Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
SEGURIDAD INFORMATICA
AÑO 2021
1. Lo más relevante de:
➢ 1959: creación del juego CoreWar, basado en la teoría de Von Neuman, este juego se trata
de un grupo de programas que combaten entre si para ocupar toda la memoria de una
máquina, este juego fue creado en el laboratorio de bell computers, por tres estudiantes
Robert Thomas Morrison, Douglas Mcllroy y Víctor Vysottsky.
➢ 1975: En enero de 1975, John Walker (Creador de Atudesk), por tratar de distribuir un
juego, crea sin intención alguna el famoso virus troyano, cuyo nombre se originó como:
“Animal/Pervade”.
➢ 1980: James P. Anderson escribe un documento donde define los agentes de amenazas
informática como ataques o vulnerabilidad, este documento se tituló “Computer Security
Threat Monitoring and Surveillance”.
➢ 1986: el virus llamado Brain que fue desarrollado por los hermanos Alvi (Basit, Shahid,
Amjad), este virus fue parte de un ataque a los PC IBM; también fue creado el virus Virdem
por Ralf Burger el cual infectaba los activos ejecutables .com, programado tambien para
autorreproducirse.
➢ 1988: creación del Día Internacional de la Seguridad informática con el fin de concientizar
sobre la importancia de la seguridad de la información, de los sistemas y de su entorno.
2. se crea en mis documentos una nueva carpeta con el nombre de hash, en esta carpeta se crea un
archivo de Word llamado SEGURIDAD INFORMÁTICA, en el cual contendrá el texto mostrado
en la img 1.2, luego de guardar el archivo se creará una copia del mismo archivo como se muestra
en la img 1.3
Luego se instalará el programa Hash Generator Version como lo muestra la img 2.1, después de
estar instalado se generará el hash del primer archivo creado (SEGURIDAD
INFORMÁTICA) como lo muestra en la img 2.2, después se exportará en formato .txt con
el nombre hash_original como lo muestra la img 2.3 hacer el mismo procedimiento con el
archivo copiado anteriormente (SEGURIDAD INFORMÁTICA-copia) dándole en nombre
de hash_copia.
Ahora se abre el archivo copia y se modifica borrando una palabra, luego se guarda, se procede
a hacer el mismo procedimiento que se muestra e la img 2.2 y img 2.3 dándole en nombre
de hash_copia2, teniendo como resultado 3 archivos .txt y 2 archivos de word como lo
muestra la imagen 2.4,
Archivos .txt
➢ Disponibilidad: que sea accesible en todo momento por los usuarios utilizados.