SlideShare una empresa de Scribd logo
1 de 4
Amaro
______________________________________________________________________
_________________________________________________________________________________________________________________
1
Colegio De Educación Profesional Técnica Del Estado De México
Plantel Tlalnepantla 1
“Virus informática”
Elaboro: Amaro Cruz Arath Alejandro
Grupo: 102
Carrera: P.T. Bachiller en Informática
Turno: Matutino
Asignatura: Procesamientos De La Información por medios digitales
Amaro
______________________________________________________________________
_________________________________________________________________________________________________________________
2
¿Que esel virusinformático?
En la Real Academianosencontramosconlasiguiente definición
del términovirus:“Programaintroducidosubrepticiamenteenla
memoriade unordenadorque,al activarse,destruye total o
parcialmente lainformaciónalmacenada”.De unaformamás
coloquial yquizásmáscorrecta podríamosdecirque un virus
informáticoesprogramaque se copia automáticamente(sin
conocimientoni permisodel usuario),yaseapormediosde
almacenamientooporInternet,yque tiene porobjetoalterarel
normal funcionamientodel ordenador,que puede irdesde una
simple broma;accesoa tus datosconfidenciales;usode tu
ordenadorcomouna maquinazombie;borradode losdatos;etc.
En un principioestosprogramaserandiseñadoscasi
exclusivamente porloshackersycrackers que teníansu auge en
losEstados Unidosyque hacían temblara lasgrandes
compañías.Tal vezesaspersonaslohacían con la necesidadde
demostrarsucreatividadysu dominiode lascomputadoras,por
diversiónocomouna formade manifestarsurepudioala
sociedadque los oprimía.Hoyen día, resultanunbuenmedio
para el sabotaje corporativo,espionajeindustrial ydañosa
material de unaempresaenparticular.Un viruspuede serono,
muypeligroso,peroindependientemente de dichogrado,si el
sistemaacomprometerescrítico, unvirusde bajogrado de
peligrosidadpodrácausargravesdaños.Si porel contrario dicho
virusesmuy peligrosoyafectaa unacomputadorafamiliarsus
dañosseránmínimos.Por ellodesde el puntode vistade una
empresaogran corporación,un virusseacual sea,debe ser
consideradosiemprecomopeligroso.
1.2 Características comunes:
 Dañino:Todoviruscausa daño, ya seade forma implícita,
borrandoarchivoso modificandoinformación,obien
disminuyendoel rendimientodel sistema.A pesarde
esto, existenviruscuyofinessimplemente algúntipode
broma.
 Autoreproductor:La característica que más diferenciaa
losvirusesésta,ya que ningúnotro programatiene la
capacidadde autoreplicarse enel sistema.
 Subrepticio:Característicaque le permiteocultarse al
usuariomediante diferentestécnicas,comopuede ser
mostrarse comouna imagen,incrustarse enlibreríasoen
programas,…
Amaro
______________________________________________________________________
_________________________________________________________________________________________________________________
3
1939, el científicomatemáticoJohnLouisVonNeumann,escribió
"Teoría y organizaciónde autómatascomplejos",donde se
mostrabaque era posible desarrollarprogramasque tomasenel
control de otros.
- 1949 – 1950s enloslaboratoriosde laBell Computer,
subsidiariade laAT&T,3 jóvenesprogramadores:RobertThomas
Morris, DouglasMcIloryy VictorVygotsky,desarrollaron
inspiradosenlateoríade JohnLouisVonNeumannun“juego”
llamadoCoreWar.Loscontenedoresdel CoreWarejecutaban
programasque iban pocoa pocodisminuyendolamemoriadel
computador.Ganaría este “juego”el que conseguieraeliminarlos
totalmente.El conocimientode laexistenciade CoreWareramuy
restringido.
- 1972, aparece CreeperdesarrolladoporRobertThomasMorris
que atacaba a lasconocidasIBM360. Simplementemostrabade
formaperiódicael siguiente mensaje:"Amacreeper...catchme
if you can!"(soyuna enredadera,cójanme si pueden).Fue aquí
donde podríamosdecirque aparecióel primerantivirusconocido
como Reaper(segadora) el cual eliminabaaCreeper. - 1975, John
Brunnerconcibe laideade un “gusano”informáticoque crece
por lasredes.
- 1984, FredCohenensu tesisacuñael término“virus
informático”.Fue eneste añodonde se empezóaconocerel
verdaderopeligrode losvirus,yaque losusuariosdel BIXBBS,un
forode debatesde laahora revistaBYTE, avisaronde lapresencia
y propagaciónde una serie de programasque habíaninfectado
sus computadoras.
- 1986, aparece loque se conoce como el primervirus
informático,Brain,atribuidoaloshermanospakistaníes.
- 1987, el gusanoChristmastree saturala redde IBM a nivel
mundial.
- 1988, RobertTappan Morris,hijode uno de losprecursoresde
losvirus,difunde unvirusatravésde Arpa Net,(precursorade
Internet) infectandoaunos6,000 servidores.
- 1989, el virusDark Avengertambiénconocidocomo"vengador
de la oscuridad",se propagapor Europa y EstadosUnidos.Sobre
dichovirus se han escritomultitudde artículose inclusounlibro
ya que se diferenciabade losdemásensuingeniosa
programacióny surápida infección.
- 1990, Mark Washburncrea “1260”, el primerviruspolimórfico,
que muta encada infección.
- 1992, aparece el conocidovirusMichelangelosobre el cual se
crea una gran alarmasobre sus dañosy ampliapropagación,
aunque finalmente fueronpocoslosordenadoresinfectados -
1994, GoodTimes,el primervirusbroma.
- 1995, aparece Conceptcon el cual comienzanlosvirusde
macro. Y es eneste mismoañocuandoaparece el primervirus
escritoespecíficamente paraWindows95.
Amaro
______________________________________________________________________
_________________________________________________________________________________________________________________
4
VIRUS
INFORMATICO
dañino
auto
reproductor
sobretipco

Más contenido relacionado

Destacado

Presentasinesiacorpd4fterbaru2016 151204102054-lva1-app6891
Presentasinesiacorpd4fterbaru2016 151204102054-lva1-app6891Presentasinesiacorpd4fterbaru2016 151204102054-lva1-app6891
Presentasinesiacorpd4fterbaru2016 151204102054-lva1-app6891Yusron Tarigan
 
[PreMoney MENA 2015] Commerce Ventures >> Dan Rosen, "THE NEXT GREAT DISRUPTO...
[PreMoney MENA 2015] Commerce Ventures >> Dan Rosen, "THE NEXT GREAT DISRUPTO...[PreMoney MENA 2015] Commerce Ventures >> Dan Rosen, "THE NEXT GREAT DISRUPTO...
[PreMoney MENA 2015] Commerce Ventures >> Dan Rosen, "THE NEXT GREAT DISRUPTO...500 Startups
 
CAM KẾT CHẤT LƯỢNG ĐÀO TẠO
CAM KẾT CHẤT LƯỢNG ĐÀO TẠOCAM KẾT CHẤT LƯỢNG ĐÀO TẠO
CAM KẾT CHẤT LƯỢNG ĐÀO TẠOSauBong
 

Destacado (7)

Matlap
MatlapMatlap
Matlap
 
Yew Chung International School of Beijing Key Stage 3 Introduction
Yew Chung International School of Beijing Key Stage 3 IntroductionYew Chung International School of Beijing Key Stage 3 Introduction
Yew Chung International School of Beijing Key Stage 3 Introduction
 
Presentasinesiacorpd4fterbaru2016 151204102054-lva1-app6891
Presentasinesiacorpd4fterbaru2016 151204102054-lva1-app6891Presentasinesiacorpd4fterbaru2016 151204102054-lva1-app6891
Presentasinesiacorpd4fterbaru2016 151204102054-lva1-app6891
 
Ujian julai
Ujian julaiUjian julai
Ujian julai
 
[PreMoney MENA 2015] Commerce Ventures >> Dan Rosen, "THE NEXT GREAT DISRUPTO...
[PreMoney MENA 2015] Commerce Ventures >> Dan Rosen, "THE NEXT GREAT DISRUPTO...[PreMoney MENA 2015] Commerce Ventures >> Dan Rosen, "THE NEXT GREAT DISRUPTO...
[PreMoney MENA 2015] Commerce Ventures >> Dan Rosen, "THE NEXT GREAT DISRUPTO...
 
Movie
MovieMovie
Movie
 
CAM KẾT CHẤT LƯỢNG ĐÀO TẠO
CAM KẾT CHẤT LƯỢNG ĐÀO TẠOCAM KẾT CHẤT LƯỢNG ĐÀO TẠO
CAM KẾT CHẤT LƯỢNG ĐÀO TẠO
 

Similar a Virus informativco

Similar a Virus informativco (20)

Virus informativco
Virus informativcoVirus informativco
Virus informativco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
08 virus informaticos
08   virus informaticos08   virus informaticos
08 virus informaticos
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 
Trabajo anti vurus
Trabajo anti vurusTrabajo anti vurus
Trabajo anti vurus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Virus informativco

  • 1. Amaro ______________________________________________________________________ _________________________________________________________________________________________________________________ 1 Colegio De Educación Profesional Técnica Del Estado De México Plantel Tlalnepantla 1 “Virus informática” Elaboro: Amaro Cruz Arath Alejandro Grupo: 102 Carrera: P.T. Bachiller en Informática Turno: Matutino Asignatura: Procesamientos De La Información por medios digitales
  • 2. Amaro ______________________________________________________________________ _________________________________________________________________________________________________________________ 2 ¿Que esel virusinformático? En la Real Academianosencontramosconlasiguiente definición del términovirus:“Programaintroducidosubrepticiamenteenla memoriade unordenadorque,al activarse,destruye total o parcialmente lainformaciónalmacenada”.De unaformamás coloquial yquizásmáscorrecta podríamosdecirque un virus informáticoesprogramaque se copia automáticamente(sin conocimientoni permisodel usuario),yaseapormediosde almacenamientooporInternet,yque tiene porobjetoalterarel normal funcionamientodel ordenador,que puede irdesde una simple broma;accesoa tus datosconfidenciales;usode tu ordenadorcomouna maquinazombie;borradode losdatos;etc. En un principioestosprogramaserandiseñadoscasi exclusivamente porloshackersycrackers que teníansu auge en losEstados Unidosyque hacían temblara lasgrandes compañías.Tal vezesaspersonaslohacían con la necesidadde demostrarsucreatividadysu dominiode lascomputadoras,por diversiónocomouna formade manifestarsurepudioala sociedadque los oprimía.Hoyen día, resultanunbuenmedio para el sabotaje corporativo,espionajeindustrial ydañosa material de unaempresaenparticular.Un viruspuede serono, muypeligroso,peroindependientemente de dichogrado,si el sistemaacomprometerescrítico, unvirusde bajogrado de peligrosidadpodrácausargravesdaños.Si porel contrario dicho virusesmuy peligrosoyafectaa unacomputadorafamiliarsus dañosseránmínimos.Por ellodesde el puntode vistade una empresaogran corporación,un virusseacual sea,debe ser consideradosiemprecomopeligroso. 1.2 Características comunes:  Dañino:Todoviruscausa daño, ya seade forma implícita, borrandoarchivoso modificandoinformación,obien disminuyendoel rendimientodel sistema.A pesarde esto, existenviruscuyofinessimplemente algúntipode broma.  Autoreproductor:La característica que más diferenciaa losvirusesésta,ya que ningúnotro programatiene la capacidadde autoreplicarse enel sistema.  Subrepticio:Característicaque le permiteocultarse al usuariomediante diferentestécnicas,comopuede ser mostrarse comouna imagen,incrustarse enlibreríasoen programas,…
  • 3. Amaro ______________________________________________________________________ _________________________________________________________________________________________________________________ 3 1939, el científicomatemáticoJohnLouisVonNeumann,escribió "Teoría y organizaciónde autómatascomplejos",donde se mostrabaque era posible desarrollarprogramasque tomasenel control de otros. - 1949 – 1950s enloslaboratoriosde laBell Computer, subsidiariade laAT&T,3 jóvenesprogramadores:RobertThomas Morris, DouglasMcIloryy VictorVygotsky,desarrollaron inspiradosenlateoríade JohnLouisVonNeumannun“juego” llamadoCoreWar.Loscontenedoresdel CoreWarejecutaban programasque iban pocoa pocodisminuyendolamemoriadel computador.Ganaría este “juego”el que conseguieraeliminarlos totalmente.El conocimientode laexistenciade CoreWareramuy restringido. - 1972, aparece CreeperdesarrolladoporRobertThomasMorris que atacaba a lasconocidasIBM360. Simplementemostrabade formaperiódicael siguiente mensaje:"Amacreeper...catchme if you can!"(soyuna enredadera,cójanme si pueden).Fue aquí donde podríamosdecirque aparecióel primerantivirusconocido como Reaper(segadora) el cual eliminabaaCreeper. - 1975, John Brunnerconcibe laideade un “gusano”informáticoque crece por lasredes. - 1984, FredCohenensu tesisacuñael término“virus informático”.Fue eneste añodonde se empezóaconocerel verdaderopeligrode losvirus,yaque losusuariosdel BIXBBS,un forode debatesde laahora revistaBYTE, avisaronde lapresencia y propagaciónde una serie de programasque habíaninfectado sus computadoras. - 1986, aparece loque se conoce como el primervirus informático,Brain,atribuidoaloshermanospakistaníes. - 1987, el gusanoChristmastree saturala redde IBM a nivel mundial. - 1988, RobertTappan Morris,hijode uno de losprecursoresde losvirus,difunde unvirusatravésde Arpa Net,(precursorade Internet) infectandoaunos6,000 servidores. - 1989, el virusDark Avengertambiénconocidocomo"vengador de la oscuridad",se propagapor Europa y EstadosUnidos.Sobre dichovirus se han escritomultitudde artículose inclusounlibro ya que se diferenciabade losdemásensuingeniosa programacióny surápida infección. - 1990, Mark Washburncrea “1260”, el primerviruspolimórfico, que muta encada infección. - 1992, aparece el conocidovirusMichelangelosobre el cual se crea una gran alarmasobre sus dañosy ampliapropagación, aunque finalmente fueronpocoslosordenadoresinfectados - 1994, GoodTimes,el primervirusbroma. - 1995, aparece Conceptcon el cual comienzanlosvirusde macro. Y es eneste mismoañocuandoaparece el primervirus escritoespecíficamente paraWindows95.