SlideShare a Scribd company logo
1 of 13
INFORMATICA BASICA
ARIX CORREDOR MOLANO
201312138
TUTOR:
MELBA MONROY
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA

TUNJA
2013


I Love You



SASSER



NIMBA



CONFICKER



BLASTER



BRAIN



MELISSA



CORE WAR



CREEPER



MORRIS
I Love You
En mayo del 2000, muchas personas
al empezar a recibir correos bajo el
título de “I Love You”. Sin embargo,
estos no resultaron ser una muestra
de amor, sino un virus gusano
escrito en VBScript.




Nimda :pudo infectar a casi medio millón
de ordenadores en tan solo 12 horas.
El temor de la gente se incrementó cuando
empezó a circular el rumor que Nimda era un
ataque de Al Qaeda.



Blaster
fue un virus informático que circuló
durante el 2003. Blaster se aprovechó de
una vulnerabilidad de Windows y hacía
que los ordenadores se apaguen solos.





Melissa
En marzo de 1999, el virus Melissa pudo
infectar a más de 100 mil ordenadores en tan
solo 3 días.
Este virus prometía las contraseñas de
decenas de sitios web pornográficos de
pago, sin embargo, poco después, sorprendía
a los usuarios.
Sasser
 Este virus se volvió popular durante el 2004.
Del mismo modo que el Blaster, se
aprovechaba de una vulnerabilidad de Windows
para propagarse.
 Sasser se hizo muy popular porque infectó
los sistemas informáticos de hospitales,
universidades, bancos, compañías aéreas,
agencias de noticias, etc.




Conficker
Este fue el último gran virus que afectó a los
sistemas informáticos del mundo. En el 2008
este virus se hizo popular ya que era muy
difícil de eliminar. Conficker desactivaba las
actualizaciones de Windows y de los antivirus
instaladosimpedía el acceso a páginas web y
eliminaba los puntos de restauración del
sistema.



Brain
Brain fue un virus para MS-DOS que infectó
varios sistemas en 1986. Con Brain
empezaron los sofisticados virus
informáticos, este atacaba el sector de
arranque de los discos intentaba ocultar su
presencia.











Core War
En 1959, los ingenieros de AT&T
crearon un juego llamado Core War.
Este consistía en reproducirse y ocupar la
memoria
del oponente. Si bien en ese momento los
sistemas
no alcanzaban ni siquiera un MB de RAM, este
puede ser considerado como el precursor de
los virus informáticos




Morris

Este pequeño gusano que robaba la
memoria RAM de los ordenadores infectó
hasta algunos ordenadores de la NASA. Su
creador Robert Morris Jr., hijo de uno de los
creadores de Core Wars, tuvo que pasar 3
años en libertad condicional por ello.
Creeper
Este fue el primer virus informático del
cual existe registro. Escrito en 1971 por Bob
Thomas Creeper se propagaba a través del
ARPANET, mostrando el mensaje “
I’m the creeper, catch me if you can!”

Virus informatico

More Related Content

What's hot

Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
Jesus Garcia
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
farodin
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Yochi Cun
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Nallely Sanchez
 

What's hot (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Botnet zombies
Botnet zombiesBotnet zombies
Botnet zombies
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Trabajo xd
Trabajo xdTrabajo xd
Trabajo xd
 
por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Maria
MariaMaria
Maria
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 

Similar to Virus informatico

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 

Similar to Virus informatico (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 

Recently uploaded

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Recently uploaded (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 

Virus informatico

  • 1. INFORMATICA BASICA ARIX CORREDOR MOLANO 201312138 TUTOR: MELBA MONROY UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA 2013
  • 3. I Love You En mayo del 2000, muchas personas al empezar a recibir correos bajo el título de “I Love You”. Sin embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript.
  • 4.    Nimda :pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando empezó a circular el rumor que Nimda era un ataque de Al Qaeda.
  • 5.   Blaster fue un virus informático que circuló durante el 2003. Blaster se aprovechó de una vulnerabilidad de Windows y hacía que los ordenadores se apaguen solos.
  • 6.    Melissa En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil ordenadores en tan solo 3 días. Este virus prometía las contraseñas de decenas de sitios web pornográficos de pago, sin embargo, poco después, sorprendía a los usuarios.
  • 7. Sasser  Este virus se volvió popular durante el 2004. Del mismo modo que el Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse.  Sasser se hizo muy popular porque infectó los sistemas informáticos de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, etc. 
  • 8.   Conficker Este fue el último gran virus que afectó a los sistemas informáticos del mundo. En el 2008 este virus se hizo popular ya que era muy difícil de eliminar. Conficker desactivaba las actualizaciones de Windows y de los antivirus instaladosimpedía el acceso a páginas web y eliminaba los puntos de restauración del sistema.
  • 9.   Brain Brain fue un virus para MS-DOS que infectó varios sistemas en 1986. Con Brain empezaron los sofisticados virus informáticos, este atacaba el sector de arranque de los discos intentaba ocultar su presencia.
  • 10.        Core War En 1959, los ingenieros de AT&T crearon un juego llamado Core War. Este consistía en reproducirse y ocupar la memoria del oponente. Si bien en ese momento los sistemas no alcanzaban ni siquiera un MB de RAM, este puede ser considerado como el precursor de los virus informáticos
  • 11.    Morris Este pequeño gusano que robaba la memoria RAM de los ordenadores infectó hasta algunos ordenadores de la NASA. Su creador Robert Morris Jr., hijo de uno de los creadores de Core Wars, tuvo que pasar 3 años en libertad condicional por ello.
  • 12. Creeper Este fue el primer virus informático del cual existe registro. Escrito en 1971 por Bob Thomas Creeper se propagaba a través del ARPANET, mostrando el mensaje “ I’m the creeper, catch me if you can!” 