección.

 Caballo de Troya: Un caballo de Troya es un programa malicioso que
  aparenta ser amigable. Los caballos de Troya a menudo son utilizados por
  los piratas para crear una “puerta trasera” en un sistema infectado, como
  describimos anteriormente.

 Gusano: Un gusano es un programa cuyo propósito es duplicarse a si
  mismo. Un gusano efectivo llenara discos enteros con copias de su mismo y
  ocupara todo el espacio disponible en la memoria del sistema.
Prevención de Infecciones
                                    
Proteger un sistema en contra de los virus no es difícil si cuenta con algunos
conocimientos y herramientas de software. Debe comenzar por tener
conciencia de lo que los virus pueden provenir de muchas fuentes, incluso de
fuentes de las que confían.
Los exploradores de virus sofisticados también pueden alertarle con una
página web que intenta cargar códigos sospechosos en su PC.

Algunos programas antivirus populares son los siguientes:

   McAfee ViruScam
   Norton Antivirus
   Virex
   PC Cillin
   Avast!
Historia de las Microcomputadoras

(1965)                           
La corporación Honeywell presenta la “Computadoras para cocina” H316. Es
la primera computadora para el hogar y en el catalogo de Neiman Marcus se
ofrece a 10.600 $.




(1970)
KEN THOMPSON y DENIS RITCHIE crean el sistema operativo UNIX en
BELLlabs. UNIX se convierte en el sistema operativo dominante para
aplicaciones decisivas en los servidores, estacionales de trabajo y
microcomputadoras complejas.
(1971)
En 1971 Ted Hoff integro a todos los elementos de un procesador para
computadora en un solo circuito integrado de silicio un poco más grande que un
cuadro de una pulgada por cuadro. El resultado de sus esfuerzos es el INTEL.
4004, le permite microprocesador del mundo disponible en el mercado.
microprocesador 4004.


(1972)
Dennis Ritchie y Brian Kernighan crearon el lenguaje de programación C en los
Bell labs. El sistema operativo UNIX se vuelve a escribir, pero ahora en C. el
lenguaje C se vuelve uno de los lenguajes de programación mas populares en lo
tocante al desarrollo de los programas para computadoras.
Se presenta los Disquete de 5 ¼ pulag. Que representa una manera portátil de
almacenar información y pasarle entre maquinas.
(1973)
La compañía IBM presenta dispositivos nuevos para guardar gran cantidad de
información: El disco de 8 pulag con los 2 lados útiles, en el que se puede
almacenar 400 KB de datos y el disco duro Winchester de 8 pulgadas con 4
tableros de interconexión que puede almacenar la sorprendente cantidad de 70
MB de información.




(1974)
INTEL da a conocer un circuito integrado 8080. Este dispositivo funciona 2
MHz y es de 8 bit, puede tener acceso a 64 KB de memoria, usando una
estructura de direccionamiento a 2 byte. Tiene más de 6000 transistores. Es
capaz de ejecutar 640 000 instrucciones p/s.
(1975)
La primera microcomputadora que se encuentra en el comercio, la Altaír
880, es la primera maquina en ser llamadas “computadora personal”. Posee
64 KB de memoria y una estructura de bus de 100 líneas. Se vende en 397
dólares en un estucho para armar, o bien, 439 dólares ya ensamblada.




(1976)
Streve Wozniak y Steve Jobs construyen la computadora Apple I. Es
menos potente que la Altaír, pero también menos cara y menos
complicadas.
(1977)
Se da a conocer la computadora Apple II. Ya viene ensamblada dentro de un
gabinete y tiene además un teclado integrado. Los usuarios la deben conectar a
sus televisores. Las microcomputadoras es totalmente ensambladas pegan con
fuerzas en el mercado, en el que Radio Shack, Commodore y Apple vende su
modelo.




(1978)
Intel lanza el circuito integrado 8086 de 16 bit que fija una nueva norma en cuanto a
potencia, capacidad y rapidez dentro de los microprocesadores.
Epson anuncia la impresora de matriz de puntos MX-80, en la que se conjunta un alto
rendimiento y relativamente bajo precio.
(1979)
Intel introduce el microprocesador 8088, que ofrece una arquitectura interna
de 16 bit y un bus externo de 8 bit.
Motorola presenta el circuito integrado 60000; contiene 60 000 transistores,
de donde se tomó su nombre. Se usará en las primeras computadoras
Macintosh.
Software Arts, Inc., da a conocer VisiCalc, el primer programa comercial
que es una hoja de calculo y que se puede utilizar en las computadoras
personales.

(1980)
La compañía IBM escoge a Microsoft (fundada por Bill Gates y Paul Allen)
para que proporcione el sistema operativo de su próxima computadora
personal.
(1981)
Adam Osborne fue el creador de la primera portátil del mundo, la Osborne 1.
Pesa casi 22 libras, cuenta con dos unidades de disco de 5 ¼ pulg, 64 KB de
RAM y un monitor de 5 pulg y carece de disco duro. Se basa en un
procesador z80, trabaja con el sistema operativo CP/M y se vende en 1 795
dólares.


(1982)
La compañía Intel da a conocer el microprocesador 80286 de 16 bit. Se forma
Sun Mycrosystems, y empieza a montar la estación de trabajo Sun1. Dan a
conocer AutoCAD, un programa para diseñar objetos en dos o tres
dimensiones. AutoCAD, revoluciona las industrias de la arquitectura y la
ingeniería. TCOP/IP. Se usan por primera vez el termino Internet para
describir la redes mundial, que proviene de ARPANET.
(1983)
La revista time califica a la computadora como “la maquina del año” 1982,
con lo cual reconoce el nuevo papel de la computadora en la sociedad.
La compañía Apple presenta a Lisa, una computadora con un sistema
operativo puramente grafico y un ratón.

(1984)
Adobe Systems libera su sistema PostScript, el cual permite que las
impresora generen impresiones muy bien definidas con diverso tipos de
letras, así como imágenes muy complejas.
Richard Stallman abandona el instituto tecnológico de Massachusetts para
iniciar el proyecto de software gratis (GNU no es Unix).

(1985)
Intel Lanza el procesador 80386 (también conocido como 386), que es un
procesador de 32 bit. Puede direccionar más de 4mil millones de bytes de
memoria y funcionar 10 veces mas rápido que el 80286.
(1986)
La compañía IBM presenta la PC convertible, la primera computadora
portátil de LIBM y la primera computadora fabricada con Intel que
cuenta con una unidad de disco duro de 3 ½ pulg.

(1987)
La compañía presenta la nueva línea PS/2 de computadoras, cuyas
características son un procesador de 20 MHz 80386. Esta líneas de
producto incluye el bus MicroChannel, pero no es un gran éxito porque
los consumidores no quieren reemplazar los periféricos estándar de la
industria.

(1988)
La IBM y Microsoft monta OS/2 1.0, el primer sistema operativo de
escritorio que ejecuta varias tareas. Su alto precio, una curva de
aprendizaje de pendiente elevada y la incompatibilidad con las
computadoras personales existente contribuyen a la falta de participación
en el mercado.
(1989)
Intel lanza el circuito integrado 80486, que también se conoce como 486, el
primer microprocesador de un millón de transistores del mundo. Este
circuito integrado dentro del mismo circuito.

(1990)
Microsoft lanza Windows 3.0, del cula vende un millón de unidades en
cuatro meses.
En la Microsoft Multimedia Developers Conference se anuncia una
especificación para diferentes medios de comunicación que establece los
requisitos mínimos de hardware relacionados con componentes de sonido y
grafico para computadoras personales.
(1991)
Linus Torvalds lanza el código fuente para Linux 0.001, un clon de UNIX
para las computadoras personales 80386, en la Internet. Rápidamente se
vuelve el sistema operativo base del movimiento por el acceso libre.




(1992)
El Internet se vuelve la red mas grande del mundo del correo electrónico
por medio la cual se comunica 2.5 millones de usuario.
En el juicio por violación a los derechos de autor, que ya dura cinco años,
de Apple Computer, el magistrado Vaughn Walker falla a favor de los
demandados, Microsoft y Hewlett-Packard, ya que encuentra que la
interfaz grafica para el usuario, que es la que está en disputa, no está
cubierta por los derechos de autor de Apple.
(1993)
Mosaic, un buscador grafico de la Wed en la que se señala y se da clic, se
perfecciona en el National Center for Supercomputing Aplicaciones (NCSA),
con lo cual internet es accesible para todos aquellos que no pertenece al
mundillo científico.



(1994)
Apple introduce la línea Power Macintosh de microcomputadora basada en el
circuito integrado PowerPC. Esta línea introduce RISC al mercado de
escritorios. RISC solo estaba disponible ante para estaciones de trabajo muy
refinadas.
(1995)
Apple da a conocer el microprocesador Pentium Pro.
Motorola lanza el microprocesador PowerPC 604, que fue perfeccionado
junto con Apple e IBM.
Microsoft presenta un sistema operativo Windows 95 mediante una campaña
de mercadotecnia de grandes dimensiones, sin olvidar los anuncios por
televisión en horario estelar. Durante el primer mes se vende siete millones de
unidades, y al final del año las ventas alcanzan los 26 millones.




(1996)
Intel anuncia el procesador Pentium de 200 MHz.
U.S. Robotics lanza la PalmPilot, un ayudante digital personal que gana
aceptación con gran rapidez debido a sus características y facilidad de uso.
Microsoft añade la capacidad de conexión a Internet a su sistema operativo
Windows 95.
(1997)
Intel anuncia su técnica MMX, la cual aumenta las capacidades de los
diversos modos de comunicación de un microprocesador Pentium II. Su
velocidad es de hasta 333 MHz, e introduce un nuevo diseño en el
empaque, el cartucho Single Edge Contact (SEC). Cuenta con mas de
7.5 millones de transistores.




(1998)
Microsoft lanza el sistema operativo Windows 98. Se le considera
principalmente como un Windows 95 de mejor calidad, es mas confiable
y menos susceptible a los problemas. También ofrece características
mejoradas relacionadas con Internet, y cuenta con una copia
incorporada del buscador Explore para Internet.
(1999)
Intel presenta el procesador Pentium III, que contiene 9.5 millones de
transistores. Aunque el rendimiento del Pentium III no es muy superior al
Pentium II, ofrece mejoras que aprovechan mejor las aplicaciones para
graficas y los sitios Web. También se lanza una versión mas completa del
circuito integrado, llamado complejas y sistemas de servidores para redes.

(2000)
Poco después del Año Nuevo, expertos en computación y funcionarios
gubernamentales de todo el mundo anuncian que no hay mayor daño como
resultado del cambio de milenio, cuando los relojes de las computadoras
pasaron de 1999 a 2000.
Microsoft lanza Windows 2000 el 17 de febrero. Es el proyecto comercial
mas grande jamás intentado relacionado con software y uno de los proyectos
de ingeniería mas grandes del siglo, en el que participan 5 345 personas, mas
de la mitad ingenieros.
(2001)
Microsoft lanza el sistema operativo Windows XP, con versiones para
computadoras domesticas y para oficina. También se presenta la versión XP de
Microsoft Office.
Apple presenta OS X, un nuevo sistema operativo para computadoras
Macintosh que se basa en BSD (Berkeley Software Distribution) Unix con una
hermosa interfaz grafica. Tiene un éxito inmediato.

(2002)
Debido al alto costo de los vuelos y a las cuestiones de la seguridad, muchos
estadounidenses reducen en forma drástica sus viajes de negocios.
Las compañías se apoyan cada vez mas en los recursos mas modernos, como
las videoconferencias, las teleconferencias y se comparten documentos en
línea con socios y clientes para trabajar.
(2003)
El National Center for Supercomputing Applications anuncia que Mike
Showerman y Craig Steffen crearon una supercomputadora fabricada a
partir de 70 sistemas de juego PlayStation 2 de Sony. El costo de la
construcción de la supercomputadora fue de alrededor de 50 000 dólares,
utiliza el sistema operativo Linux y un interruptor de alta velocidad de
Hewlett-Packard y puede ejecutar 6.5 miles de millones de operaciones
matemáticas por segundo.
Microsoft pone en circulación el Office 2003, lo ultimo en las series de
programas de Office.

(2004)
Correos basura (spam), es decir, correos electrónicos no solicitados y
programas como los virus, Caballos de Troya y gusanos (malware)
ocasionan los principales problemas en la internet. Los crackers utilizan
virus para generar los correos basura y atacar compañías.
Algunas estimaciones efectuadas a mediados de 2004 muestran que casi
85% de los mensajes por correo electrónico se pueden clasificar como
basura electrónica.
(2005)
Lo ultimo de las direcciones del Internet Protocolo antiguo (IPv4) es
asignado y ahora todos los dispositivos Net de todo el mundo deben
seguir la nueva norma IPv6.
Microsoft pone en circulación la nueva versión de Windows, el código
llamado Longhorn.

Las “computadoras desechables”
Llegan al ambiente del hogar. Las personas ya no tratan de reparar sus
computadoras personales rotas, sino que simplemente las tiran y compran
una nueva, la cual se actualiza con rapidez y así contiene todo lo que
tiene la computadora vieja.

Más contenido relacionado

La actualidad más candente

Hardware y software
Hardware y softwareHardware y software
Hardware y softwaretrochez223
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 
Zavolta sistemas operativos
Zavolta sistemas operativosZavolta sistemas operativos
Zavolta sistemas operativosrociozavolta
 
TP 5 individual Bonatti
TP 5 individual BonattiTP 5 individual Bonatti
TP 5 individual BonattiTomasBonatti
 
Sistemas operativos comerciales mas comunes
Sistemas operativos comerciales mas comunesSistemas operativos comerciales mas comunes
Sistemas operativos comerciales mas comunesJose Luis Molina
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linuxtony9594
 

La actualidad más candente (13)

Ticopp
TicoppTicopp
Ticopp
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Hackers
HackersHackers
Hackers
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Zavolta sistemas operativos
Zavolta sistemas operativosZavolta sistemas operativos
Zavolta sistemas operativos
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Hackers
HackersHackers
Hackers
 
TP 5 individual Bonatti
TP 5 individual BonattiTP 5 individual Bonatti
TP 5 individual Bonatti
 
Sistemas operativos comerciales mas comunes
Sistemas operativos comerciales mas comunesSistemas operativos comerciales mas comunes
Sistemas operativos comerciales mas comunes
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linux
 

Destacado

Modelos Open Source y Responsabilidad Social
Modelos Open Source y Responsabilidad SocialModelos Open Source y Responsabilidad Social
Modelos Open Source y Responsabilidad Socialialmag
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivassolita1986
 
Case Geladeiras - Tenso Blog e Capinaremos
Case Geladeiras - Tenso Blog e CapinaremosCase Geladeiras - Tenso Blog e Capinaremos
Case Geladeiras - Tenso Blog e CapinaremosVitor Fernandes
 
Presentación Programa Barrios Aldea Moret ayto. cc(1)
Presentación Programa Barrios Aldea Moret ayto. cc(1)Presentación Programa Barrios Aldea Moret ayto. cc(1)
Presentación Programa Barrios Aldea Moret ayto. cc(1)Mibarrioenred
 
La cultura de la basura
La cultura de la basuraLa cultura de la basura
La cultura de la basurajuanpvilunir
 
Renacimientocinquecenttopinturaleonardo
RenacimientocinquecenttopinturaleonardoRenacimientocinquecenttopinturaleonardo
RenacimientocinquecenttopinturaleonardoAna Vasquez
 
Comunidades virtuales de aprendizaje
Comunidades virtuales de aprendizajeComunidades virtuales de aprendizaje
Comunidades virtuales de aprendizajeAndrea Triana
 

Destacado (20)

Modelos Open Source y Responsabilidad Social
Modelos Open Source y Responsabilidad SocialModelos Open Source y Responsabilidad Social
Modelos Open Source y Responsabilidad Social
 
574rosas
574rosas574rosas
574rosas
 
Portafolio del llano
Portafolio del llanoPortafolio del llano
Portafolio del llano
 
Trabajo tic`s provincia de tungurahua
Trabajo tic`s provincia de tungurahuaTrabajo tic`s provincia de tungurahua
Trabajo tic`s provincia de tungurahua
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
Contra quien luchamos
Contra quien luchamosContra quien luchamos
Contra quien luchamos
 
Ecoturismo
EcoturismoEcoturismo
Ecoturismo
 
Case Geladeiras - Tenso Blog e Capinaremos
Case Geladeiras - Tenso Blog e CapinaremosCase Geladeiras - Tenso Blog e Capinaremos
Case Geladeiras - Tenso Blog e Capinaremos
 
Evidencia 010
Evidencia 010Evidencia 010
Evidencia 010
 
Evidencia013
Evidencia013Evidencia013
Evidencia013
 
Presentación Programa Barrios Aldea Moret ayto. cc(1)
Presentación Programa Barrios Aldea Moret ayto. cc(1)Presentación Programa Barrios Aldea Moret ayto. cc(1)
Presentación Programa Barrios Aldea Moret ayto. cc(1)
 
La cultura de la basura
La cultura de la basuraLa cultura de la basura
La cultura de la basura
 
Mkt relacional crm & mobile mkt
Mkt relacional crm & mobile mktMkt relacional crm & mobile mkt
Mkt relacional crm & mobile mkt
 
Hiring the best
Hiring the bestHiring the best
Hiring the best
 
Cuenstionario de Computacion
Cuenstionario de ComputacionCuenstionario de Computacion
Cuenstionario de Computacion
 
Renacimientocinquecenttopinturaleonardo
RenacimientocinquecenttopinturaleonardoRenacimientocinquecenttopinturaleonardo
Renacimientocinquecenttopinturaleonardo
 
Los sentidos
Los sentidosLos sentidos
Los sentidos
 
Comunidades virtuales de aprendizaje
Comunidades virtuales de aprendizajeComunidades virtuales de aprendizaje
Comunidades virtuales de aprendizaje
 
Hospitality Resume
Hospitality ResumeHospitality Resume
Hospitality Resume
 

Similar a VIRUS INFORMATICOS: ¿QUÉ SON Y CÓMO PREVENIRLOS

Similar a VIRUS INFORMATICOS: ¿QUÉ SON Y CÓMO PREVENIRLOS (20)

Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Herramientas Informaticas
Herramientas Informaticas Herramientas Informaticas
Herramientas Informaticas
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Virus y antivirus maria
Virus y antivirus mariaVirus y antivirus maria
Virus y antivirus maria
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Historia de la informática
Historia de la informática Historia de la informática
Historia de la informática
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Sistemas microinfor mf0221_2
Sistemas microinfor mf0221_2Sistemas microinfor mf0221_2
Sistemas microinfor mf0221_2
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los Virus
Los Virus Los Virus
Los Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Último (20)

Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

VIRUS INFORMATICOS: ¿QUÉ SON Y CÓMO PREVENIRLOS

  • 1. VIRUS INFORMATICO E Historia de las microcomputadoras
  • 2. ¿Qué es un virus?  Un virus es un programa parasitario que infecta a un programa legítimo, el cual normal mente se conoce como el anfitrión, el virus modifica al anfitrión para almacenar una copia de virus. Muchos virus están programados para hacer daños una vez que han infectado al sistema de la víctima. Sin embargo, la capacidad de hacer daños no es lo que define a un virus. Para que un programa califique como virus deben ser capaz de replicarse (Copiarse a si mismo).
  • 3. Algunas formas comunes de contraer un virus son las siguientes:   Recibir un archivo infectado que esta adjunto a un masaje de correo electrónico o un virus que están oculto dentro del mensaje.  Descargar un archivo infectado de su computadora a través de una red, un servicio de línea o internet.  Recibir un disco infectado (Disco Flexible, un CD creado en unidad CD-R, un disco flexible de alta capacidad y otros) de otra persona.  Copiar a su disco duro un archivo de documento que está infectado con un virus macro.
  • 4. ¿Qué puede ser un virus?  La mayoría de los virus de computadoras son relativamente inofensivos; el propósito es molestar a sus víctimas en lugar de causar un daño específico. Este tipo de virus se conocen como benignos. Otros virus en realidad son maliciosos y pueden ocasionar un gran daño a un sistema de computación si se les permite ejecutarse.
  • 5. Los virus pueden estar programados para hacer distintos tipos de daños, incluyendo los siguientes:   Copiar a sí mismos en otros programas o áreas de un disco.  Replicarse tan rápidas y frecuentemente como sea posible, saturando los discos y memoria del sistema infectado y ocasionando que el sistema no se pueda utilizar.  Desplegar información en la pantalla.  Modificar, corromper o destruir archivos seleccionados.  Eliminar el contenido de discos enteros  Permanecer dormidos durante un periodo especifico o hasta que una condición particular se cumpla y entonces activarse.  Abrir una “puerta trasera” en el sistema infectado lo cual permite que otra persona acceda e incluso tome control del sistema atreves de una red o conexión internet.
  • 6. Categorías de los virus  Dependiendo de su fuente de información los diferentes tipos de virus pueden ser descritos de manera ligeramente distinta. Entre algunas de las categorías específicas de virus incluyen las siguientes:  Virus Bimodales, bipartitas o multipartitas: Estos tipos de virus pueden infectar archivos y también el sector de inicio del disco.  Bombas: Los tipos de bombas más comunes son las bombas de tiempo y las bombas lógicas. Una bomba de tiempo se oculta en el disco de la víctima y espera hasta que llegue a una fecha específica (o fecha y hora) antes de ejecutarse.  Virus del sector de inicio: Es considerado uno de los tipos de virus más hostiles, un virus del sector de inicio puede infectar el sector de inicio de un disco duro o flexible.
  • 7.  Virus de correo electrónico: Los virus de correo electrónico se pueden transmitir atreves de mensajes de correo electrónicos que se envían en redes privadas o internet.  Virus ocultos: Estos virus se alojas en la memoria de la computadora, lo cual hace difícil su detección.  Caballo de Troya: Un caballo de Troya es un programa malicioso que aparenta ser amigable. Los caballos de Troya a menudo son utilizados por los piratas para crear una “puerta trasera” en un sistema infectado, como describimos anteriormente.  Gusano: Un gusano es un programa cuyo propósito es duplicarse a si mismo. Un gusano efectivo llenara discos enteros con copias de su mismo y ocupara todo el espacio disponible en la memoria del sistema.
  • 8. Prevención de Infecciones  Proteger un sistema en contra de los virus no es difícil si cuenta con algunos conocimientos y herramientas de software. Debe comenzar por tener conciencia de lo que los virus pueden provenir de muchas fuentes, incluso de fuentes de las que confían. Los exploradores de virus sofisticados también pueden alertarle con una página web que intenta cargar códigos sospechosos en su PC. Algunos programas antivirus populares son los siguientes:  McAfee ViruScam  Norton Antivirus  Virex  PC Cillin  Avast!
  • 9. Historia de las Microcomputadoras (1965)  La corporación Honeywell presenta la “Computadoras para cocina” H316. Es la primera computadora para el hogar y en el catalogo de Neiman Marcus se ofrece a 10.600 $. (1970) KEN THOMPSON y DENIS RITCHIE crean el sistema operativo UNIX en BELLlabs. UNIX se convierte en el sistema operativo dominante para aplicaciones decisivas en los servidores, estacionales de trabajo y microcomputadoras complejas.
  • 10. (1971) En 1971 Ted Hoff integro a todos los elementos de un procesador para computadora en un solo circuito integrado de silicio un poco más grande que un cuadro de una pulgada por cuadro. El resultado de sus esfuerzos es el INTEL. 4004, le permite microprocesador del mundo disponible en el mercado. microprocesador 4004. (1972) Dennis Ritchie y Brian Kernighan crearon el lenguaje de programación C en los Bell labs. El sistema operativo UNIX se vuelve a escribir, pero ahora en C. el lenguaje C se vuelve uno de los lenguajes de programación mas populares en lo tocante al desarrollo de los programas para computadoras. Se presenta los Disquete de 5 ¼ pulag. Que representa una manera portátil de almacenar información y pasarle entre maquinas.
  • 11. (1973) La compañía IBM presenta dispositivos nuevos para guardar gran cantidad de información: El disco de 8 pulag con los 2 lados útiles, en el que se puede almacenar 400 KB de datos y el disco duro Winchester de 8 pulgadas con 4 tableros de interconexión que puede almacenar la sorprendente cantidad de 70 MB de información. (1974) INTEL da a conocer un circuito integrado 8080. Este dispositivo funciona 2 MHz y es de 8 bit, puede tener acceso a 64 KB de memoria, usando una estructura de direccionamiento a 2 byte. Tiene más de 6000 transistores. Es capaz de ejecutar 640 000 instrucciones p/s.
  • 12. (1975) La primera microcomputadora que se encuentra en el comercio, la Altaír 880, es la primera maquina en ser llamadas “computadora personal”. Posee 64 KB de memoria y una estructura de bus de 100 líneas. Se vende en 397 dólares en un estucho para armar, o bien, 439 dólares ya ensamblada. (1976) Streve Wozniak y Steve Jobs construyen la computadora Apple I. Es menos potente que la Altaír, pero también menos cara y menos complicadas.
  • 13. (1977) Se da a conocer la computadora Apple II. Ya viene ensamblada dentro de un gabinete y tiene además un teclado integrado. Los usuarios la deben conectar a sus televisores. Las microcomputadoras es totalmente ensambladas pegan con fuerzas en el mercado, en el que Radio Shack, Commodore y Apple vende su modelo. (1978) Intel lanza el circuito integrado 8086 de 16 bit que fija una nueva norma en cuanto a potencia, capacidad y rapidez dentro de los microprocesadores. Epson anuncia la impresora de matriz de puntos MX-80, en la que se conjunta un alto rendimiento y relativamente bajo precio.
  • 14. (1979) Intel introduce el microprocesador 8088, que ofrece una arquitectura interna de 16 bit y un bus externo de 8 bit. Motorola presenta el circuito integrado 60000; contiene 60 000 transistores, de donde se tomó su nombre. Se usará en las primeras computadoras Macintosh. Software Arts, Inc., da a conocer VisiCalc, el primer programa comercial que es una hoja de calculo y que se puede utilizar en las computadoras personales. (1980) La compañía IBM escoge a Microsoft (fundada por Bill Gates y Paul Allen) para que proporcione el sistema operativo de su próxima computadora personal.
  • 15. (1981) Adam Osborne fue el creador de la primera portátil del mundo, la Osborne 1. Pesa casi 22 libras, cuenta con dos unidades de disco de 5 ¼ pulg, 64 KB de RAM y un monitor de 5 pulg y carece de disco duro. Se basa en un procesador z80, trabaja con el sistema operativo CP/M y se vende en 1 795 dólares. (1982) La compañía Intel da a conocer el microprocesador 80286 de 16 bit. Se forma Sun Mycrosystems, y empieza a montar la estación de trabajo Sun1. Dan a conocer AutoCAD, un programa para diseñar objetos en dos o tres dimensiones. AutoCAD, revoluciona las industrias de la arquitectura y la ingeniería. TCOP/IP. Se usan por primera vez el termino Internet para describir la redes mundial, que proviene de ARPANET.
  • 16. (1983) La revista time califica a la computadora como “la maquina del año” 1982, con lo cual reconoce el nuevo papel de la computadora en la sociedad. La compañía Apple presenta a Lisa, una computadora con un sistema operativo puramente grafico y un ratón. (1984) Adobe Systems libera su sistema PostScript, el cual permite que las impresora generen impresiones muy bien definidas con diverso tipos de letras, así como imágenes muy complejas. Richard Stallman abandona el instituto tecnológico de Massachusetts para iniciar el proyecto de software gratis (GNU no es Unix). (1985) Intel Lanza el procesador 80386 (también conocido como 386), que es un procesador de 32 bit. Puede direccionar más de 4mil millones de bytes de memoria y funcionar 10 veces mas rápido que el 80286.
  • 17. (1986) La compañía IBM presenta la PC convertible, la primera computadora portátil de LIBM y la primera computadora fabricada con Intel que cuenta con una unidad de disco duro de 3 ½ pulg. (1987) La compañía presenta la nueva línea PS/2 de computadoras, cuyas características son un procesador de 20 MHz 80386. Esta líneas de producto incluye el bus MicroChannel, pero no es un gran éxito porque los consumidores no quieren reemplazar los periféricos estándar de la industria. (1988) La IBM y Microsoft monta OS/2 1.0, el primer sistema operativo de escritorio que ejecuta varias tareas. Su alto precio, una curva de aprendizaje de pendiente elevada y la incompatibilidad con las computadoras personales existente contribuyen a la falta de participación en el mercado.
  • 18. (1989) Intel lanza el circuito integrado 80486, que también se conoce como 486, el primer microprocesador de un millón de transistores del mundo. Este circuito integrado dentro del mismo circuito. (1990) Microsoft lanza Windows 3.0, del cula vende un millón de unidades en cuatro meses. En la Microsoft Multimedia Developers Conference se anuncia una especificación para diferentes medios de comunicación que establece los requisitos mínimos de hardware relacionados con componentes de sonido y grafico para computadoras personales.
  • 19. (1991) Linus Torvalds lanza el código fuente para Linux 0.001, un clon de UNIX para las computadoras personales 80386, en la Internet. Rápidamente se vuelve el sistema operativo base del movimiento por el acceso libre. (1992) El Internet se vuelve la red mas grande del mundo del correo electrónico por medio la cual se comunica 2.5 millones de usuario. En el juicio por violación a los derechos de autor, que ya dura cinco años, de Apple Computer, el magistrado Vaughn Walker falla a favor de los demandados, Microsoft y Hewlett-Packard, ya que encuentra que la interfaz grafica para el usuario, que es la que está en disputa, no está cubierta por los derechos de autor de Apple.
  • 20. (1993) Mosaic, un buscador grafico de la Wed en la que se señala y se da clic, se perfecciona en el National Center for Supercomputing Aplicaciones (NCSA), con lo cual internet es accesible para todos aquellos que no pertenece al mundillo científico. (1994) Apple introduce la línea Power Macintosh de microcomputadora basada en el circuito integrado PowerPC. Esta línea introduce RISC al mercado de escritorios. RISC solo estaba disponible ante para estaciones de trabajo muy refinadas.
  • 21. (1995) Apple da a conocer el microprocesador Pentium Pro. Motorola lanza el microprocesador PowerPC 604, que fue perfeccionado junto con Apple e IBM. Microsoft presenta un sistema operativo Windows 95 mediante una campaña de mercadotecnia de grandes dimensiones, sin olvidar los anuncios por televisión en horario estelar. Durante el primer mes se vende siete millones de unidades, y al final del año las ventas alcanzan los 26 millones. (1996) Intel anuncia el procesador Pentium de 200 MHz. U.S. Robotics lanza la PalmPilot, un ayudante digital personal que gana aceptación con gran rapidez debido a sus características y facilidad de uso. Microsoft añade la capacidad de conexión a Internet a su sistema operativo Windows 95.
  • 22. (1997) Intel anuncia su técnica MMX, la cual aumenta las capacidades de los diversos modos de comunicación de un microprocesador Pentium II. Su velocidad es de hasta 333 MHz, e introduce un nuevo diseño en el empaque, el cartucho Single Edge Contact (SEC). Cuenta con mas de 7.5 millones de transistores. (1998) Microsoft lanza el sistema operativo Windows 98. Se le considera principalmente como un Windows 95 de mejor calidad, es mas confiable y menos susceptible a los problemas. También ofrece características mejoradas relacionadas con Internet, y cuenta con una copia incorporada del buscador Explore para Internet.
  • 23. (1999) Intel presenta el procesador Pentium III, que contiene 9.5 millones de transistores. Aunque el rendimiento del Pentium III no es muy superior al Pentium II, ofrece mejoras que aprovechan mejor las aplicaciones para graficas y los sitios Web. También se lanza una versión mas completa del circuito integrado, llamado complejas y sistemas de servidores para redes. (2000) Poco después del Año Nuevo, expertos en computación y funcionarios gubernamentales de todo el mundo anuncian que no hay mayor daño como resultado del cambio de milenio, cuando los relojes de las computadoras pasaron de 1999 a 2000. Microsoft lanza Windows 2000 el 17 de febrero. Es el proyecto comercial mas grande jamás intentado relacionado con software y uno de los proyectos de ingeniería mas grandes del siglo, en el que participan 5 345 personas, mas de la mitad ingenieros.
  • 24. (2001) Microsoft lanza el sistema operativo Windows XP, con versiones para computadoras domesticas y para oficina. También se presenta la versión XP de Microsoft Office. Apple presenta OS X, un nuevo sistema operativo para computadoras Macintosh que se basa en BSD (Berkeley Software Distribution) Unix con una hermosa interfaz grafica. Tiene un éxito inmediato. (2002) Debido al alto costo de los vuelos y a las cuestiones de la seguridad, muchos estadounidenses reducen en forma drástica sus viajes de negocios. Las compañías se apoyan cada vez mas en los recursos mas modernos, como las videoconferencias, las teleconferencias y se comparten documentos en línea con socios y clientes para trabajar.
  • 25. (2003) El National Center for Supercomputing Applications anuncia que Mike Showerman y Craig Steffen crearon una supercomputadora fabricada a partir de 70 sistemas de juego PlayStation 2 de Sony. El costo de la construcción de la supercomputadora fue de alrededor de 50 000 dólares, utiliza el sistema operativo Linux y un interruptor de alta velocidad de Hewlett-Packard y puede ejecutar 6.5 miles de millones de operaciones matemáticas por segundo. Microsoft pone en circulación el Office 2003, lo ultimo en las series de programas de Office. (2004) Correos basura (spam), es decir, correos electrónicos no solicitados y programas como los virus, Caballos de Troya y gusanos (malware) ocasionan los principales problemas en la internet. Los crackers utilizan virus para generar los correos basura y atacar compañías. Algunas estimaciones efectuadas a mediados de 2004 muestran que casi 85% de los mensajes por correo electrónico se pueden clasificar como basura electrónica.
  • 26. (2005) Lo ultimo de las direcciones del Internet Protocolo antiguo (IPv4) es asignado y ahora todos los dispositivos Net de todo el mundo deben seguir la nueva norma IPv6. Microsoft pone en circulación la nueva versión de Windows, el código llamado Longhorn. Las “computadoras desechables” Llegan al ambiente del hogar. Las personas ya no tratan de reparar sus computadoras personales rotas, sino que simplemente las tiran y compran una nueva, la cual se actualiza con rapidez y así contiene todo lo que tiene la computadora vieja.