Virus informatico

  • Von Neumann establece la probabilidad de desarrollar programas que puedan tomar control de los demás

    Von Neumann establece la probabilidad de desarrollar programas que puedan tomar control de los demás
    En 1939, el famoso científico matemático John Louis Von Neumann, de orígen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros,de similar estructura.
  • CoreWar

    CoreWar
    En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. El juego CoreWar fue desarrollado en Assembler pnemónico, conocido como Red Code (código rojo). Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el (MIT), etc.
  • Creeper

    Creeper fue creado por Robert Thomas Morris que era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
  • Primer antivirus

    Para eliminar a el "Creeper", se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo.
  • Rabbit

    El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema
  • Antivirus

    Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos.
    Los siguientes son algunos de los antivirus mas eficientes:
    -Norton
    -Kaspersky
    -AVG
    -PC Tool
    ...
  • Jum hauser

    Jim hauser: virus para apple II,
    se pegaba a los programas sin ser detectado
    1 troyano
  • Clasificacion de virus

    En 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:
    -Troyan Horse (Caballo de Troya). Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Aqui interviene el backdoor, que entra al sistema infectado y su control remoto.
    -Worms (gusanos). Similar a un virus por su diseño, y es considerado una subclase de virus.
    -Virus (gusanos)
  • Virus informatico

    Fred Cohen en su tesis acuña el término “virus informático”.
    Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los
    usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia
    y propagación de una serie de programas que habían infectado sus computadoras.
    - 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido
  • Virus, disquetes y de extención EXE Y COM

    Se difundieron varios virus: brain, baucing ball y marihuana. solo infectaban el arranque de los disquetes y luego los archivos con extención EXE Y COM.
  • Primer Contagio Masivo

    Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand.
  • CHRISTMA.EXE

    Es el primer virus WAN en la historia que comienza a afectar las computadoras de IBM en todo el mundo.
    El virus fue escrito por un estudiante de la Universidad Tecnológica de Clausthal en el lenguaje de programación REXX.
    De esta manera se extiende sobre la Red Europea de Investigación Académica (EARN), el BITNET y VNET de IBM.
    En todos estos sistemas que causó una interrupción masiva.
    Su nombre era "CHRISTMA.EXE” porque los sistemas de IBM sólo admitían nombres de archivo de ocho caracteres.
  • Bomba de tiempo

    Donald Gene Burleson es la primera persona convicta por destruir registros de computadora por medio de un "virus" (que más bien era una bomba de tiempo, la cual se activó el 21 de septiembre de 1985.Una vez que se ha infectado el sistema con un virus tipo bomba de tiempo, este se activará y causará el daño en un determinado día y horario previamente definido por su creador.
    El daño puede ser tan grave como eliminar archivos del disco duro o tan inofensivo como mostrar algún mensaje.
  • Viernes 13

    El virus Jerusalén, también conocido como Viernes 13, fue creado en Israel en 1988 para celebrar el 40 aniversario de la creación del Estado Judío. Tan sólo se activaba cuando en el calendario coincidían viernes y 13 y eliminaba todos los programas y ficheros que eran ejecutados en el sistema infectado. Para propagarse este virus no utilizaba un método específico, sino que lo hacía a través de los sistemas normales como los disquetes, CD-ROM o adjuntos en correos electrónicos.
  • Gusano informatico

    El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, este hecho fue el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.
  • ArpaNet

    Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.
  • Dark Avenger

    El virus Dark Avenger también conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artículos e incluso un libro ya que se diferenciaba de los demás en su ingeniosa programación y su rápida infección.
  • Virus polimórfico

    Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección.
  • Virus de 32 bits

    A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos. También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel.
  • Spyware

    La palabra fue utilizada por primera vez en público en octubre de 1995 donde fue su primera aparición, estos programas espías cumplen con la función de recopilar información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
  • Virus macro de hojas de calculo

    Comienza la difusión a través de internet del virus macro que infecta hojas de cálculo, denominado Laroux.
  • Virus y gusanos desarrollados por un lenguaje de alto nivel

    En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de Internet.
  • Macro virus

    Surge otra especie de macro virus, que ataca los archivos de bases de datos de MS-Access.
  • Correos infectados y el internet

    Empieza la propagacion de correos infectados
    como el melissa o los macro virus papa, tambien fue difundido por internet el peligroso CIH y el EXPLOREZIP.
    aparece el BUBBLEBOY que infecta solo con leer el mensaje.
  • VBS/Stages.SHS

    Se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS.
  • Nimba

    El virus Nimda atacó a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan.
  • Trojan-Downloader

    Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario.
  • Trojan.W32

    Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina filtra toda la información
  • Ataque de servicio denegado

    Es el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo único, provocando la denegación de servicio de los usuarios del sistema afectado. La sobrecarga de mensajes entrantes sobre el sistema objetivo fuerza su cierre, denegando el servicio a los usuarios legítimos.
  • Cibercrimen

    los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Cibercrimen. Los primeros casos de piratería son anteriores al siglo XX, cuando varias personas fueron sorprendidas abusando redes incipientes de teléfono en los EE.UU.
  • Sintomas de pc infectada

    -Mi ordenador me habla.
    -El PC va tremendamente lento.
    -No arrancan las aplicaciones.
    - No puedo conectarme a Internet o me conecto, pero navego muy lento.
    -Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas.
    -¿Dónde han ido mis archivos?
    -Mi antivirus ha desaparecido, mi Firewall está desactivado.
    -Mi ordenador me habla en un idioma raro.
    -Me faltan librerías y otros archivos para ejecutar aplicaciones.
    - Mi PC se ha vuelto loco.
  • Sintomas de malware

    1. Lentitud. Que el PC te vaya muy lento, puede ser un síntoma de infección con malware, especialmente si se trata de un gusano o un troyano. ...
    2. Ventanas emergentes. ...
    3. Barras de búsqueda. ...
    4. Mal funcionamiento del sistema. ...
    5. Mensajes de error desconocidos. ...
    6. El antivirus o el cortafuegos se han deshabilitado.
  • Referencias

    Irrel, Torres(2009). Virus informaticos. Recuperado el 11 de Agosto del 2016. En la pagina web de Blogger: http://virusinformaticosastur.blogspot.mx/2009/05/virus-definicion-origen-y-actualidad.html Heli, Sulban.(2013).Efemerides técnologia. Recuperado el 11 de Agosto del 2016. En la pagina web de Blogger: http://helisulbaran.blogspot.mx/2013/12/25-de-diciembre-1987-surge-el-virus-de.html
  • Referencia

    Zakon, Robert H. (1997):Gusano informatico, Recuperado el dia 11 de Agosto del 2016, en la pagina web Wikipedia: https://prezi.com/ihjwnbeuxwxr/linea-del-tiempo-de-los-virus-informaticos/
    Cirilo, Ruedas.(2015).Viernes 13, Recuperado el dia 11 de Agosto del 2016, en la pagina web Panda: http://www.pandasecurity.com/spain/mediacenter/malware/virus-viernes-13/
  • Referencias

    Margaret Rouse.(2012).Ataque de denegación de servicio . Recuperado el dia 11 de Agosto del 2016. En la dirreción electronica: http://searchdatacenter.techtarget.com/es/definicion/Ataque-de-denegacion-de-servicio
    Ruben,Rush (2015)Virus informaticos.Recuperado el dia 11 de Agosto del 2016. En la dirreción electronica: http://searchdhttp://ruberush.blogspot.mx/p/virus-gusanos-y-troyanos-informaticos.html
  • Referencias

    Lalo, Aragon.(2014). Recuperado el dia 11 de Agosto del 2016. En la pagina web: https://www.infospyware.com/articulos/10-posibles-sintomas-para-saber-si-tu-pc-esta-infectado/
  • Referencias

    Rodriggo Morales (2013).virus informaticos. Recuperado el 11 de Agosto del 2016. En la pagina web de Prezi: https://prezi.com/ihjwnbeuxwxr/linea-del-tiempo-de-los-virus-informaticos/ Prieto Álvarez(2010).Virus informaticos. Recuperado el 11 de Agosto del 2016. En la pagina web de: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf
  • Referencias

    Mayte, Janine.(2016).Spyware. Recuperado el dia 11 de Agosto del 2016.De la pagina web Panda: http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/
    Shantall.(2016).Virus-informaticos.Recuperado el dia 11 de Agosto del 2016.De la pagina web: https://virus-informaticos.wikispaces.com/John+Louis+Von+Neumann
    Danyela,Zol.(2016).Antivirus.Recuperado el dia 11 de Agosto del 2016.De la pagina webhttp://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-mundo.html