SlideShare una empresa de Scribd logo
1 de 3
VIRUS INFORMATICO
 “Programa introducido subrepticiamente en
la memoria de un ordenador que, al activarse,
destruye total o parcialmente la información
almacenada”.
 Un virus informático es programa que se
copia automáticamente (sin conocimiento ni
permiso del usuario), ya sea por medios de
almacenamiento o por Internet, y que tiene
por objeto alterar el normal funcionamiento
del ordenador.
 Estos programas eran diseñados casi exclusivamente por los hackers y crackers que
tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías.
 Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial
y daños a material de una empresa en particular.
 Desde el punto de vista de una empresa o gran corporación, un virus sea cual sea,
debe ser considerado siempre como peligroso.
CARACTERÍSTICAS COMUNES
 Dañino: Todo virus causa daño. A pesar de esto, existen virus cuyo fin es simplemente
algún tipo de broma.
 Autoreproductor: La característica que más diferencia a los virus es ésta, ya que
ningún otro programa tiene la capacidad de autoreplicarse en el sistema.
 Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes
técnicas.
HISTORIA
Tras contrastar diferentes fuentes de información esta sería una breve cronología de la
historia de los virus:
 1939: John Louis Von Neumann, escribió "Teoría y organización de
autómatas complejos", donde se mostraba que era posible desarrollar
programas que tomasen el control de otros.
 1949 – 1950s en los laboratorios de la Bell Computer,
subsidiaria de la AT&T, 3 jóvenes programadores: Robert
Thomas Morris, Douglas McIlory y Victor Vysottsky,
desarrollaron inspirados en la teoría de John Louis Von
Neumann un “juego” llamado CoreWar., ejecutaban
programas que iban poco a poco disminuyendo la memoria
del computador.
 Ganaría este “juego” el que consiguiera eliminarlos totalmente.
 El conocimiento de la existencia de CoreWar era muy restringido.
 1972: aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las
conocidas IBM 360.
 Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch
me if you can!" (Soy una enredadera, cójanme si pueden).
 Fue aquí donde podríamos decir que apareció el primer antivirus conocido como
Reaper (segadora) el cual eliminaba a Creeper.
 1975: John Brunner concibe la idea de un “gusano” informático que crece por las
redes.
 1984: Fred Cohen acuña el término “virus informático”.
 Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que
los usuarios del BIX BBS, avisaron de la presencia y propagación de una serie de
programas que habían infectado sus computadoras.
 1986: aparece lo que se conoce como el primer virus informático, Brain, atribuido a
los hermanos pakistaníes.
 1987: el gusano Christmas tree satura la red de IBM a nivel mundial.
 1988: Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un
virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.
 1989: el virus Dark Avenger también conocido
como "vengador de la oscuridad", se propaga
por Europa y Estados Unidos.
 Sobre dicho virus se han escrito multitud de
artículos e incluso un libro ya que se
diferenciaba de los demás en su ingeniosa
programación y su rápida infección.
 1990: Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada
infección.
 1992: aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma
sobre sus daños y amplia propagación, aunque finalmente fueron pocos los
ordenadores infectados
 1994: Good Times, el primer virus broma.
 1995: aparece Concept con el cual comienzan los virus de macro. Y es en este mismo
año cuando aparece el primer virus escrito específicamente para Windows 95.
 1997: comienza la difusión a través de internet del virus macro que infecta hojas de
cálculo, denominado Laroux.
 1998: aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-
Access. Llega CIH o Chernobyl que será el primer virus que realmente afecta al
hardware del ordenador.
 1999: cuando comienzan a propagarse por Internet los virus anexados a mensajes de
correo como puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba
el ordenador con simplemente mostrar el mensaje (en HTML).
 2000: se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del
Shell de la extensión .SHS. Aparece el primer virus para Palm.
 2001: el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las
Torres Gemelas de la isla de Manhattan.
 Actualmente, existen multitud de técnicas mucho más sofisticadas y conocidas, lo que
permite que se hagan mayor cantidad de virus y sea más complejos.
 A pesar de esto no solo la sofisticación de los virus ha aumentado la infección de
equipos sino también la ingenuidad de usuarios y administradores que facilitan
bastante la labor de los virus.
 Aun con todos los avances que se están haciendo en la actualidad para mejorar la
seguridad de los sistemas, no podemos decir que éstos nos reporten la seguridad
necesaria.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus informatic

Similar a Virus informatic (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus
VirusVirus
Virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 

Más de Pamrn25

Autocorreccion, correspondencia y seguridad de un documento
Autocorreccion, correspondencia y seguridad de un documentoAutocorreccion, correspondencia y seguridad de un documento
Autocorreccion, correspondencia y seguridad de un documento
Pamrn25
 

Más de Pamrn25 (20)

Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
 
Exel
ExelExel
Exel
 
formato de texto word
formato de texto wordformato de texto word
formato de texto word
 
opciones de pegado
opciones de pegadoopciones de pegado
opciones de pegado
 
Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
 
Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
 
Herramientas informatica
Herramientas informaticaHerramientas informatica
Herramientas informatica
 
Excel
Excel Excel
Excel
 
Informatica grupal presentacion recomendaciones en power point
Informatica grupal presentacion recomendaciones en power pointInformatica grupal presentacion recomendaciones en power point
Informatica grupal presentacion recomendaciones en power point
 
Agregar notas-al-pie-y-notas-al-final
Agregar notas-al-pie-y-notas-al-finalAgregar notas-al-pie-y-notas-al-final
Agregar notas-al-pie-y-notas-al-final
 
Autocorreccion, correspondencia y seguridad de un documento
Autocorreccion, correspondencia y seguridad de un documentoAutocorreccion, correspondencia y seguridad de un documento
Autocorreccion, correspondencia y seguridad de un documento
 
Historia de-la-cpu
Historia de-la-cpuHistoria de-la-cpu
Historia de-la-cpu
 
Tarjetas de Expanción
Tarjetas de ExpanciónTarjetas de Expanción
Tarjetas de Expanción
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Disco duro
Disco duroDisco duro
Disco duro
 
Memoria RAM y ROM
Memoria RAM y ROMMemoria RAM y ROM
Memoria RAM y ROM
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Definiciones Informáticas
Definiciones InformáticasDefiniciones Informáticas
Definiciones Informáticas
 
Infotmatica ppt
Infotmatica pptInfotmatica ppt
Infotmatica ppt
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Virus informatic

  • 1. VIRUS INFORMATICO  “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”.  Un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador.  Estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías.  Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.  Desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso. CARACTERÍSTICAS COMUNES  Dañino: Todo virus causa daño. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.  Autoreproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de autoreplicarse en el sistema.  Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas. HISTORIA Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de los virus:  1939: John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros.  1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar., ejecutaban programas que iban poco a poco disminuyendo la memoria del computador.  Ganaría este “juego” el que consiguiera eliminarlos totalmente.  El conocimiento de la existencia de CoreWar era muy restringido.  1972: aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360.
  • 2.  Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, cójanme si pueden).  Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.  1975: John Brunner concibe la idea de un “gusano” informático que crece por las redes.  1984: Fred Cohen acuña el término “virus informático”.  Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras.  1986: aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes.  1987: el gusano Christmas tree satura la red de IBM a nivel mundial.  1988: Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.  1989: el virus Dark Avenger también conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos.  Sobre dicho virus se han escrito multitud de artículos e incluso un libro ya que se diferenciaba de los demás en su ingeniosa programación y su rápida infección.  1990: Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección.  1992: aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados  1994: Good Times, el primer virus broma.  1995: aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95.  1997: comienza la difusión a través de internet del virus macro que infecta hojas de cálculo, denominado Laroux.  1998: aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS- Access. Llega CIH o Chernobyl que será el primer virus que realmente afecta al hardware del ordenador.
  • 3.  1999: cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML).  2000: se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. Aparece el primer virus para Palm.  2001: el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan.  Actualmente, existen multitud de técnicas mucho más sofisticadas y conocidas, lo que permite que se hagan mayor cantidad de virus y sea más complejos.  A pesar de esto no solo la sofisticación de los virus ha aumentado la infección de equipos sino también la ingenuidad de usuarios y administradores que facilitan bastante la labor de los virus.  Aun con todos los avances que se están haciendo en la actualidad para mejorar la seguridad de los sistemas, no podemos decir que éstos nos reporten la seguridad necesaria.