SlideShare una empresa de Scribd logo
Historia de los virus 
 
 Desde la aparición de los virus informáticos 
en 1984 y tal como se les concibe hoy en día, han 
surgido muchos mitos y leyendas acerca de ellos. 
Esta situación se agravó con el advenimiento y auge 
de Internet. A continuación, un resumen de la 
verdadera historia de los virus que infectan los 
archivos y sistemas de los ordenadores.
 En 1939, el famoso científico matemático John Louis Von 
Neumann, de origen húngaro, escribió un artículo, publicado 
en una revista científica de New York, exponiendo su "Teoría 
y organización de autómatas complejos", donde demostraba 
la posibilidad de desarrollar  
pequeños programas que 
pudiesen tomar el control de otros, de similar estructura. Cabe 
mencionar que Von Neumann, en 1944 contribuyó en forma 
directa con John Mauchly y J. Presper Eckert, asesorándolos 
en la fabricación de la ENIAC, una de las computadoras de 
Primera Generación, quienes construyeran además la 
famosa UNIVAC en 1950. 
 En 1949, en los laboratorios de la Bell Computer, subsidiaria 
de la AT&T, 3 jóvenes programadores: Robert Thomas 
Morris, Douglas McIlory y Víctor Vysottsky, a manera de 
entretenimiento crearon un juego al que 
denominaron CoreWar, inspirados en la teoría de John Von 
Neumann, escrita y publicada en 1939. 
 Robert Thomas Morris fue el padre de Robert Tappan Morris, 
quien en 1988 introdujo un virus en ArpaNet, la precursora 
de Internet.
QUE ES UN ANTIVIRUS 
 
En informática los antivirus son programas cuyo objetivo 
es detectar o eliminar virus informáticos. Nacieron durante 
la década de 1980. Con el transcurso del tiempo, la 
aparición de sistemas operativos más avanzados e internet, 
ha hecho que los antivirus hayan evolucionado hacia 
programas más avanzados que no sólo buscan detectar 
virus informáticos, sino bloquearlos, desinfectar archivos y 
prevenir una infección de los mismos. Actualmente son 
capaces de reconocer otros tipos de malware, como 
spyware, gusanos, troyanos, rootkits, etc.
Que es un virus 
informático 
 
Un virus informático es un malware que tiene por 
objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del 
usuario. Los virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con el código de este. 
Los virus pueden destruir, de manera intencionada, los 
datos almacenados en una computadora, aunque 
también existen otros más inofensivos, que solo se 
caracterizan por ser molestos.
Antivirus en línea 
 
 Antivirus en línea: en este caso no funcionan como medio de 
protección para la computadora, si no que son utilizados para 
averiguar si hay virus en la misma. Estos sistemas no deben ser 
instalados ya que se chequea desde Internet. Estos no actúan de 
manera constante ya que solo se activan cuando se ingresa a las 
páginas webs especializadas en ello. 
 Antivirus heurístico: en este caso los antivirus exploran cuando 
los programas actúan de una manera distinta a la habitual. 
 Antivirus de patrón: los virus son detectados por su forma 
particular de actuar. Es decir que estos son antivirus 
especializados para cada uno de los virus de manera
 Antivirus Residentes: este tipo de sistemas se mantienen 
continuamente en la memoria de la computadora para poder 
reconocer el virus inmediatamente. El antivirus explora cada uno de 
los programas cargados para corroborar  
que no posean virus. 
Además este sistema descubren los virus que pueden ser hallados 
en el disco duro, la memoria o en ciertos programas. Estos también 
pueden ser clasificados en antivirus heurísticos y de patrón. 
 Antivirus Inmunizadores: más conocidos como protectores, estos 
antivirus permiten evitar el ingreso de virus a los programas. Sin 
embargo no son los antivirus más recurridos ya que ocupan 
demasiado espacio de la memoria. Esto genera que los programas y 
la computadora funcionen de una manera mucho más lenta. 
 Antivirus Eliminadores: estos virus también llamados limpiadores, 
entran en acción cuando ya fue desactivado el virus. Es en ese 
momento que suprime desde un archivo, programas o del disco a 
los virus. Este tipo de antivirus para poder eliminar a la 
infección debe posee la información de cómo debe ser eliminado 
cada virus de manera particular.
 CORTAFUEGOS O FIREWALL: estos programas tienen la 
función de bloquear el acceso a un determinado sistema, 
actuando como muro defensivo.  
Tienen bajo su control el 
tráfico de entrada y salida de una computadora, impidiendo 
la ejecución de toda actividad dudosa. 
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus 
tiene el objetivo de descubrir y descartar aquellos programas 
espías que se ubican en la computadora de manera oculta. 
 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten 
las ventanas pop-ups o emergentes, es decir a aquellas 
ventanas que surgen repentinamente sin que el usuario lo 
haya decidido, mientras navega por Internet. 
 ANTISPAM: se denomina spam a los mensajes basura, no 
deseados o que son enviados desde una dirección 
desconocida por el usuario. Los antispam tienen el objetivo de 
detectar esta clase de mensajes y eliminarlos de forma 
automática

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
marcepati13
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Fran15Ramirez_Lopez
 
Virus
VirusVirus
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
Aby LF
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
Evelyn Alvarado
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
jimenezrodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusfrojaspina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Maricela Puche
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Merlys virus
Merlys virusMerlys virus
Merlys virusmirlemtnz
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
AngelCmlvzqz
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
Liliana González Camargo
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Alberto co
Alberto coAlberto co
Alberto co
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Session 2 - Valuing a business
Session 2  - Valuing a businessSession 2  - Valuing a business
Session 2 - Valuing a business
Pontus Engstrom
 
Maritza y anagaby informatica
Maritza y anagaby informaticaMaritza y anagaby informatica
Maritza y anagaby informatica
MJYA
 
Jorge mario pedro vargas llosa
Jorge mario pedro vargas llosaJorge mario pedro vargas llosa
Jorge mario pedro vargas llosajorge leonardo
 
evaluation of storage capacity of iron fortified
evaluation of storage capacity of iron fortifiedevaluation of storage capacity of iron fortified
evaluation of storage capacity of iron fortified
IJEAB
 
Basquet ball
Basquet ballBasquet ball
Content brochure
Content brochureContent brochure
Content brochure
Ottilie Baker
 
TFG_OPERA PRIMA_FINAL
TFG_OPERA PRIMA_FINALTFG_OPERA PRIMA_FINAL
TFG_OPERA PRIMA_FINALLuiza Maciel
 
necropsia em bovinos_mariana araújo
necropsia em bovinos_mariana araújonecropsia em bovinos_mariana araújo
necropsia em bovinos_mariana araújo
Mariana Araújo
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum VitaeS.K. MISHRA
 
lahtiuas-theobviouschoice-brochure
lahtiuas-theobviouschoice-brochurelahtiuas-theobviouschoice-brochure
lahtiuas-theobviouschoice-brochureJarmo Willman
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
richardxd1993
 
P2 maripaz y lucia
P2 maripaz y luciaP2 maripaz y lucia
P2 maripaz y lucia
maaaripaz
 
Practica 2.1. edicion avanzada practica asistida
Practica 2.1.  edicion avanzada practica asistidaPractica 2.1.  edicion avanzada practica asistida
Practica 2.1. edicion avanzada practica asistida123alfredo789
 

Destacado (14)

Power seminario sol y mio
Power seminario sol y mioPower seminario sol y mio
Power seminario sol y mio
 
Session 2 - Valuing a business
Session 2  - Valuing a businessSession 2  - Valuing a business
Session 2 - Valuing a business
 
Maritza y anagaby informatica
Maritza y anagaby informaticaMaritza y anagaby informatica
Maritza y anagaby informatica
 
Jorge mario pedro vargas llosa
Jorge mario pedro vargas llosaJorge mario pedro vargas llosa
Jorge mario pedro vargas llosa
 
evaluation of storage capacity of iron fortified
evaluation of storage capacity of iron fortifiedevaluation of storage capacity of iron fortified
evaluation of storage capacity of iron fortified
 
Basquet ball
Basquet ballBasquet ball
Basquet ball
 
Content brochure
Content brochureContent brochure
Content brochure
 
TFG_OPERA PRIMA_FINAL
TFG_OPERA PRIMA_FINALTFG_OPERA PRIMA_FINAL
TFG_OPERA PRIMA_FINAL
 
necropsia em bovinos_mariana araújo
necropsia em bovinos_mariana araújonecropsia em bovinos_mariana araújo
necropsia em bovinos_mariana araújo
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
lahtiuas-theobviouschoice-brochure
lahtiuas-theobviouschoice-brochurelahtiuas-theobviouschoice-brochure
lahtiuas-theobviouschoice-brochure
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
 
P2 maripaz y lucia
P2 maripaz y luciaP2 maripaz y lucia
P2 maripaz y lucia
 
Practica 2.1. edicion avanzada practica asistida
Practica 2.1.  edicion avanzada practica asistidaPractica 2.1.  edicion avanzada practica asistida
Practica 2.1. edicion avanzada practica asistida
 

Similar a Virus

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
sanlgp
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
AvilaCesar
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
Antivirus
AntivirusAntivirus
Virus
VirusVirus
Virus de luis
Virus de luisVirus de luis
Virus de luis
Alfonso Uribe
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Duban Gil
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
giovannybermudez
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
Suylen12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ross Sanchez
 
Equipo 2
Equipo 2Equipo 2
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 

Similar a Virus (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus de luis
Virus de luisVirus de luis
Virus de luis
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 

Más de richardxd1993

Redes sociales
Redes socialesRedes sociales
Redes sociales
richardxd1993
 
Internet como herramienta
Internet como herramienta Internet como herramienta
Internet como herramienta
richardxd1993
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
richardxd1993
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
richardxd1993
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textos
richardxd1993
 
Presentación sistema operativo Mac os
Presentación sistema operativo Mac osPresentación sistema operativo Mac os
Presentación sistema operativo Mac os
richardxd1993
 
sistema operativo mac os
sistema operativo mac ossistema operativo mac os
sistema operativo mac osrichardxd1993
 
Presentaci%c3%b3n1
Presentaci%c3%b3n1Presentaci%c3%b3n1
Presentaci%c3%b3n1
richardxd1993
 
SISTEMAS OPERATIVOS WINDOWS
SISTEMAS OPERATIVOS WINDOWSSISTEMAS OPERATIVOS WINDOWS
SISTEMAS OPERATIVOS WINDOWS
richardxd1993
 

Más de richardxd1993 (9)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet como herramienta
Internet como herramienta Internet como herramienta
Internet como herramienta
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesadores de textos
Procesadores de textosProcesadores de textos
Procesadores de textos
 
Presentación sistema operativo Mac os
Presentación sistema operativo Mac osPresentación sistema operativo Mac os
Presentación sistema operativo Mac os
 
sistema operativo mac os
sistema operativo mac ossistema operativo mac os
sistema operativo mac os
 
Presentaci%c3%b3n1
Presentaci%c3%b3n1Presentaci%c3%b3n1
Presentaci%c3%b3n1
 
SISTEMAS OPERATIVOS WINDOWS
SISTEMAS OPERATIVOS WINDOWSSISTEMAS OPERATIVOS WINDOWS
SISTEMAS OPERATIVOS WINDOWS
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

Virus

  • 1. Historia de los virus   Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de los ordenadores.
  • 2.  En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar  pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.  En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Víctor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.  Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
  • 3. QUE ES UN ANTIVIRUS  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 4. Que es un virus informático  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Antivirus en línea   Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello.  Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.  Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera
  • 6.  Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar  que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.  Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta.  Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.
  • 7.  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.  Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática