SlideShare una empresa de Scribd logo
1 de 24


Un virus informático es un programa de
computadora, que tiene como objetivo
causar una alteración en un sistema de
cómputo

El componente esencial de un virus es
un conjunto de instrucciones
(programa de computadora)


En 1939, científico matemático
 John Louis Von Neumann
Expuso;
"Teoría y organización de autómata complejos"
donde demostraba la posibilidad de
desarrollar pequeños programas que pudiesen
tomar el control de otros, de similar estructura.


1949: Robert Thomas Morris,
Douglas Mcllory y Victor Vysottsky
Corewar

El virus Creeper,;
creado en 1972 por Robert Thomas Morris,
que atacaba a las famosas IBM 360,




mensaje:
"I'm a creeper... catch me if you can!"
(soy una enredadera, agárrenme si pueden)



Para eliminar este problema se creó Reaper
(segadora),
1984 los usuarios del BIX BBS,
en un foro de debates de la actual
revista BYTE reportaron la presencia
y propagación de algunos programas que
habían ingresado a sus computadoras en
forma subrepticia,
actuando como "caballos de Troya",
logrando infectar a otros programas y
hasta el propio sistema
operativo, principalmente al Sector de
Arranque.
Paginas que suelen tener
virus!
PORNOGRAFICA
 REDES SOCIALES
 MUSICA
 JUEGOS
 RELIGIOSOS
 COMPRAS

 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red
 virus y agentes de red

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Antivirus y antispyware
Antivirus y antispywareAntivirus y antispyware
Antivirus y antispyware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivados
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarez
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus informatico avg
Virus informatico avgVirus informatico avg
Virus informatico avg
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Destacado

Introducción a los sistema informáticos
Introducción a los sistema informáticosIntroducción a los sistema informáticos
Introducción a los sistema informáticospaulaguerrero123
 
Clase de conversación - qué nos motiva - 2
Clase de conversación - qué nos motiva - 2Clase de conversación - qué nos motiva - 2
Clase de conversación - qué nos motiva - 2Gustavo Balcazar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo Einer Moreno Hidalgo
 
Introducción a la Computadora
Introducción a la ComputadoraIntroducción a la Computadora
Introducción a la ComputadoraEAR
 
Ensamblador
EnsambladorEnsamblador
Ensambladorzero0174
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destacado (14)

Introducción a los sistema informáticos
Introducción a los sistema informáticosIntroducción a los sistema informáticos
Introducción a los sistema informáticos
 
Algoritmos - Curso UNE
Algoritmos - Curso UNEAlgoritmos - Curso UNE
Algoritmos - Curso UNE
 
PROCESAMIENTO EN PANTALLA Y TECLADO BASICO
PROCESAMIENTO EN PANTALLA Y TECLADO BASICOPROCESAMIENTO EN PANTALLA Y TECLADO BASICO
PROCESAMIENTO EN PANTALLA Y TECLADO BASICO
 
Clase de conversación - qué nos motiva - 2
Clase de conversación - qué nos motiva - 2Clase de conversación - qué nos motiva - 2
Clase de conversación - qué nos motiva - 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo
 
Introducción a la Computadora
Introducción a la ComputadoraIntroducción a la Computadora
Introducción a la Computadora
 
Ensamblador
EnsambladorEnsamblador
Ensamblador
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Diapositivas sobre la informatica
Diapositivas sobre la informaticaDiapositivas sobre la informatica
Diapositivas sobre la informatica
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a virus y agentes de red (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Carla atiencia
Carla atienciaCarla atiencia
Carla atiencia
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

virus y agentes de red

  • 1.
  • 2.
  • 3.
  • 4.  Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo El componente esencial de un virus es un conjunto de instrucciones (programa de computadora) 
  • 5. En 1939, científico matemático  John Louis Von Neumann Expuso; "Teoría y organización de autómata complejos" donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.  1949: Robert Thomas Morris, Douglas Mcllory y Victor Vysottsky Corewar 
  • 6. El virus Creeper,; creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360,   mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden)  Para eliminar este problema se creó Reaper (segadora),
  • 7. 1984 los usuarios del BIX BBS, en un foro de debates de la actual revista BYTE reportaron la presencia y propagación de algunos programas que habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de Troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque.
  • 8.
  • 9.
  • 10. Paginas que suelen tener virus! PORNOGRAFICA  REDES SOCIALES  MUSICA  JUEGOS  RELIGIOSOS  COMPRAS 