SlideShare una empresa de Scribd logo
1 de 23
YAMID MANUEL MORENO TORRES
COD201512045
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLOGICAS
TUNJA
2015
HISTORIA Y EVOLUCION DE LOS
VIRUS
 -QUE ES UN VIRUS
 -EL PRIMER VIRUS
 -HISTORIA Y EVOLUCION
¿QUE ES UN VIRUS?
Los virus informáticos
son programas diseñados
expresamente para
interferir en el
funcionamiento de una
computadora.
EL PRIMER VIRUS
El primer virus que atacó a una máquina IBM
Serie360 (y reconocido como tal), fue
llamado Creeper, creado en 1972 por Robert
Thomas Morris.
EL PRIMER VIRUS
El primer virus que atacó a una máquina IBM
Serie360 (y reconocido como tal), fue
llamado Creeper, creado en 1972 por Robert
Thomas Morris.
HISTORIA Y EVOLUCION
1949: Se da el primer indicio de definicion de
virus por John Von Neumann
1959: En los laboratorios AT&T Bell, se inventa
el juego "Guerra Nuclear“.
1970: El Creeper es difundido por la red
ARPANET
1974: El virus Rabbit hacía una copia de si
mismo lo que causava el bloqueo del sistema
1980: La red ARPANET es infectada por un
"gusano" y queda 72 horas fuera de servicio
1984: El Dr. Fred Cohen incluyó las pautas
para el desarrollo de virus informáticos.
1987: Se da el primer caso de contagio masivo
de computadoras
A mediados de 1995 se reportaron en
diversas ciudades del mundo la aparición de
una nueva familia de virus que no solamente
infectaban documentos, sino que a su vez, sin
ser archivos ejecutables podían auto-
copiarse infectando a otros documentos.
Fueron llamados macro virus, sólo infectaban
a los archivos de MS-Word.
A principios de 1999 se empezaron a propagar
masivamente en Internet los virus anexados a
mensajes de correo
2002 surge el primer virus diseñado para
atacar archivos Shockwave Flash de
Macromedia y aparece winux, primer virus
para ejecutables tanto de Windows como de
Linux.
A partir de ahora podemos considerar que todos
los virus son propagados por internet, llegando
algunos de ellos como el I Love You a causar
grandes daños y llegando incluso a afectar el
pentágono.
VIRUS
¿como se transmiten?
La forma más común en que se transmiten los
virus es por disquete, descarga o ejecución
de ficheros adjuntos en e-mails.
Virus de Arranque o Boot
Infectan la zona de los discos en un
ordenador, el sector de arranque en los
disquetes y discos duros.
Los virus de boot residen en la memoria.
Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los
sistemas operativos, así que pueden infectar
cualquier PC.
Virus Residentes
Cuando se ponen en marcha, la primera acción
que realizan consiste en comprobar si se cumplen
todas las condiciones para atacar (fecha, hora,...
etc.).
Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparar su
acción destructiva. Suelen añadirse al programa o
los programas que infecta, añadiendo su código al
propio código del fichero ejecutable.
Virus MacroVirus
Se transmite a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de
macros.
Cuando uno de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a la
plantilla.
Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades
como para cambiar la configuración del sistema
operativo, borrar archivos, enviar e-mails, etc.
Virus Troyano
Un troyano es similar a un virus, es un programa que
busca propagarse y sobre todo a través de aplicaciones de
Internet como el EMAIL, ICQ y CHAT.
La diferencia básica de los troyanos con los virus es que
los troyanos están hechos para permitirles a otras
personas tener acceso al contenido de la PC infectada
Son muy peligrosos, porque pueden capturar y reenviar
datos confidenciales a una dirección externa.
Virus Gusanos de Internet
Un gusano de internet es aquel virus que se
permite a través de la red reproducirse y
de esta forma destacarse por su gran
expansión.
Actualmente la gran mayoría de virus que
se encuentran en Internet son éstos.
LOS ANTIVIRUS
Los antivirus son programas que se encargan de
evitar la intrusión de programas dañinos en
nuestro computador.
Como funcionan los antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación
de virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los
programas que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro.
Mediante el grupo de codigos virales el antivirus escanea la información
para reconocerlos y borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las
elimina, finalmente repara los archivos dañados.
¿Por que la gente los crea?
Algunos virus se crean por el desafío tecnológico de crear una
amenaza que sea única, no detectable, o simplemente devastadora
para su víctima. Sin embargo, es discutible que la mayoría de las
personas crean virus por vanidad. El creador espera que el virus se
propague de tal manera que le haga famoso. La notoriedad aumenta
cuando el virus es considerado tal amenaza que los fabricantes de
antivirus tienen que diseñar una solución.
Algunos virus se crean por el desafío tecnológico de crear una
amenaza que sea única, no detectable, o simplemente devastadora
para su víctima. Sin embargo, es discutible que la mayoría de las
personas crean virus por vanidad. El creador espera que el virus se
propague de tal manera que le haga famoso. La notoriedad aumenta
cuando el virus es considerado tal amenaza que los fabricantes de
antivirus tienen que diseñar una solución.
https://www.youtube.com/watch?v=wbUVB
ZHsUZQ
https://www.youtube.com/watch?v=BG1nxv
iOAos
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tic
o
http://es.slideshare.net/3102190052/virus-y-
vacunas-informaticas-13262203
http://es.slideshare.net/whitelion1980/virus-y-
vacunas-informaticas-powerpoint
http://es.slideshare.net/miltinpitin/parte-
bdiapositibas-virus-informaticosppt
https://sites.google.com/a/uptc.edu.co/
el-agro-a-un-click/home

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS UNFORMATICO PARTE I
VIRUS UNFORMATICO PARTE IVIRUS UNFORMATICO PARTE I
VIRUS UNFORMATICO PARTE I
 

Destacado

Que es una computadora
Que es una  computadoraQue es una  computadora
Que es una computadorayaudithro21
 
Evaluacion portales educativos.docx
Evaluacion portales educativos.docxEvaluacion portales educativos.docx
Evaluacion portales educativos.docxVannya Echeverry
 
Presentación ecommerce
Presentación ecommercePresentación ecommerce
Presentación ecommerceHeidi Peláez
 
Tecnologías de la información aplicadas a la ingeniería
Tecnologías de la información aplicadas a la ingenieríaTecnologías de la información aplicadas a la ingeniería
Tecnologías de la información aplicadas a la ingenieríadantebv
 
Literatura 4-el-modernismo
Literatura 4-el-modernismoLiteratura 4-el-modernismo
Literatura 4-el-modernismoAngelica Guzman
 
Monogradia de planificacion familiar
Monogradia de planificacion familiarMonogradia de planificacion familiar
Monogradia de planificacion familiartatianadelgado12
 
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.joycyhurtado
 
Construcción y mantenimiento
Construcción y mantenimientoConstrucción y mantenimiento
Construcción y mantenimientoGustavo Espinoza
 
Formaion estetica auditiva trabajo singular adriana
Formaion estetica auditiva trabajo singular adrianaFormaion estetica auditiva trabajo singular adriana
Formaion estetica auditiva trabajo singular adrianaaraujoadrana
 
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS ) lloyd6horn69
 
ENSAMBLAR EQUIPO DE COMPUTO
ENSAMBLAR EQUIPO DE COMPUTOENSAMBLAR EQUIPO DE COMPUTO
ENSAMBLAR EQUIPO DE COMPUTOFernando Sanchez
 
Tecnico en sistemas
Tecnico en sistemasTecnico en sistemas
Tecnico en sistemasjohan011015
 
Manualbloggerenmisena 100123082138-phpapp02
Manualbloggerenmisena 100123082138-phpapp02Manualbloggerenmisena 100123082138-phpapp02
Manualbloggerenmisena 100123082138-phpapp02Fhellix Ll
 
Ley 10 04-de_la_camara_de_cuentas_de_la_rep_dom_
Ley 10 04-de_la_camara_de_cuentas_de_la_rep_dom_Ley 10 04-de_la_camara_de_cuentas_de_la_rep_dom_
Ley 10 04-de_la_camara_de_cuentas_de_la_rep_dom_Alfredo Alberto Carrasco
 

Destacado (20)

Que es una computadora
Que es una  computadoraQue es una  computadora
Que es una computadora
 
Evaluacion portales educativos.docx
Evaluacion portales educativos.docxEvaluacion portales educativos.docx
Evaluacion portales educativos.docx
 
Presentación ecommerce
Presentación ecommercePresentación ecommerce
Presentación ecommerce
 
Tecnologías de la información aplicadas a la ingeniería
Tecnologías de la información aplicadas a la ingenieríaTecnologías de la información aplicadas a la ingeniería
Tecnologías de la información aplicadas a la ingeniería
 
Literatura 4-el-modernismo
Literatura 4-el-modernismoLiteratura 4-el-modernismo
Literatura 4-el-modernismo
 
Monogradia de planificacion familiar
Monogradia de planificacion familiarMonogradia de planificacion familiar
Monogradia de planificacion familiar
 
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
 
Construcción y mantenimiento
Construcción y mantenimientoConstrucción y mantenimiento
Construcción y mantenimiento
 
Poema
PoemaPoema
Poema
 
Temario 1, 2 y 3 unidad.
Temario 1, 2 y 3 unidad.Temario 1, 2 y 3 unidad.
Temario 1, 2 y 3 unidad.
 
Formaion estetica auditiva trabajo singular adriana
Formaion estetica auditiva trabajo singular adrianaFormaion estetica auditiva trabajo singular adriana
Formaion estetica auditiva trabajo singular adriana
 
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
 
Ligaaaaaa
LigaaaaaaLigaaaaaa
Ligaaaaaa
 
Comenzar
ComenzarComenzar
Comenzar
 
ENSAMBLAR EQUIPO DE COMPUTO
ENSAMBLAR EQUIPO DE COMPUTOENSAMBLAR EQUIPO DE COMPUTO
ENSAMBLAR EQUIPO DE COMPUTO
 
Tecnico en sistemas
Tecnico en sistemasTecnico en sistemas
Tecnico en sistemas
 
Ley de equidad y desarrollo integral para las pers con disc
Ley de equidad y desarrollo integral para las pers con discLey de equidad y desarrollo integral para las pers con disc
Ley de equidad y desarrollo integral para las pers con disc
 
Manualbloggerenmisena 100123082138-phpapp02
Manualbloggerenmisena 100123082138-phpapp02Manualbloggerenmisena 100123082138-phpapp02
Manualbloggerenmisena 100123082138-phpapp02
 
Ley 10 04-de_la_camara_de_cuentas_de_la_rep_dom_
Ley 10 04-de_la_camara_de_cuentas_de_la_rep_dom_Ley 10 04-de_la_camara_de_cuentas_de_la_rep_dom_
Ley 10 04-de_la_camara_de_cuentas_de_la_rep_dom_
 
Gatos
GatosGatos
Gatos
 

Similar a Historia y evolución de los virus informáticos (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus vfffffdsa
Virus vfffffdsaVirus vfffffdsa
Virus vfffffdsa
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Más de Yamid Manuel

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 
Minervaa 1003 yamid
Minervaa 1003 yamidMinervaa 1003 yamid
Minervaa 1003 yamidYamid Manuel
 
Minervaa 1003 yamid
Minervaa 1003 yamidMinervaa 1003 yamid
Minervaa 1003 yamidYamid Manuel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 
Minervaa 1003 yamid
Minervaa 1003 yamidMinervaa 1003 yamid
Minervaa 1003 yamidYamid Manuel
 

Más de Yamid Manuel (6)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Minervaa 1003 yamid
Minervaa 1003 yamidMinervaa 1003 yamid
Minervaa 1003 yamid
 
Minervaa 1003 yamid
Minervaa 1003 yamidMinervaa 1003 yamid
Minervaa 1003 yamid
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Minervaa 1003 yamid
Minervaa 1003 yamidMinervaa 1003 yamid
Minervaa 1003 yamid
 

Último

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Último (20)

Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

Historia y evolución de los virus informáticos

  • 1. YAMID MANUEL MORENO TORRES COD201512045 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLOGICAS TUNJA 2015
  • 2. HISTORIA Y EVOLUCION DE LOS VIRUS  -QUE ES UN VIRUS  -EL PRIMER VIRUS  -HISTORIA Y EVOLUCION
  • 3. ¿QUE ES UN VIRUS? Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 4. EL PRIMER VIRUS El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. EL PRIMER VIRUS El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 5. HISTORIA Y EVOLUCION 1949: Se da el primer indicio de definicion de virus por John Von Neumann 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 6. 1970: El Creeper es difundido por la red ARPANET 1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 7. 1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos. 1987: Se da el primer caso de contagio masivo de computadoras
  • 8. A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto- copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.
  • 9. A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 10. A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 11. VIRUS ¿como se transmiten? La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 12. Virus de Arranque o Boot Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 13. Virus Residentes Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 14. Virus MacroVirus Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
  • 15. Virus Troyano Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 16. Virus Gusanos de Internet Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 17. LOS ANTIVIRUS Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 18. Como funcionan los antivirus Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos. Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 19. ¿Por que la gente los crea? Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 22.