Tumblr mtnfi9yhet1rpiyaso1 400

seguridad informatica

  • von Neumann

    von Neumann
    el científico matemático John Louis Von Neumann, escribió un artículo, donde explicaba la posibilidad teórica de que un programa informático se reprodujera.
  • creación del primer virus o juego??

    creación del primer virus o juego??
    en la década de 1959 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo.
  • ASCII

    ASCII
    ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información), pronunciado generalmente [áski] o [ásci] , es un código de carácteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI)
  • creeper

    creeper
    este virus mandava un mensaje diciendo I'M THE CREEPER CATHC ME IF YOU CAN.
    Creeper (Enredadera) fue un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 19
    1.Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX
  • segadora

    segadora
    El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se extendía a través de la red.
  • los primeros troyanos

    los primeros troyanos
    los primeros troyanos
    Imprimir esta pagina En 1985 aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto empezaron a verse virus cada vez más complejos.
  • Brain

    Brain
    El virus llamado Brain apareció en 1986, y en 1988 se había extendido por todo el mundo.
    Brain fue creado en 1986 por Basit y Alvi Amjad, de Pakistán, según afirmaron con un propósito totalmente distinto al empleado; estos virtuosos desarrolladores de softwarecrearon Brain con la única intención de proteger, ante el emergente "pirateo", los programas que ellos mismos creaban y comercializaban en su tienda Brain Computer Services.
    No es hasta el 16 de mayo de 1988 cuando se detectó por primera ve
  • stoned

    stoned
    Your PC is now Stoned!
    Empedrado es el nombre de un virus informático sector de arranque creado en 1987. Destaca por ser un virus de sector de arranque inicial (precedido por Brain), se pensó que fue escrito por un estudiante universitario en Wellington, Nueva Zelanda - y en 1989 se había extendido ampliamente en Nueva Zelanda y Australia.It fue uno de los muy primeros virus, y fue, junto con sus muchas variantes, muy común y extendida a principios de 1990. Cuando inicia un equipo infectad
  • el primer gusano

    el primer  gusano
    El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares, gracias a su familia que pagó la fianza. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de
  • Period: to

    dia internacional de la seguridad informatica

  • el primer virus polimórfico

    el primer virus polimórfico
    el primer virus polimórfico
    El primer caso de virus informático polimórfico fue creado por Mark Washburn en 1990.
    Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
    En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la detección de la mayor parte del código, y técnicas de
  • AVG

    AVG
    El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
  • I LOVE YOU

    I LOVE YOU
    i love (o VBS/LoveLetter) es un gusano escrito en VBScript. En mayo del 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.
    VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro.
  • Klez

    Klez
    Se estrenó a finales de 2001, y las variaciones del virus infectaron todo internet durante meses. El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. Algunas variantes del virus Klez realizado otros programas dañinos que podrían hacer ordenador de la víctima deje de funcionar. Dependiendo de la versión, el virus Klez podría actuar como un virus normal, un gusa
  • Slammer

    En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • My Doom

    My Doom
    En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
  • PoisonIvy

    Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañía
  • Zeus

    Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
  • agent.btz

     agent.btz
    Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
  • Virus Conficker

    Virus Conficker
    En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
  • STUXNET

    STUXNET
    El virus informático Stuxnet que sacudió a Irán en 2010 formaba parte de un programa de guerra
    El virus informático Stuxnet que sacudió a Irán en 2010 formaba parte de un programa de guerra cibernética ordenado personalmente por el presidente de EE.UU., Barack Obama.
    Stuxnet era un virus informático muy avanzado capaz de atacar exclusivamente sistemas industriales de Siemens en su configuración típica de centrifugadoras nucleares. El objetivo era el sistema de Siemens Simatic S7, utilizado en in
  • Trojan.Wimad.Gen.1

    Trojan.Wimad.Gen.1
    Este troyano pretender hacerse pasar por un tradicional archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.
  • El virus Camaleón

    El virus, apodado Camaleón, busca puntos de acceso a red wi-fi (los aparatos que transmiten la señal inalámbrica) y ataca especialmente a aquellos que no han cambiado sus claves secretas originales.
    Mucha gente no cambia esta palabra clave, que es distinta a la que se usa para entrar a la red wi-fi. Este hecho hace que sea vulnerable frente a piratas informáticos.
    "Una vez haces esto puedes hacer muchas cosas. Puedes conocer palabras claves, robar datos, cualquier cosa que desees", dice Marshall
  • antivirus 2014

    antivirus 2014