SlideShare una empresa de Scribd logo
1 de 4
Berdejo
______________________________________________________________________
_________________________________________________________________________________________________________________
1
Colegio DeEducación Profesional Técnica Del Estado De México
Plantel Tlalnepantla 1
“Virus informática”
Elaboro: AndreaBerdejoHernández
Grupo: 102
Carrera: P.T.BachillerenInformática
Turno: Matutino
Asignatura: ProcesamientosDe La Informaciónpormediosdigitales
Berdejo
______________________________________________________________________
_________________________________________________________________________________________________________________
2
¿Que esel virusinformático?
En la Real Academianosencontramosconlasiguiente definición
del términovirus:“Programaintroducidosubrepticiamenteenla
memoriade unordenadorque,al activarse,destruye total o
parcialmente lainformaciónalmacenada”.De unaformamás
coloquial yquizásmáscorrecta podríamosdecirque un virus
informáticoesprogramaque se copia automáticamente(sin
conocimientoni permisodel usuario),yaseapormediosde
almacenamientooporInternet,yque tiene porobjetoalterarel
normal funcionamientodel ordenador,que puede irdesde una
simple broma;accesoa tus datosconfidenciales;usode tu
ordenadorcomouna maquinazombie;borradode losdatos;etc.
En un principioestosprogramaserandiseñadoscasi
exclusivamente porloshackersycrackers que teníansu auge en
losEstados Unidosyque hacían temblara lasgrandes
compañías.Tal vezesaspersonaslohacían con la necesidadde
demostrarsucreatividadysu dominiode lascomputadoras,por
diversiónocomouna formade manifestarsurepudioala
sociedadque los oprimía.Hoyen día, resultanunbuenmedio
para el sabotaje corporativo,espionajeindustrial ydañosa
material de unaempresaenparticular.Un viruspuede serono,
muypeligroso,peroindependientemente de dichogrado,si el
sistemaacomprometerescrítico, unvirusde bajogrado de
peligrosidadpodrácausargravesdaños.Si porel contrario dicho
virusesmuy peligrosoyafectaa unacomputadorafamiliarsus
dañosseránmínimos.Por ellodesde el puntode vistade una
empresaogran corporación,un virusseacual sea,debe ser
consideradosiemprecomopeligroso.
1.2 Características comunes:
 Dañino:Todoviruscausa daño, ya seade forma implícita,
borrandoarchivoso modificandoinformación,obien
disminuyendoel rendimientodel sistema.A pesarde
esto, existenviruscuyofinessimplemente algúntipode
broma.
 Autoreproductor:La característica que más diferenciaa
losvirusesésta,ya que ningúnotro programatiene la
capacidadde autoreplicarse enel sistema.
 Subrepticio:Característicaque le permiteocultarse al
usuariomediante diferentestécnicas,comopuede ser
mostrarse comouna imagen,incrustarse enlibreríasoen
programas,…
Berdejo
______________________________________________________________________
_________________________________________________________________________________________________________________
3
1939, el científicomatemáticoJohnLouisVonNeumann,escribió
"Teoría y organizaciónde autómatascomplejos",donde se
mostrabaque era posible desarrollarprogramasque tomasenel
control de otros.
- 1949 – 1950s enloslaboratoriosde laBell Computer,
subsidiariade laAT&T,3 jóvenesprogramadores:RobertThomas
Morris, DouglasMcIloryy VictorVygotsky,desarrollaron
inspiradosenlateoríade JohnLouisVonNeumannun“juego”
llamadoCoreWar.Loscontenedoresdel CoreWarejecutaban
programasque iban pocoa pocodisminuyendolamemoriadel
computador.Ganaría este “juego”el que conseguieraeliminarlos
totalmente.El conocimientode laexistenciade CoreWareramuy
restringido.
- 1972, aparece CreeperdesarrolladoporRobertThomasMorris
que atacaba a lasconocidasIBM360. Simplementemostrabade
formaperiódicael siguiente mensaje:"Amacreeper...catchme
if you can!"(soyuna enredadera,cójanme si pueden).Fue aquí
donde podríamosdecirque aparecióel primerantivirusconocido
como Reaper(segadora) el cual eliminabaaCreeper. - 1975, John
Brunnerconcibe laideade un “gusano”informáticoque crece
por lasredes.
- 1984, FredCohenensu tesisacuñael término“virus
informático”.Fue eneste añodonde se empezóaconocerel
verdaderopeligrode losvirus,yaque losusuariosdel BIXBBS,un
forode debatesde laahora revistaBYTE, avisaronde lapresencia
y propagaciónde una serie de programasque habíaninfectado
sus computadoras.
- 1986, aparece loque se conoce como el primervirus
informático,Brain,atribuidoaloshermanospakistaníes.
- 1987, el gusanoChristmastree saturala redde IBM a nivel
mundial.
- 1988, RobertTappan Morris,hijode uno de losprecursoresde
losvirus,difunde unvirusatravésde Arpa Net,(precursorade
Internet) infectandoaunos6,000 servidores.
- 1989, el virusDark Avengertambiénconocidocomo"vengador
de la oscuridad",se propagapor Europa y EstadosUnidos.Sobre
dichovirusse han escritomultitudde artículose inclusounlibro
ya que se diferenciabade losdemásensuingeniosa
programacióny surápida infección.
- 1990, Mark Washburncrea “1260”, el primerviruspolimórfico,
que muta encada infección.
- 1992, aparece el conocidovirusMichelangelosobre el cual se
crea una gran alarmasobre sus dañosy ampliapropagación,
aunque finalmente fueronpocoslosordenadoresinfectados -
1994, GoodTimes,el primervirusbroma.
- 1995, aparece Conceptcon el cual comienzanlosvirusde
macro. Y es eneste mismoañocuandoaparece el primervirus
escritoespecíficamente paraWindows95.
Berdejo
______________________________________________________________________
_________________________________________________________________________________________________________________
4
VIRUS
INFORMATICO
dañino
auto
reproductor
sobretipco

Más contenido relacionado

Destacado

Cara membuat email di gmail
Cara membuat email di gmailCara membuat email di gmail
Cara membuat email di gmailerikavivian6
 
2014 Black Orford catalogue
2014 Black Orford catalogue2014 Black Orford catalogue
2014 Black Orford catalogueCorby Orford
 
Business analyst overview by quontra solutions
Business analyst overview by quontra solutionsBusiness analyst overview by quontra solutions
Business analyst overview by quontra solutionsQUONTRASOLUTIONS
 
Guia de conformacion_del_comité_de_convivencia
Guia  de conformacion_del_comité_de_convivenciaGuia  de conformacion_del_comité_de_convivencia
Guia de conformacion_del_comité_de_convivenciadad ruz
 
Doença granulomatosa sistêmica em bovinos associada ao consumo de ervilhaca (...
Doença granulomatosa sistêmica em bovinos associada ao consumo de ervilhaca (...Doença granulomatosa sistêmica em bovinos associada ao consumo de ervilhaca (...
Doença granulomatosa sistêmica em bovinos associada ao consumo de ervilhaca (...Ezequiel Dawi
 
Le support de formation pour Zotéro (octobre 2012)
Le support de formation pour Zotéro (octobre 2012)Le support de formation pour Zotéro (octobre 2012)
Le support de formation pour Zotéro (octobre 2012)Médiation Numérique
 
Tecnologia definitiva
Tecnologia definitivaTecnologia definitiva
Tecnologia definitivauzzielpg1999
 
Manual para la elaboración de planes de mejoramiento en acreditación
Manual para la elaboración de planes de mejoramiento en acreditaciónManual para la elaboración de planes de mejoramiento en acreditación
Manual para la elaboración de planes de mejoramiento en acreditacióndad ruz
 

Destacado (14)

Cara membuat email di gmail
Cara membuat email di gmailCara membuat email di gmail
Cara membuat email di gmail
 
All Products
All Products All Products
All Products
 
Aviso de privacidad
Aviso de privacidadAviso de privacidad
Aviso de privacidad
 
2014 Black Orford catalogue
2014 Black Orford catalogue2014 Black Orford catalogue
2014 Black Orford catalogue
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
 
Business analyst overview by quontra solutions
Business analyst overview by quontra solutionsBusiness analyst overview by quontra solutions
Business analyst overview by quontra solutions
 
Senate business
Senate businessSenate business
Senate business
 
Guia de conformacion_del_comité_de_convivencia
Guia  de conformacion_del_comité_de_convivenciaGuia  de conformacion_del_comité_de_convivencia
Guia de conformacion_del_comité_de_convivencia
 
Bab 3
Bab 3Bab 3
Bab 3
 
Doença granulomatosa sistêmica em bovinos associada ao consumo de ervilhaca (...
Doença granulomatosa sistêmica em bovinos associada ao consumo de ervilhaca (...Doença granulomatosa sistêmica em bovinos associada ao consumo de ervilhaca (...
Doença granulomatosa sistêmica em bovinos associada ao consumo de ervilhaca (...
 
Le support de formation pour Zotéro (octobre 2012)
Le support de formation pour Zotéro (octobre 2012)Le support de formation pour Zotéro (octobre 2012)
Le support de formation pour Zotéro (octobre 2012)
 
الشعلة الزرقاء
الشعلة الزرقاء   الشعلة الزرقاء
الشعلة الزرقاء
 
Tecnologia definitiva
Tecnologia definitivaTecnologia definitiva
Tecnologia definitiva
 
Manual para la elaboración de planes de mejoramiento en acreditación
Manual para la elaboración de planes de mejoramiento en acreditaciónManual para la elaboración de planes de mejoramiento en acreditación
Manual para la elaboración de planes de mejoramiento en acreditación
 

Similar a Virus informativco

Virus informativco
Virus informativcoVirus informativco
Virus informativcoarath324
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenasCarmenArenas11
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
Virus informatic
Virus informaticVirus informatic
Virus informaticPamrn25
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica ivanessavolcan
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1yaira stocel
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 

Similar a Virus informativco (20)

Virus informativco
Virus informativcoVirus informativco
Virus informativco
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
08 virus informaticos
08   virus informaticos08   virus informaticos
08 virus informaticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Lizbeth alvarez
Lizbeth alvarezLizbeth alvarez
Lizbeth alvarez
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Schoonewolff virus informativo
Schoonewolff virus informativoSchoonewolff virus informativo
Schoonewolff virus informativo
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Más de Andree Hernandez

Más de Andree Hernandez (20)

Conocimiento de teclado
Conocimiento de tecladoConocimiento de teclado
Conocimiento de teclado
 
Mantenimiento pc
Mantenimiento pcMantenimiento pc
Mantenimiento pc
 
Biemvenida chulisima
Biemvenida  chulisimaBiemvenida  chulisima
Biemvenida chulisima
 
Noticia 4 diciembre repeticion
Noticia 4 diciembre repeticionNoticia 4 diciembre repeticion
Noticia 4 diciembre repeticion
 
Noticia de 3 de noviembre repeticion
Noticia de 3 de noviembre repeticionNoticia de 3 de noviembre repeticion
Noticia de 3 de noviembre repeticion
 
Noticia de 2 de octubre correccion
Noticia de 2 de octubre correccionNoticia de 2 de octubre correccion
Noticia de 2 de octubre correccion
 
Noticia de 1 de septiembre repeticion
Noticia de 1 de septiembre repeticionNoticia de 1 de septiembre repeticion
Noticia de 1 de septiembre repeticion
 
Bienvenida andrea
Bienvenida andreaBienvenida andrea
Bienvenida andrea
 
Bienvenida
BienvenidaBienvenida
Bienvenida
 
Noticia de 3 de noviembre
Noticia de 3 de noviembreNoticia de 3 de noviembre
Noticia de 3 de noviembre
 
Noticia de 2 de octubre
Noticia de 2 de octubreNoticia de 2 de octubre
Noticia de 2 de octubre
 
Noticia de 1 de septiembre
Noticia de 1 de septiembreNoticia de 1 de septiembre
Noticia de 1 de septiembre
 
Documento de prueba
Documento de pruebaDocumento de prueba
Documento de prueba
 
Descvubrimiento de america
Descvubrimiento de americaDescvubrimiento de america
Descvubrimiento de america
 
Trabajo muy pesado de andy
Trabajo muy pesado de andyTrabajo muy pesado de andy
Trabajo muy pesado de andy
 
Esquema de windows
Esquema de windowsEsquema de windows
Esquema de windows
 
Ofimatica andrea
Ofimatica andreaOfimatica andrea
Ofimatica andrea
 
Word pantalla de word andrea
Word pantalla de word andreaWord pantalla de word andrea
Word pantalla de word andrea
 
Teclado andrea 3
Teclado andrea 3Teclado andrea 3
Teclado andrea 3
 
Teclado andrea
Teclado andreaTeclado andrea
Teclado andrea
 

Último

Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxaramirezc21
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 

Último (20)

Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Capitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmiCapitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmi
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 

Virus informativco

  • 1. Berdejo ______________________________________________________________________ _________________________________________________________________________________________________________________ 1 Colegio DeEducación Profesional Técnica Del Estado De México Plantel Tlalnepantla 1 “Virus informática” Elaboro: AndreaBerdejoHernández Grupo: 102 Carrera: P.T.BachillerenInformática Turno: Matutino Asignatura: ProcesamientosDe La Informaciónpormediosdigitales
  • 2. Berdejo ______________________________________________________________________ _________________________________________________________________________________________________________________ 2 ¿Que esel virusinformático? En la Real Academianosencontramosconlasiguiente definición del términovirus:“Programaintroducidosubrepticiamenteenla memoriade unordenadorque,al activarse,destruye total o parcialmente lainformaciónalmacenada”.De unaformamás coloquial yquizásmáscorrecta podríamosdecirque un virus informáticoesprogramaque se copia automáticamente(sin conocimientoni permisodel usuario),yaseapormediosde almacenamientooporInternet,yque tiene porobjetoalterarel normal funcionamientodel ordenador,que puede irdesde una simple broma;accesoa tus datosconfidenciales;usode tu ordenadorcomouna maquinazombie;borradode losdatos;etc. En un principioestosprogramaserandiseñadoscasi exclusivamente porloshackersycrackers que teníansu auge en losEstados Unidosyque hacían temblara lasgrandes compañías.Tal vezesaspersonaslohacían con la necesidadde demostrarsucreatividadysu dominiode lascomputadoras,por diversiónocomouna formade manifestarsurepudioala sociedadque los oprimía.Hoyen día, resultanunbuenmedio para el sabotaje corporativo,espionajeindustrial ydañosa material de unaempresaenparticular.Un viruspuede serono, muypeligroso,peroindependientemente de dichogrado,si el sistemaacomprometerescrítico, unvirusde bajogrado de peligrosidadpodrácausargravesdaños.Si porel contrario dicho virusesmuy peligrosoyafectaa unacomputadorafamiliarsus dañosseránmínimos.Por ellodesde el puntode vistade una empresaogran corporación,un virusseacual sea,debe ser consideradosiemprecomopeligroso. 1.2 Características comunes:  Dañino:Todoviruscausa daño, ya seade forma implícita, borrandoarchivoso modificandoinformación,obien disminuyendoel rendimientodel sistema.A pesarde esto, existenviruscuyofinessimplemente algúntipode broma.  Autoreproductor:La característica que más diferenciaa losvirusesésta,ya que ningúnotro programatiene la capacidadde autoreplicarse enel sistema.  Subrepticio:Característicaque le permiteocultarse al usuariomediante diferentestécnicas,comopuede ser mostrarse comouna imagen,incrustarse enlibreríasoen programas,…
  • 3. Berdejo ______________________________________________________________________ _________________________________________________________________________________________________________________ 3 1939, el científicomatemáticoJohnLouisVonNeumann,escribió "Teoría y organizaciónde autómatascomplejos",donde se mostrabaque era posible desarrollarprogramasque tomasenel control de otros. - 1949 – 1950s enloslaboratoriosde laBell Computer, subsidiariade laAT&T,3 jóvenesprogramadores:RobertThomas Morris, DouglasMcIloryy VictorVygotsky,desarrollaron inspiradosenlateoríade JohnLouisVonNeumannun“juego” llamadoCoreWar.Loscontenedoresdel CoreWarejecutaban programasque iban pocoa pocodisminuyendolamemoriadel computador.Ganaría este “juego”el que conseguieraeliminarlos totalmente.El conocimientode laexistenciade CoreWareramuy restringido. - 1972, aparece CreeperdesarrolladoporRobertThomasMorris que atacaba a lasconocidasIBM360. Simplementemostrabade formaperiódicael siguiente mensaje:"Amacreeper...catchme if you can!"(soyuna enredadera,cójanme si pueden).Fue aquí donde podríamosdecirque aparecióel primerantivirusconocido como Reaper(segadora) el cual eliminabaaCreeper. - 1975, John Brunnerconcibe laideade un “gusano”informáticoque crece por lasredes. - 1984, FredCohenensu tesisacuñael término“virus informático”.Fue eneste añodonde se empezóaconocerel verdaderopeligrode losvirus,yaque losusuariosdel BIXBBS,un forode debatesde laahora revistaBYTE, avisaronde lapresencia y propagaciónde una serie de programasque habíaninfectado sus computadoras. - 1986, aparece loque se conoce como el primervirus informático,Brain,atribuidoaloshermanospakistaníes. - 1987, el gusanoChristmastree saturala redde IBM a nivel mundial. - 1988, RobertTappan Morris,hijode uno de losprecursoresde losvirus,difunde unvirusatravésde Arpa Net,(precursorade Internet) infectandoaunos6,000 servidores. - 1989, el virusDark Avengertambiénconocidocomo"vengador de la oscuridad",se propagapor Europa y EstadosUnidos.Sobre dichovirusse han escritomultitudde artículose inclusounlibro ya que se diferenciabade losdemásensuingeniosa programacióny surápida infección. - 1990, Mark Washburncrea “1260”, el primerviruspolimórfico, que muta encada infección. - 1992, aparece el conocidovirusMichelangelosobre el cual se crea una gran alarmasobre sus dañosy ampliapropagación, aunque finalmente fueronpocoslosordenadoresinfectados - 1994, GoodTimes,el primervirusbroma. - 1995, aparece Conceptcon el cual comienzanlosvirusde macro. Y es eneste mismoañocuandoaparece el primervirus escritoespecíficamente paraWindows95.