SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
</>
</CODE>
%APPDATA%
AUTORUN.INF
</>
</CODE>
AUTORUN.INF
#AntimalwareDay
El origen de los virus...
y de la protección contra ellos.
30
min
Le tomó ocho horas desarrollarlo para mostrarlo en un sistema
VAX que corría Unix. Los experimentos se hicieron en un
entorno controlado y el programa demoraba entre 5 y 30 minutos
para obtener todos los permisos. Pronto fue evidente que la
técnica iba a funcionar en cualquier otro sistema.
Fred Cohen creó uno de los
primeros virus informáticos*
como parte de un experimento.
Quería descubrir cuán rápido
podía tomar el control del
equipo infectado.
de noviembre de Universidad del Sur de California.
¿Podrá replicarse en
otros programas?
Yo sabía que sí...
…y en solo media hora
Entonces, todos los usuarios
de esos programas se podrían
infectar con el troyano y
seguir contagiando a otros.
Los siguientes
prototipos
desarrollados
fueron capaces de
encontrar archivos
para infectar,
infectarlos y obtener
los permisos de los
usuarios.
Y así nació el término
“virus informático”.
Quedó probado que un virus
insertado en un programa
puede propagarse a través
de cualquier sistema que
permita compartir archivos.
El primer virus informático tal como lo conocemos hoy, aunque ya habían salido programas similares como Creeper.
www.eset.com/latam @ESETLA/ESETLA
Esto parece ser un virus.
Es infeccioso y se replica.
Prof. Len Adleman
Los virus iban a aparecer tarde o temprano, pero el trabajo de Fred y Len
sentó las bases para la investigación... y la protección antimalware.

Mais conteúdo relacionado

Mais procurados

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosPriscy Ayala
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusdayarineth
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusdayarineth
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticosVivianAlonso
 
Las amenaza informáticas diapositiva
Las amenaza informáticas diapositivaLas amenaza informáticas diapositiva
Las amenaza informáticas diapositivaJANSU2012
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosclaseinteractiva
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidyleidyjuptc
 
Merlys virus
Merlys virusMerlys virus
Merlys virusmirlemtnz
 

Mais procurados (18)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico _katsumy
Virus informatico _katsumyVirus informatico _katsumy
Virus informatico _katsumy
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Karen 1
Karen 1Karen 1
Karen 1
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Las amenaza informáticas diapositiva
Las amenaza informáticas diapositivaLas amenaza informáticas diapositiva
Las amenaza informáticas diapositiva
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivados
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 

Semelhante a El origen de los virus... ¡y de la protección contra ellos!

Semelhante a El origen de los virus... ¡y de la protección contra ellos! (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático mony
Virus informático   monyVirus informático   mony
Virus informático mony
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
Diapositivas del virus
Diapositivas del virusDiapositivas del virus
Diapositivas del virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virusss
VirusssVirusss
Virusss
 
Primera diapositiva marikuza
Primera diapositiva marikuzaPrimera diapositiva marikuza
Primera diapositiva marikuza
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
 
Riesgos de la informacion electronica
Riesgos de la  informacion electronicaRiesgos de la  informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 

Mais de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

El origen de los virus... ¡y de la protección contra ellos!

  • 1. </> </CODE> %APPDATA% AUTORUN.INF </> </CODE> AUTORUN.INF #AntimalwareDay El origen de los virus... y de la protección contra ellos. 30 min Le tomó ocho horas desarrollarlo para mostrarlo en un sistema VAX que corría Unix. Los experimentos se hicieron en un entorno controlado y el programa demoraba entre 5 y 30 minutos para obtener todos los permisos. Pronto fue evidente que la técnica iba a funcionar en cualquier otro sistema. Fred Cohen creó uno de los primeros virus informáticos* como parte de un experimento. Quería descubrir cuán rápido podía tomar el control del equipo infectado. de noviembre de Universidad del Sur de California. ¿Podrá replicarse en otros programas? Yo sabía que sí... …y en solo media hora Entonces, todos los usuarios de esos programas se podrían infectar con el troyano y seguir contagiando a otros. Los siguientes prototipos desarrollados fueron capaces de encontrar archivos para infectar, infectarlos y obtener los permisos de los usuarios. Y así nació el término “virus informático”. Quedó probado que un virus insertado en un programa puede propagarse a través de cualquier sistema que permita compartir archivos. El primer virus informático tal como lo conocemos hoy, aunque ya habían salido programas similares como Creeper. www.eset.com/latam @ESETLA/ESETLA Esto parece ser un virus. Es infeccioso y se replica. Prof. Len Adleman Los virus iban a aparecer tarde o temprano, pero el trabajo de Fred y Len sentó las bases para la investigación... y la protección antimalware.