Virus informatico

  • 2016 BCE

    Sintomas de una computadora infectada por malware

    Los síntomas son bloqueos inesperados,sistema ralentizado, ventanas extrañas, mensajes peculiares, actividad incorrecta de los programas.Si los programas no responden o se abren automáticamente o si el usuario recibe una notificación de que un programa está intentando acceder a internet sin tu consentimiento entonces es posible que la PC este infectada.
  • 2016 BCE

    Antivirus Norton

    Antivirus Norton
    Es el mejor para navegar con seguridad por internet. Una des sus principales características es la detección del malware, la cual se basa en el análisis de su comportamiento como una amenaza.
  • 2016 BCE

    Kaspersky

    Kaspersky
    Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección del malware.
  • 2016 BCE

    Antivirus Panda

    Antivirus Panda
    Provee de todas las funciones básicas de seguridad. es muy seguro con los dispositivos conectados a la USB.
  • 2016 BCE

    Referencias bibliograficas

    +http://malware2011.blogspot.mx/2011/04/historia-del-malware.html
    +CCM.. (2016). Gusanos informaticos. Octubre 2016, de CCM Sitio web: http://es.ccm.net/contents/755-gusanos-informaticos
    +PROTECCION ONLINE. (2016). Síntomas de una computadora infectada con malware. 2016, de PROTECCION ONLINE.COM Sitio web: http://www.protecciononline.com/sintomas-de-una-computadora-infectada-con-malware/
  • 2016 BCE

    Referencias biblipgraficas

    +EcuRed. (2016). Caballo de Troya (Informática) . octubre 11,2016, de EcuRed Sitio web: https://www.ecured.cu/index.php/Caballo_de_Troya_(Inform%C3%A1tica)
    +Navarro,J.. (2014). Historia y evolución de los virus y antivirus informáticos.. enero 177,2014, de Prezi Sitio web: https://prezi.com/xejz-kgxfpcg/historia-y-evolucion-de-los-virus-y-antivirus-informaticos/
  • 2016 BCE

    Referencias bibliograficas

    vsantivirus. (2005). Historia y evolución de los virus y antivirus informáticos.. septiembre 11,2005, de vsantivirus esta rinformado para estar seguro Sitio web: http://www.vsantivirus.com/bifrose-e.htm
    Alegsa,L.. (2010). definicion de bomba de tiempo(software). noviembre 24,2010, de ALEGSA.com.ar Sitio web: http://www.alegsa.com.ar/Dic/bomba%20de%20tiempo%20software.php
  • 2016 BCE

    Referencias bibliograficas

    PaCko. (2016). Puertas Traseras. 2016, de PaCko Sitio web: http://packo.wikispaces.com/Puertas+Traseras
    Panda . (2016). Spyware. 2016, de Panda Security Sitio web: http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/spyware/
  • 2016 BCE

    Referencias bibliograficas

    Enigma software. (2016). Spyware.Alexa. 2016, de Enigma software Sitio web: http:Sololistas. (2016).
    los 10 mejores antivirus de computadora en el mundo. 2016, de SOLOLISTAS Sitio web: http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-mundo.html//www.enigmasoftware.com/es/spywarealexa-eliminar/
  • 2010 BCE

    Ataque de denegacion de servicios

    Ataque de denegacion de servicios
    Es el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo único, provocando la denegación de servicio de los usuarios del sistema afectado.
  • 2004 BCE

    Troyano Bifrose

    El troyano abre una puerta trasera en el equipo infectado, para permitir que un atacante pueda ejecutar determinados comandos de forma remota.
    También puede conectarse a un servidor remoto para enviar información y descargar archivos.
  • 2003 BCE

    Spyware

    Spyware
    El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
  • 2003 BCE

    Bombas de tiempo

    Bombas de tiempo
    Una bomba de tiempo es un programa de computadora que ha sido programado para que deje de funcionar después de que se llegue a una determinada fecha o tiempo de uso, son utilizadas principalmente como un arma destructiva contra Pc y redes.
  • 2000 BCE

    Gusano i love you

    El gusano fue lanzado en Filipinas, que basándose en técnicas de ingeniería social afectaba a los usuarios por medio del correo electrónico.
  • 2000 BCE

    Cibercrimen

    Cibercrimen
    Es un nuevo concepto empleado para definir las actividades delictivas realizadas con ayuda de herramientas informáticas. Los atacantes se hacen con el usuario y la contraseña de cuentas y lo utilizan para obtener información sensible que se supone no tienen permiso para acceder.
  • 1999 BCE

    Gusano happy

    Gusano happy
    Surge el gusano Happy desarrollado por el francés Spanska.El envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
  • 1999 BCE

    Troyano Sub 7

    Es un software de administración remota para los sistemas de Microsoft Windows.Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario. También puede ser usado para actividades de espionaje, Hacking, y a veces hasta criminales o robo de información.
  • 1998 BCE

    Caballo de troya

    Caballo de troya
    Los troyanos se presentan al usuario como un programa aparentemente inofensivo, pero que al intentar abrirlo causa daños.En la mayoría de los casos crean una puerta trasera (backdoor) generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados.
  • 1998 BCE

    Troyano NetBus

    Fue creado para controlar los sistemas informáticos Microsoft Windows a través de una red. NetBus se escribió en Delphi por Carl-Fredrik Neikter, un programador sueco, según el autor estaba destinado para hacer bromas, no para irrumpir ilegalmente en los sistemas.
  • 1998 BCE

    Backdoor o puertas traseras

    Backdoor o puertas traseras
    Estos programas no se reproducen solos como los virus informáticos, sino que usualmente nos son enviados con el fin de tener acceso a nuestros equipos a través del correo electrónico, por lo que no son fáciles de detectar y por si solos no siempre causan daños ni efectos inmediatos por su sola presencia, por lo que pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello.
  • 1998 BCE

    Back Orifice

    Back Orifice
    Debuta en 1998 de la mano de Cult of the Dead Cow, una famosa organización de hackers. Utiliza un sistema de cliente-servidor mediante el cual el cliente puede enviar ordenes el servidor que serán ejecutadas en el ordenador donde este esté instalado.Se puede obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas,...), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras.
  • 1996 BCE

    Spyware Alexa

    El Spyware.Alexa es una barra de herramientas que puede ser utilizada para supervisar las actividades en línea de un usuario. Spyware.Alexa es tipicamente utilizado para controlar el tráfico, sin embargo, en las manos equivocadas puede ser utilizado para recoger información de identificación personal. Spyware.Alexa puede enviar la información recogida a un atacante remoto, que podrá utilizarla en actividades maliciosas, como fraude.fue fundada como una empresa independiente en 1996.
  • 1988 BCE

    Gusano Morris

    Gusano Morris
    Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red.el virus se hizo pasar por un usuario de cada equipo lo que provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que tenia la capacidad de reproducirse muy rápido.
  • 1987 BCE

    Virus Jerusalem

    Virus Jerusalem
    Aparece el virus Jerusalém o viernes 13, que era capaz de afectar archivos EXE y .COM. Su primera aparición fue en la universidad hebrea de Jerusalén.
  • 1985 BCE

    Aparicion de los troyanos

    Aparecen los primeros Caballos de Troya disfrazados como programas de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
  • 1984 BCE

    Termino de virus

    Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.
  • 1980 BCE

    Antivirus

    Antivirus
    Nacen los primeros antivirus como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos.
  • 1972 BCE

    Primer virus

    Primer virus
    Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo.
  • 1959 BCE

    Comienzo del virus

    Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar su objetivo es ocupar toda la memoria de la maquina y eliminar a los oponentes.
  • Intentos de bombas

    Yung-Hsun Lin, cambió un código en un servidor de Medco Health Solutions Inc,(en las las oficinas centrales en Fair Lawn Nueva Jersey), donde estaba empleado como administrador de Unix, creando un conjunto de bombas lógicas para activarse en su cumpleaños en 2004.Pero fue descubierto por un administrador de los sistemas de computo de Medco.
  • Intentos de bombas

    Intentos de bombas
    El 29 de octubre de 2008 fue descubierta una bomba lógica en el gigante hipotecario estadounidense Fannie Mae. La bomba fue presuntamente plantada por Rajendrasinh Makwana. La bomba fue ajustada para activarse el 31 de enero de 2009 y habría podido borrar todos los 4000 servidores de Fannie Mae.
  • Denegacion de servicio

    un ejemplo notable se produjo,cuando el ataque de una empresa a otra inundó la red de correos basura provocando una ralentización general de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.