SlideShare una empresa de Scribd logo
VIRUS INFORMATICO
 “Programa introducido subrepticiamente en
la memoria de un ordenador que, al activarse,
destruye total o parcialmente la información
almacenada”.
 Un virus informático es programa que se
copia automáticamente (sin conocimiento ni
permiso del usuario), ya sea por medios de
almacenamiento o por Internet, y que tiene
por objeto alterar el normal funcionamiento
del ordenador.
 Estos programas eran diseñados casi exclusivamente por los hackers y crackers que
tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías.
 Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial
y daños a material de una empresa en particular.
 Desde el punto de vista de una empresa o gran corporación, un virus sea cual sea,
debe ser considerado siempre como peligroso.
CARACTERÍSTICAS COMUNES
 Dañino: Todo virus causa daño. A pesar de esto, existen virus cuyo fin es simplemente
algún tipo de broma.
 Autoreproductor: La característica que más diferencia a los virus es ésta, ya que
ningún otro programa tiene la capacidad de autoreplicarse en el sistema.
 Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes
técnicas.
HISTORIA
Tras contrastar diferentes fuentes de información esta sería una breve cronología de la
historia de los virus:
 1939: John Louis Von Neumann, escribió "Teoría y organización de
autómatas complejos", donde se mostraba que era posible desarrollar
programas que tomasen el control de otros.
 1949 – 1950s en los laboratorios de la Bell Computer,
subsidiaria de la AT&T, 3 jóvenes programadores: Robert
Thomas Morris, Douglas McIlory y Victor Vysottsky,
desarrollaron inspirados en la teoría de John Louis Von
Neumann un “juego” llamado CoreWar., ejecutaban
programas que iban poco a poco disminuyendo la memoria
del computador.
 Ganaría este “juego” el que consiguiera eliminarlos totalmente.
 El conocimiento de la existencia de CoreWar era muy restringido.
 1972: aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las
conocidas IBM 360.
 Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch
me if you can!" (Soy una enredadera, cójanme si pueden).
 Fue aquí donde podríamos decir que apareció el primer antivirus conocido como
Reaper (segadora) el cual eliminaba a Creeper.
 1975: John Brunner concibe la idea de un “gusano” informático que crece por las
redes.
 1984: Fred Cohen acuña el término “virus informático”.
 Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que
los usuarios del BIX BBS, avisaron de la presencia y propagación de una serie de
programas que habían infectado sus computadoras.
 1986: aparece lo que se conoce como el primer virus informático, Brain, atribuido a
los hermanos pakistaníes.
 1987: el gusano Christmas tree satura la red de IBM a nivel mundial.
 1988: Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un
virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.
 1989: el virus Dark Avenger también conocido
como "vengador de la oscuridad", se propaga
por Europa y Estados Unidos.
 Sobre dicho virus se han escrito multitud de
artículos e incluso un libro ya que se
diferenciaba de los demás en su ingeniosa
programación y su rápida infección.
 1990: Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada
infección.
 1992: aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma
sobre sus daños y amplia propagación, aunque finalmente fueron pocos los
ordenadores infectados
 1994: Good Times, el primer virus broma.
 1995: aparece Concept con el cual comienzan los virus de macro. Y es en este mismo
año cuando aparece el primer virus escrito específicamente para Windows 95.
 1997: comienza la difusión a través de internet del virus macro que infecta hojas de
cálculo, denominado Laroux.
 1998: aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-
Access. Llega CIH o Chernobyl que será el primer virus que realmente afecta al
hardware del ordenador.
 1999: cuando comienzan a propagarse por Internet los virus anexados a mensajes de
correo como puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba
el ordenador con simplemente mostrar el mensaje (en HTML).
 2000: se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del
Shell de la extensión .SHS. Aparece el primer virus para Palm.
 2001: el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las
Torres Gemelas de la isla de Manhattan.
 Actualmente, existen multitud de técnicas mucho más sofisticadas y conocidas, lo que
permite que se hagan mayor cantidad de virus y sea más complejos.
 A pesar de esto no solo la sofisticación de los virus ha aumentado la infección de
equipos sino también la ingenuidad de usuarios y administradores que facilitan
bastante la labor de los virus.
 Aun con todos los avances que se están haciendo en la actualidad para mejorar la
seguridad de los sistemas, no podemos decir que éstos nos reporten la seguridad
necesaria.

Más contenido relacionado

La actualidad más candente

Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
ronaldlezama
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
guillermo22343
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Victor Manuel Pérez
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
claseinteractiva
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
puesqueesmuypro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Maricela Puche
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
Fer Montoya
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
arix3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
karen_herrera
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
jorgetorres0788
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yulissa Angulo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
kathe_vargas_sanabria_93
 

La actualidad más candente (17)

Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus informatic

Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
andresrelax19
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
UNIVERSIDAD TECNICA DE MACHALA
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Priscy Ayala
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
23384125
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus informatico
Virus informaticoVirus informatico
Virus informatico
m13431024
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
m13431024
 
virus informatico
virus informaticovirus informatico
virus informatico
nicolevillacisavila
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Virus
VirusVirus
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
Virus informatico
Virus informaticoVirus informatico
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
gerardino gonzalez
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
yaira stocel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Julieth Paola Tovar Gamboa
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
guest7956885
 

Similar a Virus informatic (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus
VirusVirus
Virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 

Más de Pamrn25

Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
Pamrn25
 
Exel
ExelExel
Exel
Pamrn25
 
formato de texto word
formato de texto wordformato de texto word
formato de texto word
Pamrn25
 
opciones de pegado
opciones de pegadoopciones de pegado
opciones de pegado
Pamrn25
 
Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
Pamrn25
 
Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
Pamrn25
 
Herramientas informatica
Herramientas informaticaHerramientas informatica
Herramientas informatica
Pamrn25
 
Excel
Excel Excel
Excel
Pamrn25
 
Informatica grupal presentacion recomendaciones en power point
Informatica grupal presentacion recomendaciones en power pointInformatica grupal presentacion recomendaciones en power point
Informatica grupal presentacion recomendaciones en power point
Pamrn25
 
Agregar notas-al-pie-y-notas-al-final
Agregar notas-al-pie-y-notas-al-finalAgregar notas-al-pie-y-notas-al-final
Agregar notas-al-pie-y-notas-al-final
Pamrn25
 
Autocorreccion, correspondencia y seguridad de un documento
Autocorreccion, correspondencia y seguridad de un documentoAutocorreccion, correspondencia y seguridad de un documento
Autocorreccion, correspondencia y seguridad de un documento
Pamrn25
 
Historia de-la-cpu
Historia de-la-cpuHistoria de-la-cpu
Historia de-la-cpu
Pamrn25
 
Tarjetas de Expanción
Tarjetas de ExpanciónTarjetas de Expanción
Tarjetas de Expanción
Pamrn25
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
Pamrn25
 
Disco duro
Disco duroDisco duro
Disco duro
Pamrn25
 
Memoria RAM y ROM
Memoria RAM y ROMMemoria RAM y ROM
Memoria RAM y ROM
Pamrn25
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
Pamrn25
 
Definiciones Informáticas
Definiciones InformáticasDefiniciones Informáticas
Definiciones Informáticas
Pamrn25
 
Infotmatica ppt
Infotmatica pptInfotmatica ppt
Infotmatica ppt
Pamrn25
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
Pamrn25
 

Más de Pamrn25 (20)

Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
 
Exel
ExelExel
Exel
 
formato de texto word
formato de texto wordformato de texto word
formato de texto word
 
opciones de pegado
opciones de pegadoopciones de pegado
opciones de pegado
 
Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
 
Herramientas informaticas
Herramientas informaticasHerramientas informaticas
Herramientas informaticas
 
Herramientas informatica
Herramientas informaticaHerramientas informatica
Herramientas informatica
 
Excel
Excel Excel
Excel
 
Informatica grupal presentacion recomendaciones en power point
Informatica grupal presentacion recomendaciones en power pointInformatica grupal presentacion recomendaciones en power point
Informatica grupal presentacion recomendaciones en power point
 
Agregar notas-al-pie-y-notas-al-final
Agregar notas-al-pie-y-notas-al-finalAgregar notas-al-pie-y-notas-al-final
Agregar notas-al-pie-y-notas-al-final
 
Autocorreccion, correspondencia y seguridad de un documento
Autocorreccion, correspondencia y seguridad de un documentoAutocorreccion, correspondencia y seguridad de un documento
Autocorreccion, correspondencia y seguridad de un documento
 
Historia de-la-cpu
Historia de-la-cpuHistoria de-la-cpu
Historia de-la-cpu
 
Tarjetas de Expanción
Tarjetas de ExpanciónTarjetas de Expanción
Tarjetas de Expanción
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Disco duro
Disco duroDisco duro
Disco duro
 
Memoria RAM y ROM
Memoria RAM y ROMMemoria RAM y ROM
Memoria RAM y ROM
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Definiciones Informáticas
Definiciones InformáticasDefiniciones Informáticas
Definiciones Informáticas
 
Infotmatica ppt
Infotmatica pptInfotmatica ppt
Infotmatica ppt
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 

Último

ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 

Último (20)

ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 

Virus informatic

  • 1. VIRUS INFORMATICO  “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”.  Un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador.  Estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías.  Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.  Desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso. CARACTERÍSTICAS COMUNES  Dañino: Todo virus causa daño. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.  Autoreproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de autoreplicarse en el sistema.  Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas. HISTORIA Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de los virus:  1939: John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros.  1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar., ejecutaban programas que iban poco a poco disminuyendo la memoria del computador.  Ganaría este “juego” el que consiguiera eliminarlos totalmente.  El conocimiento de la existencia de CoreWar era muy restringido.  1972: aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360.
  • 2.  Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, cójanme si pueden).  Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.  1975: John Brunner concibe la idea de un “gusano” informático que crece por las redes.  1984: Fred Cohen acuña el término “virus informático”.  Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras.  1986: aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes.  1987: el gusano Christmas tree satura la red de IBM a nivel mundial.  1988: Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.  1989: el virus Dark Avenger también conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos.  Sobre dicho virus se han escrito multitud de artículos e incluso un libro ya que se diferenciaba de los demás en su ingeniosa programación y su rápida infección.  1990: Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección.  1992: aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados  1994: Good Times, el primer virus broma.  1995: aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95.  1997: comienza la difusión a través de internet del virus macro que infecta hojas de cálculo, denominado Laroux.  1998: aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS- Access. Llega CIH o Chernobyl que será el primer virus que realmente afecta al hardware del ordenador.
  • 3.  1999: cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML).  2000: se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. Aparece el primer virus para Palm.  2001: el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan.  Actualmente, existen multitud de técnicas mucho más sofisticadas y conocidas, lo que permite que se hagan mayor cantidad de virus y sea más complejos.  A pesar de esto no solo la sofisticación de los virus ha aumentado la infección de equipos sino también la ingenuidad de usuarios y administradores que facilitan bastante la labor de los virus.  Aun con todos los avances que se están haciendo en la actualidad para mejorar la seguridad de los sistemas, no podemos decir que éstos nos reporten la seguridad necesaria.