SlideShare uma empresa Scribd logo
1 de 10
UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA
FESAD
TECNOLOGIA EN ELECTRICIDAD
ALUMNO : RODRIGO ROCHA SIERRA COD. 201514773
SANTAFE DE BOGOTA 17 DE MAYO DE 2015
HISTORIA
Año 1939
En 1939, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde presentaba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de
otros, de similar estructura.
Año 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red
Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de
un programa llamado MARS (Memory Array Redcode Simulator).
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos
en importantes centros de investigación como el de la Xerox en California y el
MassachussetsTechnology Institute (MIT), entre otros.
Año 1970
El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual
se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', -
atrápame si puedes". Entonces otro programador escribió otro virus llamado
Reaper (segador) el cual se reproducía en la red "matando" Creepers.
Año 1982
En 1982 se creo un virus para Apple II diseñado para viajar por toda la red,
denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic
hitchhicker) que se pegaba a programas sin ser detectado.
Año 1983
KenThomson recibía el premioA.M.Turing de A.C.M. (Asociation of Computing
Machinery) en su discurso basado en el juego "Core Wars". Presento varios
experimentos donde demostraba la factibilidad de estos engendros y probo las
limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de
detección universal.
Año 1985
El 12 de octubre de 1985, con una publicación del NewYorkTimes que hablaba de
un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los
sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la
presentación pero al mismo tiempo borraba todos los archivos del disco duro, con
un mensaje al finalizar que decía "Caíste".
Año 1987
Sigue la explosión vírica que empezó el año pasado, infección masiva delViernes 13
en la universidad hebrea de Jerusalén.
Un virus tiene como característica más importante
la capacidad de copiarse a sí mismo en soportes
diferentes al que se encontraba originalmente, y por
supuesto hacerlo con el mayor sigilo posible y de
forma transparente al usuario; a este proceso de
auto réplica se le conoce como "infección", de ahí
que en todo este tema se utilice la terminología
propia de la medicina: "vacuna", "tiempo de
incubación", etc.
VIRUS
Principalmente de estos virus se ocultan en la
memoria RAM(memoria de acceso aleatorio) de
forma permanente o residente. De este modo,
pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, etc.
CARACTERISTICAS
DE LOSVIRUS
El objetivo de estos virus es la infección de los
ficheros creados usando determinadas aplicaciones
que contengan macros: documentos de Word
(ficheros con extensión DOC), hojas
de cálculo de Excel (ficheros con extensión
XLS), bases de datos de Access (ficheros con
extensión MDB), presentaciones
de PowerPoint (ficheros con extensión PPS),
ficheros de Corel Draw, etc.
OBJETIVO DEL
VIRUS
Virus polimórficos
Son virus que en cada infección que realizan se cifran o
encriptan de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado).
Gusano: Este adjetivo se le da cuando el virus hace
copias de si mismo y empieza a saturar la memoria de
la computadora
Caballo deTroya: Este nombre tiene como influencia la
hazaña de los griegos, se introducen al sistema como
programas o archivos que al ejecutarlos liberan o crean
otro el troyano
CLASES DEVIRUS
MAS COMUNES
Correo electrónico.
Algunos virus vienen adjuntos a los correos
electrónicos o simplemente contagian al abrir el
correo para la lectura.
Discos extraíbles:
Los discos extraíbles son unidades físicas y externas
a nuestro ordenador, que se utilizan para guardar e
intercambiar información, como los disquetes, CD-
ROMs, DVDs, discos duros extraíbles, etc.
USB, al bajar música .
MEDIOS DE
CONTAGIO DEVIRUS
Los virus están en la red al bajar música al utilizar USB
pero hoy en día se utilizan para obtener la información
de las personas vienen encriptados por eso hoy en día
el boom de los hackers debemos manejar bien nuestra
información en nuestras redes sociales ser cautelosos
al recibir mensajes en la red y sobre todo ver que la
tecnología avanza pero los virus también crecen y
debemos ser consientes de que hoy en día todo se
mueve a base de inteligencia artificial y si esta falla
podría causar un desastre incalculable.
EN LA ACTUALIDAD

Mais conteúdo relacionado

Mais procurados

Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempodilo211
 
Unidad 1 sistema operativo
Unidad 1 sistema operativoUnidad 1 sistema operativo
Unidad 1 sistema operativoGeocre
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosDavidzanon
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesJhoan Valles
 
Inicio de la computadora en la vida humana
Inicio de la computadora en la vida humanaInicio de la computadora en la vida humana
Inicio de la computadora en la vida humanapeluquero777
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el viruskyaalena
 
Diccionario julio
Diccionario julioDiccionario julio
Diccionario juliodiverjasbor
 
Primeros sistemas operativos
Primeros sistemas operativosPrimeros sistemas operativos
Primeros sistemas operativosJimmy Torres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicasDian Navarro G
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicasDian Navarro G
 
Panorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo macPanorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo macItachi354
 

Mais procurados (13)

Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
 
Unidad 1 sistema operativo
Unidad 1 sistema operativoUnidad 1 sistema operativo
Unidad 1 sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan Valles
 
Inicio de la computadora en la vida humana
Inicio de la computadora en la vida humanaInicio de la computadora en la vida humana
Inicio de la computadora en la vida humana
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el virus
 
Diccionario julio
Diccionario julioDiccionario julio
Diccionario julio
 
Primeros sistemas operativos
Primeros sistemas operativosPrimeros sistemas operativos
Primeros sistemas operativos
 
Cuarta Generación De Los Sistemas Operativos
Cuarta Generación De Los Sistemas OperativosCuarta Generación De Los Sistemas Operativos
Cuarta Generación De Los Sistemas Operativos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Panorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo macPanorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo mac
 

Destaque

BrochureDownload
BrochureDownloadBrochureDownload
BrochureDownloadjimplona
 
HR Staffing Certification
HR Staffing CertificationHR Staffing Certification
HR Staffing CertificationVskills
 
Osteoporosi - Il problema dei non responders
Osteoporosi - Il problema dei non respondersOsteoporosi - Il problema dei non responders
Osteoporosi - Il problema dei non respondersmichelezini
 
Pasos del patic_grupo_4
Pasos del patic_grupo_4Pasos del patic_grupo_4
Pasos del patic_grupo_4UTemporal
 
Pasos del patic_grupo_5
Pasos del patic_grupo_5Pasos del patic_grupo_5
Pasos del patic_grupo_5UTemporal
 
To Medicate or Not
To Medicate or Not To Medicate or Not
To Medicate or Not ldyum
 
MO10
MO10MO10
MO10M.O10
 
НМЦ ПТО у Рівненській області у 2015 році
НМЦ ПТО у Рівненській області у 2015 роціНМЦ ПТО у Рівненській області у 2015 році
НМЦ ПТО у Рівненській області у 2015 роціPPS-NMC-rv
 
Microsoft gets a life on sql and power bi
Microsoft gets a life on sql and power biMicrosoft gets a life on sql and power bi
Microsoft gets a life on sql and power biOmar Khan
 
Correção das fichas 7 e 11 do caderno de atividadesesrp
Correção das fichas 7 e 11 do caderno de atividadesesrpCorreção das fichas 7 e 11 do caderno de atividadesesrp
Correção das fichas 7 e 11 do caderno de atividadesesrpGeografias Geo
 
Скачать баги вормикс вконтакте
Скачать баги вормикс вконтактеСкачать баги вормикс вконтакте
Скачать баги вормикс вконтактеinterdumpplur1977
 
Ideas and Storytelling
Ideas and StorytellingIdeas and Storytelling
Ideas and Storytellingshubham543
 
Blyskavka che
Blyskavka cheBlyskavka che
Blyskavka cheOporacv
 
Osteoporosi - La diagnosi
Osteoporosi - La diagnosiOsteoporosi - La diagnosi
Osteoporosi - La diagnosimichelezini
 
Competencias docentes
Competencias docentesCompetencias docentes
Competencias docentesnedisValle
 

Destaque (20)

BrochureDownload
BrochureDownloadBrochureDownload
BrochureDownload
 
HR Staffing Certification
HR Staffing CertificationHR Staffing Certification
HR Staffing Certification
 
Osteoporosi - Il problema dei non responders
Osteoporosi - Il problema dei non respondersOsteoporosi - Il problema dei non responders
Osteoporosi - Il problema dei non responders
 
Pasos del patic_grupo_4
Pasos del patic_grupo_4Pasos del patic_grupo_4
Pasos del patic_grupo_4
 
Pasos del patic_grupo_5
Pasos del patic_grupo_5Pasos del patic_grupo_5
Pasos del patic_grupo_5
 
To Medicate or Not
To Medicate or Not To Medicate or Not
To Medicate or Not
 
MO10
MO10MO10
MO10
 
Wall e
Wall eWall e
Wall e
 
НМЦ ПТО у Рівненській області у 2015 році
НМЦ ПТО у Рівненській області у 2015 роціНМЦ ПТО у Рівненській області у 2015 році
НМЦ ПТО у Рівненській області у 2015 році
 
Microsoft gets a life on sql and power bi
Microsoft gets a life on sql and power biMicrosoft gets a life on sql and power bi
Microsoft gets a life on sql and power bi
 
Correção das fichas 7 e 11 do caderno de atividadesesrp
Correção das fichas 7 e 11 do caderno de atividadesesrpCorreção das fichas 7 e 11 do caderno de atividadesesrp
Correção das fichas 7 e 11 do caderno de atividadesesrp
 
Скачать баги вормикс вконтакте
Скачать баги вормикс вконтактеСкачать баги вормикс вконтакте
Скачать баги вормикс вконтакте
 
Ideas and Storytelling
Ideas and StorytellingIdeas and Storytelling
Ideas and Storytelling
 
NHRC2007 TB
NHRC2007 TBNHRC2007 TB
NHRC2007 TB
 
Maschera antigas Fornid - Drager X-Plore 550
Maschera antigas Fornid - Drager X-Plore 550Maschera antigas Fornid - Drager X-Plore 550
Maschera antigas Fornid - Drager X-Plore 550
 
Blyskavka che
Blyskavka cheBlyskavka che
Blyskavka che
 
Κεντρική θέρμανση
Κεντρική   θέρμανσηΚεντρική   θέρμανση
Κεντρική θέρμανση
 
Osteoporosi - La diagnosi
Osteoporosi - La diagnosiOsteoporosi - La diagnosi
Osteoporosi - La diagnosi
 
Competencias docentes
Competencias docentesCompetencias docentes
Competencias docentes
 
ISFragkopoulos_AIChESpringMeeting2015
ISFragkopoulos_AIChESpringMeeting2015ISFragkopoulos_AIChESpringMeeting2015
ISFragkopoulos_AIChESpringMeeting2015
 

Semelhante a Virus (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Carla atiencia
Carla atienciaCarla atiencia
Carla atiencia
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Virus

  • 1. UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA FESAD TECNOLOGIA EN ELECTRICIDAD ALUMNO : RODRIGO ROCHA SIERRA COD. 201514773 SANTAFE DE BOGOTA 17 DE MAYO DE 2015
  • 2. HISTORIA Año 1939 En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Año 1949 En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).
  • 3. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el MassachussetsTechnology Institute (MIT), entre otros. Año 1970 El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers. Año 1982 En 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado.
  • 4. Año 1983 KenThomson recibía el premioA.M.Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal. Año 1985 El 12 de octubre de 1985, con una publicación del NewYorkTimes que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste". Año 1987 Sigue la explosión vírica que empezó el año pasado, infección masiva delViernes 13 en la universidad hebrea de Jerusalén.
  • 5. Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc. VIRUS
  • 6. Principalmente de estos virus se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. CARACTERISTICAS DE LOSVIRUS
  • 7. El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. OBJETIVO DEL VIRUS
  • 8. Virus polimórficos Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora Caballo deTroya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano CLASES DEVIRUS MAS COMUNES
  • 9. Correo electrónico. Algunos virus vienen adjuntos a los correos electrónicos o simplemente contagian al abrir el correo para la lectura. Discos extraíbles: Los discos extraíbles son unidades físicas y externas a nuestro ordenador, que se utilizan para guardar e intercambiar información, como los disquetes, CD- ROMs, DVDs, discos duros extraíbles, etc. USB, al bajar música . MEDIOS DE CONTAGIO DEVIRUS
  • 10. Los virus están en la red al bajar música al utilizar USB pero hoy en día se utilizan para obtener la información de las personas vienen encriptados por eso hoy en día el boom de los hackers debemos manejar bien nuestra información en nuestras redes sociales ser cautelosos al recibir mensajes en la red y sobre todo ver que la tecnología avanza pero los virus también crecen y debemos ser consientes de que hoy en día todo se mueve a base de inteligencia artificial y si esta falla podría causar un desastre incalculable. EN LA ACTUALIDAD