SlideShare una empresa de Scribd logo
1 de 13
INFORMATICA BASICA
ARIX CORREDOR MOLANO
201312138
TUTOR:
MELBA MONROY
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA

TUNJA
2013


I Love You



SASSER



NIMBA



CONFICKER



BLASTER



BRAIN



MELISSA



CORE WAR



CREEPER



MORRIS
I Love You
En mayo del 2000, muchas personas
al empezar a recibir correos bajo el
título de “I Love You”. Sin embargo,
estos no resultaron ser una muestra
de amor, sino un virus gusano
escrito en VBScript.




Nimda :pudo infectar a casi medio millón
de ordenadores en tan solo 12 horas.
El temor de la gente se incrementó cuando
empezó a circular el rumor que Nimda era un
ataque de Al Qaeda.



Blaster
fue un virus informático que circuló
durante el 2003. Blaster se aprovechó de
una vulnerabilidad de Windows y hacía
que los ordenadores se apaguen solos.





Melissa
En marzo de 1999, el virus Melissa pudo
infectar a más de 100 mil ordenadores en tan
solo 3 días.
Este virus prometía las contraseñas de
decenas de sitios web pornográficos de
pago, sin embargo, poco después, sorprendía
a los usuarios.
Sasser
 Este virus se volvió popular durante el 2004.
Del mismo modo que el Blaster, se
aprovechaba de una vulnerabilidad de Windows
para propagarse.
 Sasser se hizo muy popular porque infectó
los sistemas informáticos de hospitales,
universidades, bancos, compañías aéreas,
agencias de noticias, etc.




Conficker
Este fue el último gran virus que afectó a los
sistemas informáticos del mundo. En el 2008
este virus se hizo popular ya que era muy
difícil de eliminar. Conficker desactivaba las
actualizaciones de Windows y de los antivirus
instaladosimpedía el acceso a páginas web y
eliminaba los puntos de restauración del
sistema.



Brain
Brain fue un virus para MS-DOS que infectó
varios sistemas en 1986. Con Brain
empezaron los sofisticados virus
informáticos, este atacaba el sector de
arranque de los discos intentaba ocultar su
presencia.











Core War
En 1959, los ingenieros de AT&T
crearon un juego llamado Core War.
Este consistía en reproducirse y ocupar la
memoria
del oponente. Si bien en ese momento los
sistemas
no alcanzaban ni siquiera un MB de RAM, este
puede ser considerado como el precursor de
los virus informáticos




Morris

Este pequeño gusano que robaba la
memoria RAM de los ordenadores infectó
hasta algunos ordenadores de la NASA. Su
creador Robert Morris Jr., hijo de uno de los
creadores de Core Wars, tuvo que pasar 3
años en libertad condicional por ello.
Creeper
Este fue el primer virus informático del
cual existe registro. Escrito en 1971 por Bob
Thomas Creeper se propagaba a través del
ARPANET, mostrando el mensaje “
I’m the creeper, catch me if you can!”

Virus informatico

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosIsra Ikal
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadasHector10lj
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGloria Yaneth
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comcristianeugenio
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica1007425868
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famososYochi Cun
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 

La actualidad más candente (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Botnet zombies
Botnet zombiesBotnet zombies
Botnet zombies
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Trabajo xd
Trabajo xdTrabajo xd
Trabajo xd
 
por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Maria
MariaMaria
Maria
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 

Similar a Virus informatico

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus informatic
Virus informaticVirus informatic
Virus informaticPamrn25
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticosMaribelChacolla
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 

Similar a Virus informatico (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Virus informatico

  • 1. INFORMATICA BASICA ARIX CORREDOR MOLANO 201312138 TUTOR: MELBA MONROY UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA 2013
  • 3. I Love You En mayo del 2000, muchas personas al empezar a recibir correos bajo el título de “I Love You”. Sin embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript.
  • 4.    Nimda :pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando empezó a circular el rumor que Nimda era un ataque de Al Qaeda.
  • 5.   Blaster fue un virus informático que circuló durante el 2003. Blaster se aprovechó de una vulnerabilidad de Windows y hacía que los ordenadores se apaguen solos.
  • 6.    Melissa En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil ordenadores en tan solo 3 días. Este virus prometía las contraseñas de decenas de sitios web pornográficos de pago, sin embargo, poco después, sorprendía a los usuarios.
  • 7. Sasser  Este virus se volvió popular durante el 2004. Del mismo modo que el Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse.  Sasser se hizo muy popular porque infectó los sistemas informáticos de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, etc. 
  • 8.   Conficker Este fue el último gran virus que afectó a los sistemas informáticos del mundo. En el 2008 este virus se hizo popular ya que era muy difícil de eliminar. Conficker desactivaba las actualizaciones de Windows y de los antivirus instaladosimpedía el acceso a páginas web y eliminaba los puntos de restauración del sistema.
  • 9.   Brain Brain fue un virus para MS-DOS que infectó varios sistemas en 1986. Con Brain empezaron los sofisticados virus informáticos, este atacaba el sector de arranque de los discos intentaba ocultar su presencia.
  • 10.        Core War En 1959, los ingenieros de AT&T crearon un juego llamado Core War. Este consistía en reproducirse y ocupar la memoria del oponente. Si bien en ese momento los sistemas no alcanzaban ni siquiera un MB de RAM, este puede ser considerado como el precursor de los virus informáticos
  • 11.    Morris Este pequeño gusano que robaba la memoria RAM de los ordenadores infectó hasta algunos ordenadores de la NASA. Su creador Robert Morris Jr., hijo de uno de los creadores de Core Wars, tuvo que pasar 3 años en libertad condicional por ello.
  • 12. Creeper Este fue el primer virus informático del cual existe registro. Escrito en 1971 por Bob Thomas Creeper se propagaba a través del ARPANET, mostrando el mensaje “ I’m the creeper, catch me if you can!” 