SlideShare une entreprise Scribd logo
1  sur  11
SUBTEMAS
• SURGIMIENTO y ANTECEDENTES
• PRIMER VIRUS DE LA HISTORIA
• Un virus informático es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan Archivos ejecutables por otros
infectados con el código de este.
• Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
• Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
Ø 1990 ------> “1260”
el primer virus polimórfico
-Mark Washburn
Ø 1992 -----> Michelangelo
Ø 1994 -----> Good Times
el primer virus broma.
Ø 1995 ----> Concept
comienzan los virus de macro
Ø 1997: -------> Laroux.
Ø 1998 -------> CIH o Chernobyl
afecta al hardware del ordenador.
Ø 1939: ----> "Teoría y organización de autómatas complejos"
-John Louis Von Neumann
Ø 1949 – 1950s ----> CoreWar
-Robert Thomas Morris, Douglas McIlory y Victor Vysottsky
Ø 1972 -----> Creeper
"I'm a creeper... catch me if you can!"
primer virus informatico
-Robert Thomas Morris
Ø 1975 ------> “gusano”
-acuña el término “virus informático”
- Fred Cohen
Ø 1989 ------> Dark Avenger
• El primer virus informático atacó a una máquina IBM. Fue llamado Creeper, creado
en 1972, por Robert thomas Morris
• El inicio de todo se dio en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core Wars, que consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo posible.
• Estas copias podrían a su vez modificar nuevos programas, y de esta manera
proseguir con su propagación y expansión.
• el término virus no sería adoptado hasta 1984, aunque ya existían antes.
• Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no
se produce la condición permanece oculto al usuario.

Contenu connexe

Tendances

Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQeQueisi
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosPaola-Castro
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusLuis Lopez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAndrea Villa
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionnviviana111
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoLore148
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticospuchism12
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2tkmmellisa
 

Tendances (18)

Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virusito
VirusitoVirusito
Virusito
 
Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Antivirus y antispyware
Antivirus y antispywareAntivirus y antispyware
Antivirus y antispyware
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus
VirusVirus
Virus
 

En vedette

Cronologia del marketing digital
Cronologia del marketing digitalCronologia del marketing digital
Cronologia del marketing digitalGerson Esteban
 
Tarea 3 blog
Tarea 3 blogTarea 3 blog
Tarea 3 blogangmargom
 
Sistemas digitales de enseñanza y aprendizaje
Sistemas digitales de enseñanza y aprendizajeSistemas digitales de enseñanza y aprendizaje
Sistemas digitales de enseñanza y aprendizajeJaziel Aguayo
 
El concierto es la opción por Jesús Muñoz de Priego
El concierto es la opción por Jesús Muñoz de PriegoEl concierto es la opción por Jesús Muñoz de Priego
El concierto es la opción por Jesús Muñoz de PriegoSabemosEducar
 
Sistemas de gestión del mantenimiento (gmao) en instalaciones industriales y ...
Sistemas de gestión del mantenimiento (gmao) en instalaciones industriales y ...Sistemas de gestión del mantenimiento (gmao) en instalaciones industriales y ...
Sistemas de gestión del mantenimiento (gmao) en instalaciones industriales y ...CenproexFormacion
 
Presentacion
PresentacionPresentacion
Presentacionvir_97
 
Trabajo de computo las 7 maravilas del mundo
Trabajo de computo las 7 maravilas del mundoTrabajo de computo las 7 maravilas del mundo
Trabajo de computo las 7 maravilas del mundojorgitotupapi12
 
Presentacion de power point
Presentacion de power pointPresentacion de power point
Presentacion de power pointsandrasusana40
 
Mapa conceptual. conceptos basicos
Mapa conceptual. conceptos basicosMapa conceptual. conceptos basicos
Mapa conceptual. conceptos basicosjeniber27
 
Plataformas y redes sociales educativas
Plataformas y redes sociales educativasPlataformas y redes sociales educativas
Plataformas y redes sociales educativasdavidvillamil22
 
¿Qué es importante enseñar? Reflexión para unas educadoras infantiles
¿Qué es importante enseñar? Reflexión para unas educadoras infantiles¿Qué es importante enseñar? Reflexión para unas educadoras infantiles
¿Qué es importante enseñar? Reflexión para unas educadoras infantilesnuriadcainsti
 
Equilibrio Quimico
Equilibrio QuimicoEquilibrio Quimico
Equilibrio QuimicoRubenMt20
 

En vedette (20)

Economia proyectoo
Economia proyectooEconomia proyectoo
Economia proyectoo
 
Cronologia del marketing digital
Cronologia del marketing digitalCronologia del marketing digital
Cronologia del marketing digital
 
Tarea 3 blog
Tarea 3 blogTarea 3 blog
Tarea 3 blog
 
EVA
EVAEVA
EVA
 
Solangie yepes
Solangie yepesSolangie yepes
Solangie yepes
 
Sistemas digitales de enseñanza y aprendizaje
Sistemas digitales de enseñanza y aprendizajeSistemas digitales de enseñanza y aprendizaje
Sistemas digitales de enseñanza y aprendizaje
 
Fascinant
FascinantFascinant
Fascinant
 
El concierto es la opción por Jesús Muñoz de Priego
El concierto es la opción por Jesús Muñoz de PriegoEl concierto es la opción por Jesús Muñoz de Priego
El concierto es la opción por Jesús Muñoz de Priego
 
Sistemas de gestión del mantenimiento (gmao) en instalaciones industriales y ...
Sistemas de gestión del mantenimiento (gmao) en instalaciones industriales y ...Sistemas de gestión del mantenimiento (gmao) en instalaciones industriales y ...
Sistemas de gestión del mantenimiento (gmao) en instalaciones industriales y ...
 
carlos herrera
carlos herreracarlos herrera
carlos herrera
 
Presentacion
PresentacionPresentacion
Presentacion
 
Trabajo de computo las 7 maravilas del mundo
Trabajo de computo las 7 maravilas del mundoTrabajo de computo las 7 maravilas del mundo
Trabajo de computo las 7 maravilas del mundo
 
Presentaciã³n
Presentaciã³nPresentaciã³n
Presentaciã³n
 
Actividad 1 (1)
Actividad 1 (1)Actividad 1 (1)
Actividad 1 (1)
 
Presentacion de power point
Presentacion de power pointPresentacion de power point
Presentacion de power point
 
Mapa conceptual. conceptos basicos
Mapa conceptual. conceptos basicosMapa conceptual. conceptos basicos
Mapa conceptual. conceptos basicos
 
Plataformas y redes sociales educativas
Plataformas y redes sociales educativasPlataformas y redes sociales educativas
Plataformas y redes sociales educativas
 
Chomage députés
Chomage députésChomage députés
Chomage députés
 
¿Qué es importante enseñar? Reflexión para unas educadoras infantiles
¿Qué es importante enseñar? Reflexión para unas educadoras infantiles¿Qué es importante enseñar? Reflexión para unas educadoras infantiles
¿Qué es importante enseñar? Reflexión para unas educadoras infantiles
 
Equilibrio Quimico
Equilibrio QuimicoEquilibrio Quimico
Equilibrio Quimico
 

Similaire à VIRUS INFORMATICO

orígenes de los virus
orígenes de los virus orígenes de los virus
orígenes de los virus Ana Cordova
 
Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Ameyallial
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologializcaballero
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Los virus
Los virusLos virus
Los viruswijdid
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosIsra Ikal
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidyleidyjuptc
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosstefany213
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 

Similaire à VIRUS INFORMATICO (20)

Presentación1
Presentación1Presentación1
Presentación1
 
orígenes de los virus
orígenes de los virus orígenes de los virus
orígenes de los virus
 
Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Los virus
Los virusLos virus
Los virus
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Dernier

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Dernier (6)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

VIRUS INFORMATICO

  • 1.
  • 2.
  • 3. SUBTEMAS • SURGIMIENTO y ANTECEDENTES • PRIMER VIRUS DE LA HISTORIA
  • 4. • Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. • Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6.
  • 7. Ø 1990 ------> “1260” el primer virus polimórfico -Mark Washburn Ø 1992 -----> Michelangelo Ø 1994 -----> Good Times el primer virus broma. Ø 1995 ----> Concept comienzan los virus de macro Ø 1997: -------> Laroux. Ø 1998 -------> CIH o Chernobyl afecta al hardware del ordenador. Ø 1939: ----> "Teoría y organización de autómatas complejos" -John Louis Von Neumann Ø 1949 – 1950s ----> CoreWar -Robert Thomas Morris, Douglas McIlory y Victor Vysottsky Ø 1972 -----> Creeper "I'm a creeper... catch me if you can!" primer virus informatico -Robert Thomas Morris Ø 1975 ------> “gusano” -acuña el término “virus informático” - Fred Cohen Ø 1989 ------> Dark Avenger
  • 8.
  • 9. • El primer virus informático atacó a una máquina IBM. Fue llamado Creeper, creado en 1972, por Robert thomas Morris • El inicio de todo se dio en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. • Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión. • el término virus no sería adoptado hasta 1984, aunque ya existían antes. • Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 10.
  • 11. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.