SlideShare una empresa de Scribd logo
1 de 15
Es un malware que
tiene por objeto
alterar el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del
usuario.
EFECTOS
 Mensajes: Visualizan mensajes molestos por pantalla.
 Travesuras: Por ejemplo, reproducir una canción
 Denegación de acceso: protegen con contraseña algunos
  documentos. El usuario no puede abrir el documento en cuestión.
 Robo de datos: mandan por correo electrónico información de los
  datos del usuario, incluso archivos guardados en el disco duro
  infectado.
 Corrupción de datos: alterar el contenido de los datos de algunos
  archivos.
 Borrado de datos
- Menor: producen molestias, pero no dañan los programas. No
es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer
que la teclas del teclado emitan un sonido cuando son pulsadas.
- Moderado: el virus se puede haber formateado o sobrescrito el
disco duro. Si ha sucedido así, habrá que reinstalar los
                   Daños
programas necesarios para que funcione el ordenador, como
mínimo, el sistema operativo.
- Mayor: El efecto del virus es estropear la información del disco
duro y los ficheros de apoyo. El virus también puede dar el código
de gestión del sistema a una tercera parte en otro ordenador.
Esta parte puede entrar en el sistema y hacer lo que quiera.
¿Qué son los gusanos?


 Es un código maligno cuya principal misión es reenviarse a sí
mismo. Son códigos víricos que, en principio, no afectan a la
información de los sitios que contagian, aunque consumen amplios
recursos de los sistemas, y los usan para infectar a otros equipos.

A diferencia de la mayoría de virus, los gusanos se propagan por sí
mismos, sin modificar u ocultarse bajo otros programas. No
destruyen información de forma directa, pero algunos pueden
contener dentro de sí, propiedades características de los virus.

El mayor efecto de los gusanos es su capacidad para saturar, e
incluso bloquear por exceso de tráfico los sitios web, aunque estos
se encuentren protegidos por un antivirus actualizado.
¿Qué son los troyanos?
   Es un programa potencialmente peligroso que se oculta dentro de otro
    para evitar ser detectado, e instalarse de forma permanente en nuestro
    sistema.

    Este tipo de software no suele realizar acciones destructivas por sí
    mismo, pero entre muchas otras funciones, tienen la capacidad de
    capturar datos, generalmente contraseñas e información privada,
    enviándolos a otro sitio.

    Otra de sus funciones es dejar indefenso nuestro sistema, abriendo
    brechas en la seguridad, de esta forma se puede tomar el control total
    de forma remota, como si realmente se estuviera trabajando delante de
    nuestra pantalla.
¿Cómo se propagan los virus e infectan
               a los ordenadores?

   Los virus residentes en la memoria (también llamados
    TSR por Terminate and Stay Resident (Terminar y
    permanecer residente en la memoria) se cargan en la
    RAM del ordenador para infectar los archivos
    ejecutables abiertos por el usuario. Los virus no
    residentes, una vez ejecutados, infectan programas que
    se encuentran en el disco duro.
Medidas de prevención para
          evitar infecciones
-Realizar periodicas copias de seguridad de nuestros datos
-No aceptar software no original o preinstalado sin el soporte original
-Proteger los discos contra escritura especialmente los de sistema
-Si es posible, seleccionar el disco duro como arranque por defecto
   en la BIOS
-Analizar periodicamente el disco duro arrancando desde el disco
original del sistema
-Actualizar los patrones de los antivirus cada uno o dos meses
-Intentar recibir los programas que necesitamos de Internet de
  los sitios oficiales
   Norton
Ventajas:

   Es el segundo más vendido en el mundo.
   Mejor porcentaje de detección.
   Interfaz sencilla.
   Buena integración con el correo y los navegadores de Internet.
   Licencia del producto de por vida.
   Al instalarse queda con todas las opciones habilitadas.
   Respuesta rápida ante nuevos virus.
Desventajas:
   Algo débil en la detección de troyanos y backdoors.


    Problemas con la instalación en sistemas infectados.
    McAfe
Ventajas:

    Es el primero en ventas en el mundo.
    Alta detección de virus con un 94 % de la Wildlist.
    Buena integración con el correo e Internet.
    Rápida respuesta ante nuevos viru


Desventajas:
    Falta de sencillez en la interfaz, que puede confundir al usuario.
    Presenta algunos fallos en la detección en correo
    Sophos
Ventajas:
    Especializado en entornos corporativos.
    Soporta varias plataformas
    Interfaz sencilla.



Desventajas
    Indice muy bajo de detección.
    Es el único sistema que no es capaz de desinfectar ejecutables.
    Interfaz de configuración compleja.
    Funciones escasas de soporte por correo.
    Panda
Ventajas:
    Alta detección de virus, (segundo después de Norton).
    Módulos específicos para correo e Internet con buena detección.
    Menor porcentaje de detección de falsos positivos.



Desventajas:
    Problemas con Outlook Express.


    Al instalarse, la opción de análisis heurístico queda deshabilitada y debe ser el usuario quien

     la habilite.
   Fsecure
Ventajas
   Alta detección (> 95 %).
   Util para redes corporativas, porque permite una distribución y gestión centralizada.
   Interfaz muy simple, poco intuitiva.


Desventajas

   No se destaca en diferentes plataformas.
   No posee módulo específico para Internet.
   El usuario debe tomar una decisión en cada virus encontrado.


    El costo del producto es muy elevado y dobla el costo de casi todos los demás sistemas.
Historia de los virus informáticos
   Fred Cohen creó los primeros virus como modelos experimentales para sustentar su
    tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como virus
    informático a: "todo programa capaz de infectar otros programas,
    modificándolos para incluirse dentro de los mismos". Según publica BBC,
    Cohen presentó sus resultados en un seminario de seguridad el 10 de
    noviembre de 1983.
   Otros orígenes de los virus informáticos podrían situarse hace medio siglo,
    cuando Jonh Von Neumann, uno de los padres de la informática, se refirió
    —por primera vez— al concepto de programas autorreplicantes en un
    ensayo titulado: "Theory and Organization of Complicates Automata". En
    aquella época era impensable generar un programa autorreplicante, y con
    Von Neumann se sentaron las bases técnicas de su desarrollo mediante la
    creación del concepto de "programa almacenado", que posibilitaba que
    programas y datos se almacenasen conjuntamente en memoria, y que ese
    código fuera alterado.
   Una década más tarde, en los laboratorios Bell, tres personas crearon
    un pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él
    dos programadores desarrollaban aplicaciones que luchaban entre sí
    por un espacio de memoria común, resultando vencedor el que
    conseguía más memoria o el que "aniquilaba" al contrario. Los
    programas debían sobrevivir utilizando técnicas de ataque,
    ocultamiento y reproducción similares a las que emplean los actuales
    virus informáticos. En mayo de 1984 la revista Scientific American
    difundió el juego Core Wars, lo que permitió que muchos de sus
    lectores experimentaran con él.

   El nacimiento oficial de los virus dañinos —es decir, capaces de
    desarrollarse e infectar otros programas, ordenadores o discos—, se
    produjo en 1986. Entre los primeros destaca Brain, que infectaba los
    sectores de arranque de los disquetes de 5,25 pulgadas. A él se suma
    el mítico Jerusalem, más conocido como Viernes 13, el primer virus
    residente en memoria. Se activaba el día que coincidía con la fecha de
    su nombre y borraba los archivos infectados.

Más contenido relacionado

La actualidad más candente

Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 

La actualidad más candente (17)

Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Beatriz
BeatrizBeatriz
Beatriz
 

Destacado

Presentacion2 Elmodelopedagogico
Presentacion2 ElmodelopedagogicoPresentacion2 Elmodelopedagogico
Presentacion2 ElmodelopedagogicoAMC, UNAM, SEP
 
Fases en el desarrollo multimedia
Fases en el desarrollo multimediaFases en el desarrollo multimedia
Fases en el desarrollo multimediaDarwin Ayala
 
Mi menu jacob alvarez celis
Mi menu jacob alvarez celisMi menu jacob alvarez celis
Mi menu jacob alvarez celisestudiantestvs
 
Tecnologias de la_comunicacion
Tecnologias de la_comunicacionTecnologias de la_comunicacion
Tecnologias de la_comunicacionJavier Fernández
 
Ewelina Rybak - Tarea Colaborativa I (Contabilidad y Fiscalidad 2014/15)
Ewelina Rybak - Tarea Colaborativa I (Contabilidad y Fiscalidad 2014/15)Ewelina Rybak - Tarea Colaborativa I (Contabilidad y Fiscalidad 2014/15)
Ewelina Rybak - Tarea Colaborativa I (Contabilidad y Fiscalidad 2014/15)eve_rybak
 
Horario (1)
Horario (1)Horario (1)
Horario (1)mar19643
 
Von borowski,isabel 458 trabajo final de seminario i
Von borowski,isabel 458 trabajo final de seminario iVon borowski,isabel 458 trabajo final de seminario i
Von borowski,isabel 458 trabajo final de seminario iisavonbor
 
E L E C T R O S T A T I C A1
E L E C T R O S T A T I C A1E L E C T R O S T A T I C A1
E L E C T R O S T A T I C A1eberardo osorio
 
VALORES
VALORES VALORES
VALORES PUCESA
 
Manual para crear una cuenta en youtube
Manual para crear una cuenta en youtubeManual para crear una cuenta en youtube
Manual para crear una cuenta en youtubeCaro Solorzano
 

Destacado (20)

Práctica blogs infantiles de interés
Práctica blogs infantiles de interésPráctica blogs infantiles de interés
Práctica blogs infantiles de interés
 
Presentacion2 Elmodelopedagogico
Presentacion2 ElmodelopedagogicoPresentacion2 Elmodelopedagogico
Presentacion2 Elmodelopedagogico
 
IKT-ak hezkuntzan
IKT-ak hezkuntzanIKT-ak hezkuntzan
IKT-ak hezkuntzan
 
Ficha tecnica
Ficha tecnicaFicha tecnica
Ficha tecnica
 
Fases en el desarrollo multimedia
Fases en el desarrollo multimediaFases en el desarrollo multimedia
Fases en el desarrollo multimedia
 
Mi menu jacob alvarez celis
Mi menu jacob alvarez celisMi menu jacob alvarez celis
Mi menu jacob alvarez celis
 
Tecnologias de la_comunicacion
Tecnologias de la_comunicacionTecnologias de la_comunicacion
Tecnologias de la_comunicacion
 
Los Alimentos
Los AlimentosLos Alimentos
Los Alimentos
 
La conquista y colonización
La conquista y colonizaciónLa conquista y colonización
La conquista y colonización
 
Ewelina Rybak - Tarea Colaborativa I (Contabilidad y Fiscalidad 2014/15)
Ewelina Rybak - Tarea Colaborativa I (Contabilidad y Fiscalidad 2014/15)Ewelina Rybak - Tarea Colaborativa I (Contabilidad y Fiscalidad 2014/15)
Ewelina Rybak - Tarea Colaborativa I (Contabilidad y Fiscalidad 2014/15)
 
Horario (1)
Horario (1)Horario (1)
Horario (1)
 
Acción tutorial
Acción tutorialAcción tutorial
Acción tutorial
 
Von borowski,isabel 458 trabajo final de seminario i
Von borowski,isabel 458 trabajo final de seminario iVon borowski,isabel 458 trabajo final de seminario i
Von borowski,isabel 458 trabajo final de seminario i
 
E L E C T R O S T A T I C A1
E L E C T R O S T A T I C A1E L E C T R O S T A T I C A1
E L E C T R O S T A T I C A1
 
Gustavoadolfo romero barea02
Gustavoadolfo romero barea02Gustavoadolfo romero barea02
Gustavoadolfo romero barea02
 
VALORES
VALORES VALORES
VALORES
 
Multiculturalidad en el aula
Multiculturalidad en el aulaMulticulturalidad en el aula
Multiculturalidad en el aula
 
Introducción
IntroducciónIntroducción
Introducción
 
Manual para crear una cuenta en youtube
Manual para crear una cuenta en youtubeManual para crear una cuenta en youtube
Manual para crear una cuenta en youtube
 
Pp internet y educacion final 15
Pp internet y educacion final 15Pp internet y educacion final 15
Pp internet y educacion final 15
 

Similar a Trabajo virus informaticos lauras

Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informaticoMelisita Gonitha
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 

Similar a Trabajo virus informaticos lauras (20)

Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Manual
ManualManual
Manual
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 

Trabajo virus informaticos lauras

  • 1.
  • 2. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. EFECTOS  Mensajes: Visualizan mensajes molestos por pantalla.  Travesuras: Por ejemplo, reproducir una canción  Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.  Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.  Corrupción de datos: alterar el contenido de los datos de algunos archivos.  Borrado de datos
  • 4. - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los Daños programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 5. ¿Qué son los gusanos? Es un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos. A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus. El mayor efecto de los gusanos es su capacidad para saturar, e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
  • 6. ¿Qué son los troyanos?  Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio. Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla.
  • 7. ¿Cómo se propagan los virus e infectan a los ordenadores?  Los virus residentes en la memoria (también llamados TSR por Terminate and Stay Resident (Terminar y permanecer residente en la memoria) se cargan en la RAM del ordenador para infectar los archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro.
  • 8. Medidas de prevención para evitar infecciones -Realizar periodicas copias de seguridad de nuestros datos -No aceptar software no original o preinstalado sin el soporte original -Proteger los discos contra escritura especialmente los de sistema -Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS -Analizar periodicamente el disco duro arrancando desde el disco original del sistema -Actualizar los patrones de los antivirus cada uno o dos meses -Intentar recibir los programas que necesitamos de Internet de los sitios oficiales
  • 9. Norton Ventajas:  Es el segundo más vendido en el mundo.  Mejor porcentaje de detección.  Interfaz sencilla.  Buena integración con el correo y los navegadores de Internet.  Licencia del producto de por vida.  Al instalarse queda con todas las opciones habilitadas.  Respuesta rápida ante nuevos virus. Desventajas:  Algo débil en la detección de troyanos y backdoors.  Problemas con la instalación en sistemas infectados.
  • 10. McAfe Ventajas:  Es el primero en ventas en el mundo.  Alta detección de virus con un 94 % de la Wildlist.  Buena integración con el correo e Internet.  Rápida respuesta ante nuevos viru Desventajas:  Falta de sencillez en la interfaz, que puede confundir al usuario.  Presenta algunos fallos en la detección en correo
  • 11. Sophos Ventajas:  Especializado en entornos corporativos.  Soporta varias plataformas  Interfaz sencilla. Desventajas  Indice muy bajo de detección.  Es el único sistema que no es capaz de desinfectar ejecutables.  Interfaz de configuración compleja.  Funciones escasas de soporte por correo.
  • 12. Panda Ventajas:  Alta detección de virus, (segundo después de Norton).  Módulos específicos para correo e Internet con buena detección.  Menor porcentaje de detección de falsos positivos. Desventajas:  Problemas con Outlook Express.  Al instalarse, la opción de análisis heurístico queda deshabilitada y debe ser el usuario quien la habilite.
  • 13. Fsecure Ventajas  Alta detección (> 95 %).  Util para redes corporativas, porque permite una distribución y gestión centralizada.  Interfaz muy simple, poco intuitiva. Desventajas  No se destaca en diferentes plataformas.  No posee módulo específico para Internet.  El usuario debe tomar una decisión en cada virus encontrado.  El costo del producto es muy elevado y dobla el costo de casi todos los demás sistemas.
  • 14. Historia de los virus informáticos  Fred Cohen creó los primeros virus como modelos experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como virus informático a: "todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos". Según publica BBC, Cohen presentó sus resultados en un seminario de seguridad el 10 de noviembre de 1983.  Otros orígenes de los virus informáticos podrían situarse hace medio siglo, cuando Jonh Von Neumann, uno de los padres de la informática, se refirió —por primera vez— al concepto de programas autorreplicantes en un ensayo titulado: "Theory and Organization of Complicates Automata". En aquella época era impensable generar un programa autorreplicante, y con Von Neumann se sentaron las bases técnicas de su desarrollo mediante la creación del concepto de "programa almacenado", que posibilitaba que programas y datos se almacenasen conjuntamente en memoria, y que ese código fuera alterado.
  • 15. Una década más tarde, en los laboratorios Bell, tres personas crearon un pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos programadores desarrollaban aplicaciones que luchaban entre sí por un espacio de memoria común, resultando vencedor el que conseguía más memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir utilizando técnicas de ataque, ocultamiento y reproducción similares a las que emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific American difundió el juego Core Wars, lo que permitió que muchos de sus lectores experimentaran con él.  El nacimiento oficial de los virus dañinos —es decir, capaces de desarrollarse e infectar otros programas, ordenadores o discos—, se produjo en 1986. Entre los primeros destaca Brain, que infectaba los sectores de arranque de los disquetes de 5,25 pulgadas. A él se suma el mítico Jerusalem, más conocido como Viernes 13, el primer virus residente en memoria. Se activaba el día que coincidía con la fecha de su nombre y borraba los archivos infectados.