SlideShare uma empresa Scribd logo
1 de 10
UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA
FESAD
TECNOLOGIA EN ELECTRICIDAD
ALUMNO : RODRIGO ROCHA SIERRA COD. 201514773
SANTAFE DE BOGOTA 17 DE MAYO DE 2015
HISTORIA
Año 1939
En 1939, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde presentaba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de
otros, de similar estructura.
Año 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red
Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de
un programa llamado MARS (Memory Array Redcode Simulator).
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos
en importantes centros de investigación como el de la Xerox en California y el
MassachussetsTechnology Institute (MIT), entre otros.
Año 1970
El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual
se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', -
atrápame si puedes". Entonces otro programador escribió otro virus llamado
Reaper (segador) el cual se reproducía en la red "matando" Creepers.
Año 1982
En 1982 se creo un virus para Apple II diseñado para viajar por toda la red,
denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic
hitchhicker) que se pegaba a programas sin ser detectado.
Año 1983
KenThomson recibía el premioA.M.Turing de A.C.M. (Asociation of Computing
Machinery) en su discurso basado en el juego "Core Wars". Presento varios
experimentos donde demostraba la factibilidad de estos engendros y probo las
limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de
detección universal.
Año 1985
El 12 de octubre de 1985, con una publicación del NewYorkTimes que hablaba de
un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los
sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la
presentación pero al mismo tiempo borraba todos los archivos del disco duro, con
un mensaje al finalizar que decía "Caíste".
Año 1987
Sigue la explosión vírica que empezó el año pasado, infección masiva delViernes 13
en la universidad hebrea de Jerusalén.
Un virus tiene como característica más importante
la capacidad de copiarse a sí mismo en soportes
diferentes al que se encontraba originalmente, y por
supuesto hacerlo con el mayor sigilo posible y de
forma transparente al usuario; a este proceso de
auto réplica se le conoce como "infección", de ahí
que en todo este tema se utilice la terminología
propia de la medicina: "vacuna", "tiempo de
incubación", etc.
VIRUS
Principalmente de estos virus se ocultan en la
memoria RAM(memoria de acceso aleatorio) de
forma permanente o residente. De este modo,
pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, etc.
CARACTERISTICAS
DE LOSVIRUS
El objetivo de estos virus es la infección de los
ficheros creados usando determinadas aplicaciones
que contengan macros: documentos de Word
(ficheros con extensión DOC), hojas
de cálculo de Excel (ficheros con extensión
XLS), bases de datos de Access (ficheros con
extensión MDB), presentaciones
de PowerPoint (ficheros con extensión PPS),
ficheros de Corel Draw, etc.
OBJETIVO DEL
VIRUS
Virus polimórficos
Son virus que en cada infección que realizan se cifran o
encriptan de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado).
Gusano: Este adjetivo se le da cuando el virus hace
copias de si mismo y empieza a saturar la memoria de
la computadora
Caballo deTroya: Este nombre tiene como influencia la
hazaña de los griegos, se introducen al sistema como
programas o archivos que al ejecutarlos liberan o crean
otro el troyano
CLASES DEVIRUS
MAS COMUNES
Correo electrónico.
Algunos virus vienen adjuntos a los correos
electrónicos o simplemente contagian al abrir el
correo para la lectura.
Discos extraíbles:
Los discos extraíbles son unidades físicas y externas
a nuestro ordenador, que se utilizan para guardar e
intercambiar información, como los disquetes, CD-
ROMs, DVDs, discos duros extraíbles, etc.
USB, al bajar música .
MEDIOS DE
CONTAGIO DEVIRUS
Los virus están en la red al bajar música al utilizar USB
pero hoy en día se utilizan para obtener la información
de las personas vienen encriptados por eso hoy en día
el boom de los hackers debemos manejar bien nuestra
información en nuestras redes sociales ser cautelosos
al recibir mensajes en la red y sobre todo ver que la
tecnología avanza pero los virus también crecen y
debemos ser consientes de que hoy en día todo se
mueve a base de inteligencia artificial y si esta falla
podría causar un desastre incalculable.
EN LA ACTUALIDAD

Mais conteúdo relacionado

Mais procurados

Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempodilo211
 
Unidad 1 sistema operativo
Unidad 1 sistema operativoUnidad 1 sistema operativo
Unidad 1 sistema operativoGeocre
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosDavidzanon
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesJhoan Valles
 
Inicio de la computadora en la vida humana
Inicio de la computadora en la vida humanaInicio de la computadora en la vida humana
Inicio de la computadora en la vida humanapeluquero777
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el viruskyaalena
 
Diccionario julio
Diccionario julioDiccionario julio
Diccionario juliodiverjasbor
 
Primeros sistemas operativos
Primeros sistemas operativosPrimeros sistemas operativos
Primeros sistemas operativosJimmy Torres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicasDian Navarro G
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicasDian Navarro G
 
Panorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo macPanorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo macItachi354
 

Mais procurados (13)

Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
 
Unidad 1 sistema operativo
Unidad 1 sistema operativoUnidad 1 sistema operativo
Unidad 1 sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan Valles
 
Inicio de la computadora en la vida humana
Inicio de la computadora en la vida humanaInicio de la computadora en la vida humana
Inicio de la computadora en la vida humana
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el virus
 
Diccionario julio
Diccionario julioDiccionario julio
Diccionario julio
 
Cuarta Generación De Los Sistemas Operativos
Cuarta Generación De Los Sistemas OperativosCuarta Generación De Los Sistemas Operativos
Cuarta Generación De Los Sistemas Operativos
 
Primeros sistemas operativos
Primeros sistemas operativosPrimeros sistemas operativos
Primeros sistemas operativos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Panorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo macPanorámica histórica sobre el sistema operativo mac
Panorámica histórica sobre el sistema operativo mac
 

Destaque

Høgskolen i Østfold 20 år
Høgskolen i Østfold 20 årHøgskolen i Østfold 20 år
Høgskolen i Østfold 20 årtorepeng
 
Seo web doanh nghiệp bền vững
Seo web doanh nghiệp bền vữngSeo web doanh nghiệp bền vững
Seo web doanh nghiệp bền vữngQuyen Do
 
A Avaliação do Impacto da Biblioteca Escolar
A Avaliação do Impacto da Biblioteca EscolarA Avaliação do Impacto da Biblioteca Escolar
A Avaliação do Impacto da Biblioteca EscolarLuisa Lamas
 
Tecnologia e didattica
Tecnologia e didatticaTecnologia e didattica
Tecnologia e didatticaLoredana Adamo
 
Aparatul respirator. Plamanaii
Aparatul respirator. PlamanaiiAparatul respirator. Plamanaii
Aparatul respirator. PlamanaiiBiancag1993
 
Plan aktivnostey forum vzayemodiyi
Plan aktivnostey forum vzayemodiyiPlan aktivnostey forum vzayemodiyi
Plan aktivnostey forum vzayemodiyiNova Gromada
 
Abc sistemas puesta_tierra_y_pararrayos_v03-03-12
Abc sistemas puesta_tierra_y_pararrayos_v03-03-12Abc sistemas puesta_tierra_y_pararrayos_v03-03-12
Abc sistemas puesta_tierra_y_pararrayos_v03-03-12Rauru Himenesu
 
Top tip on supporting the more able pupil
Top tip on supporting the more able pupilTop tip on supporting the more able pupil
Top tip on supporting the more able pupilAshleigh Thomson
 
Old Dominion University Computer Science IIPC New Member
Old Dominion University Computer Science IIPC New Member Old Dominion University Computer Science IIPC New Member
Old Dominion University Computer Science IIPC New Member Michael Nelson
 
Big Data analytics with Nginx, Logstash, Redis, Google Bigquery and Neo4j, ja...
Big Data analytics with Nginx, Logstash, Redis, Google Bigquery and Neo4j, ja...Big Data analytics with Nginx, Logstash, Redis, Google Bigquery and Neo4j, ja...
Big Data analytics with Nginx, Logstash, Redis, Google Bigquery and Neo4j, ja...javier ramirez
 

Destaque (20)

Ejercicios
Ejercicios Ejercicios
Ejercicios
 
Pitch
PitchPitch
Pitch
 
Høgskolen i Østfold 20 år
Høgskolen i Østfold 20 årHøgskolen i Østfold 20 år
Høgskolen i Østfold 20 år
 
Seo web doanh nghiệp bền vững
Seo web doanh nghiệp bền vữngSeo web doanh nghiệp bền vững
Seo web doanh nghiệp bền vững
 
Modelos Pedagógicos
Modelos PedagógicosModelos Pedagógicos
Modelos Pedagógicos
 
4 2 2 ip
4 2 2 ip 4 2 2 ip
4 2 2 ip
 
A Avaliação do Impacto da Biblioteca Escolar
A Avaliação do Impacto da Biblioteca EscolarA Avaliação do Impacto da Biblioteca Escolar
A Avaliação do Impacto da Biblioteca Escolar
 
Tecnologia e didattica
Tecnologia e didatticaTecnologia e didattica
Tecnologia e didattica
 
Aparatul respirator. Plamanaii
Aparatul respirator. PlamanaiiAparatul respirator. Plamanaii
Aparatul respirator. Plamanaii
 
Plan aktivnostey forum vzayemodiyi
Plan aktivnostey forum vzayemodiyiPlan aktivnostey forum vzayemodiyi
Plan aktivnostey forum vzayemodiyi
 
Evaluation
EvaluationEvaluation
Evaluation
 
Abc sistemas puesta_tierra_y_pararrayos_v03-03-12
Abc sistemas puesta_tierra_y_pararrayos_v03-03-12Abc sistemas puesta_tierra_y_pararrayos_v03-03-12
Abc sistemas puesta_tierra_y_pararrayos_v03-03-12
 
Presentase ipa
Presentase ipaPresentase ipa
Presentase ipa
 
IEEE
IEEEIEEE
IEEE
 
Bariatric lifestyle diet
Bariatric lifestyle dietBariatric lifestyle diet
Bariatric lifestyle diet
 
Top tip on supporting the more able pupil
Top tip on supporting the more able pupilTop tip on supporting the more able pupil
Top tip on supporting the more able pupil
 
Old Dominion University Computer Science IIPC New Member
Old Dominion University Computer Science IIPC New Member Old Dominion University Computer Science IIPC New Member
Old Dominion University Computer Science IIPC New Member
 
Big Data analytics with Nginx, Logstash, Redis, Google Bigquery and Neo4j, ja...
Big Data analytics with Nginx, Logstash, Redis, Google Bigquery and Neo4j, ja...Big Data analytics with Nginx, Logstash, Redis, Google Bigquery and Neo4j, ja...
Big Data analytics with Nginx, Logstash, Redis, Google Bigquery and Neo4j, ja...
 
Komponen optik
Komponen optikKomponen optik
Komponen optik
 
LOAN BORROWER PRESENTATION
LOAN BORROWER PRESENTATIONLOAN BORROWER PRESENTATION
LOAN BORROWER PRESENTATION
 

Semelhante a Virus (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Carla atiencia
Carla atienciaCarla atiencia
Carla atiencia
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 

Virus

  • 1. UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA FESAD TECNOLOGIA EN ELECTRICIDAD ALUMNO : RODRIGO ROCHA SIERRA COD. 201514773 SANTAFE DE BOGOTA 17 DE MAYO DE 2015
  • 2. HISTORIA Año 1939 En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Año 1949 En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).
  • 3. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el MassachussetsTechnology Institute (MIT), entre otros. Año 1970 El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers. Año 1982 En 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado.
  • 4. Año 1983 KenThomson recibía el premioA.M.Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal. Año 1985 El 12 de octubre de 1985, con una publicación del NewYorkTimes que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste". Año 1987 Sigue la explosión vírica que empezó el año pasado, infección masiva delViernes 13 en la universidad hebrea de Jerusalén.
  • 5. Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc. VIRUS
  • 6. Principalmente de estos virus se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. CARACTERISTICAS DE LOSVIRUS
  • 7. El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. OBJETIVO DEL VIRUS
  • 8. Virus polimórficos Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora Caballo deTroya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano CLASES DEVIRUS MAS COMUNES
  • 9. Correo electrónico. Algunos virus vienen adjuntos a los correos electrónicos o simplemente contagian al abrir el correo para la lectura. Discos extraíbles: Los discos extraíbles son unidades físicas y externas a nuestro ordenador, que se utilizan para guardar e intercambiar información, como los disquetes, CD- ROMs, DVDs, discos duros extraíbles, etc. USB, al bajar música . MEDIOS DE CONTAGIO DEVIRUS
  • 10. Los virus están en la red al bajar música al utilizar USB pero hoy en día se utilizan para obtener la información de las personas vienen encriptados por eso hoy en día el boom de los hackers debemos manejar bien nuestra información en nuestras redes sociales ser cautelosos al recibir mensajes en la red y sobre todo ver que la tecnología avanza pero los virus también crecen y debemos ser consientes de que hoy en día todo se mueve a base de inteligencia artificial y si esta falla podría causar un desastre incalculable. EN LA ACTUALIDAD