SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Francisco 201 2
      vi ru s i n form a ti cos                                      Sonora


 Tiempos se cambios, tiempo de accion
  U n vi ru s i n form á ti co e s u n m a l wa re q u e ti e n e p or
  ob j e to a l te ra r e l n orm a l fu n ci on a m i e n to d e l a
  com p u ta d ora , si n e l p e rm i so o e l con oci m i e n to d e l
  u su a ri o.

Fco javier sonora (corresponsal)
Los vi ru s i n fo rm á ti co s tienen,
básicamente, la función de propagarse El primer virus atacó a una                     Existen dos grandes
a través de un software, no se replican máquina IBM Serie 360 (y                      clases de contagio.
a sí mismos porque no tienen esa        reconocido como tal). Fue                     En la primera, el
facultad[cita requerida] como el        llamado Creeper, creado en                    usuario, en un
gusano informático, son muy nocivos y 1 972. Este programa emitía                     momento dado,
algunos contienen además una carga periódicamente en la pantalla el                   ejecuta o acepta de
dañina (payload) con distintos          mensaje: «I'm a creeper... catch              forma inadvertida la
objetivos, desde una simple broma       me if you can!» (¡Soy una                     instalación del virus.
hasta realizar daños importantes en enredadera... agárrame si                         En la segunda, el
los sistemas, o bloquear las redes                                                    programa malicioso
informáticas generando tráfico inútil. puedes!). se creó el primer
                                        problema
                                                   Para eliminar este
                                                                                      actúa replicándose a
El funcionamiento de un virus           programa antivirus denominado                 través de las redes.
informático es conceptualmente          Reaper (cortadora).                           En este caso se
simple. Se ejecuta un programa que Sin embargo, el término virus no                   habla de gusanos.
está infectado, en la mayoría de las se adoptaría hasta 1 984, pero                   En cualquiera de los
ocasiones, por desconocimiento del éstos ya existían desde antes.                     dos casos, el sistema
usuario. El código del virus queda                                                    operativo infectado
residente (alojado) en la memoria RAM Sus inicios fueron en los                       comienza a sufrir una
de la computadora, aun cuando el        laboratorios de Bell Computers.               serie de
programa que lo contenía haya           Cuatro programadores (H.                      comportamientos
terminado de ejecutarse. El virus toma Douglas Mellory, yRobert Morris,               anómalos o
entonces el control                     Victor Vysottsky Ken                          imprevistos. Dichos
de los servicios                                      Thompson)                       comportamientos
básicos del                                           desarrollaron un                pueden dar una pista
sistema operativo,                                    juego llamado                   del problema y
infectando, de                                        Core War, el cual               permitir la
manera posterior,                                     consistía en                    recuperación del
archivos                                              ocupar toda la                  mismo.
ejecutables que sean llamados para su equipo contrario en el menordel
                                                      memoria RAM                     Dentro de las
ejecución. Finalmente se añade el                                                     contaminaciones más
código del virus al programa infectado tiempo posible.                                frecuentes por
y se graba en el disco, con lo cual el                                                interacción del
proceso de replicado se completa.                                                     usuario.

  1

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Maria mercado
Maria mercadoMaria mercado
Maria mercado
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 

Destacado

6+32Virus y antivirus
6+32Virus y antivirus6+32Virus y antivirus
6+32Virus y antivirusgumaroml
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internetmarianacanizales
 
Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaapoke15
 
Triptico Mantenimiento Sin Software Y Historia de la Alimentación
Triptico Mantenimiento Sin Software Y Historia de la Alimentación Triptico Mantenimiento Sin Software Y Historia de la Alimentación
Triptico Mantenimiento Sin Software Y Historia de la Alimentación lalitronix
 
Triptico software
Triptico softwareTriptico software
Triptico softwareskarynaa
 

Destacado (9)

6+32Virus y antivirus
6+32Virus y antivirus6+32Virus y antivirus
6+32Virus y antivirus
 
Triptico
TripticoTriptico
Triptico
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaa
 
Triptico
TripticoTriptico
Triptico
 
Triptico Mantenimiento Sin Software Y Historia de la Alimentación
Triptico Mantenimiento Sin Software Y Historia de la Alimentación Triptico Mantenimiento Sin Software Y Historia de la Alimentación
Triptico Mantenimiento Sin Software Y Historia de la Alimentación
 
Triptico software
Triptico softwareTriptico software
Triptico software
 
Conversiones2000
Conversiones2000Conversiones2000
Conversiones2000
 

Similar a Los virus informáticos, una breve historia (20)

Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus
VirusVirus
Virus
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 

Los virus informáticos, una breve historia

  • 1. Francisco 201 2 vi ru s i n form a ti cos Sonora Tiempos se cambios, tiempo de accion U n vi ru s i n form á ti co e s u n m a l wa re q u e ti e n e p or ob j e to a l te ra r e l n orm a l fu n ci on a m i e n to d e l a com p u ta d ora , si n e l p e rm i so o e l con oci m i e n to d e l u su a ri o. Fco javier sonora (corresponsal) Los vi ru s i n fo rm á ti co s tienen, básicamente, la función de propagarse El primer virus atacó a una Existen dos grandes a través de un software, no se replican máquina IBM Serie 360 (y clases de contagio. a sí mismos porque no tienen esa reconocido como tal). Fue En la primera, el facultad[cita requerida] como el llamado Creeper, creado en usuario, en un gusano informático, son muy nocivos y 1 972. Este programa emitía momento dado, algunos contienen además una carga periódicamente en la pantalla el ejecuta o acepta de dañina (payload) con distintos mensaje: «I'm a creeper... catch forma inadvertida la objetivos, desde una simple broma me if you can!» (¡Soy una instalación del virus. hasta realizar daños importantes en enredadera... agárrame si En la segunda, el los sistemas, o bloquear las redes programa malicioso informáticas generando tráfico inútil. puedes!). se creó el primer problema Para eliminar este actúa replicándose a El funcionamiento de un virus programa antivirus denominado través de las redes. informático es conceptualmente Reaper (cortadora). En este caso se simple. Se ejecuta un programa que Sin embargo, el término virus no habla de gusanos. está infectado, en la mayoría de las se adoptaría hasta 1 984, pero En cualquiera de los ocasiones, por desconocimiento del éstos ya existían desde antes. dos casos, el sistema usuario. El código del virus queda operativo infectado residente (alojado) en la memoria RAM Sus inicios fueron en los comienza a sufrir una de la computadora, aun cuando el laboratorios de Bell Computers. serie de programa que lo contenía haya Cuatro programadores (H. comportamientos terminado de ejecutarse. El virus toma Douglas Mellory, yRobert Morris, anómalos o entonces el control Victor Vysottsky Ken imprevistos. Dichos de los servicios Thompson) comportamientos básicos del desarrollaron un pueden dar una pista sistema operativo, juego llamado del problema y infectando, de Core War, el cual permitir la manera posterior, consistía en recuperación del archivos ocupar toda la mismo. ejecutables que sean llamados para su equipo contrario en el menordel memoria RAM Dentro de las ejecución. Finalmente se añade el contaminaciones más código del virus al programa infectado tiempo posible. frecuentes por y se graba en el disco, con lo cual el interacción del proceso de replicado se completa. usuario. 1