SlideShare una empresa de Scribd logo
1 de 9
POR:
ANDRES FELIPE CARDONA E.
El origen y el futuro de los virus informaticos
están allí: en los inventos que revolucionaron
el siglo pasado.
Los cuales intrigan a los investigadores de este
milenio y en lo que se perfila como el origen
de las “maquinas pensantes al servicio del
hombre”.
1)   ORIGEN

2)   PRIMER VIRUS

3)   PRIMERA EPIDEMIA DE
     VIRUS

4)   DEFINICION DEL
     TERMINO CUARENTENA

5)   GRUPOS DE COMPAÑIAS
     DE ANTIVIRUS
En 1959, el matematico Britanico Lionel S.
Penrose presento su punto de vista sobre
la reproduccion automatizada en un
articulo    llamado      “Self-Reproducing
Machines” publicado en la revista
Scientific American.
Penrose describe programas capaces de
activarse, reproducirse, mutar y atacar
haciendo la analogia con estudios propios
anteriores en donde ciertas estructuras
podian replicarse desde una“semilla”.
Luego de un tiempo, Frederick G. Stahl
reproduce este modelo en un programa
capaz de “vivir”para la IBM 650.

En el mismo ano, en los laboratorios de la
Bell     Computer,       tres     jovenes
programadores: Robert Thomas
Morris (no confundir con su hijo Robert
Tappan Morris de quien se hablara
luego), Douglas Mcllroy y
Victor Vysottsky crean un juego
denominado CoreWar, inspirados en la
teoria de Von Neumann.

ATRAS
El que se considera el primer virus
propiamente dicho y que fue capaz
de “infectar” maquinas IBM 360 a
traves de una red ARPANET (el
precedente de la Internet actual),
fue el llamado Creeper, creado en
1972
por Robert Thomas Morris. Este
parasito emitia un mensaje en la
pantalla periodicamente: “I´m a
creeper…
catch me if you can!” (Soy una
enredadera, atrapame si puedes).




ATRAS
En el año 1.986 se detecta la primera
epidemia de un virus totalmente
compatible con los IBM PC. Este virus,
llamado Brain, fue desarrollado por el
programador pakistani Basit Farrq Alvi
y sus hermanos Shahid y
Amjad, era capaz de infectar la zona de
arranque, cambiar el nombre del disco
a “(c) Brain” y fue el primero
en utilizar tecnicas tipo Stealth
(esconder modificaciones realizadas a
los archivos o al sector de arranque)
para ocultar su presencia.




ATRAS
En 1988, Adleman en su
articulo “An Abstract Theory
of      Computer      Viruses”
introduce el concepto de
Cuarentena y lo define como
“un sistema aislado para la
ejecucion de programas antes
de introducirlos en
un ambiente donde hagan
dano”.




ATRAS
En 1989 aparece un grupo de companias
antivirus, entre las que se destacan:
· F-Prot, creado por Fridrik Skulason en una
compania de origen islandes llamada Frisk
Software
International.
· ThunderByte de la empresa holandesa
ESaSS, considerado como uno de los mas
rapidos y
mejores antivirus de la epoca, especialmente
por su motor heuristico. Fue el primero en
explotar la
importancia de la heuristica en la deteccion
de virus y de permitir el agregado de firmas
creadas
por el usuario. Posteriormente, en 1995 este
antivirus fue adquirido por la compania
Norman Virus
Control.
· IBM Virscan, un producto originalmente de
uso interno del gigante azul y que decidio
comercializar por presion publica. Salio a la
venta en Octubre de 1989.

ATRAS
Los virus y los antivirus

Más contenido relacionado

La actualidad más candente

Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2tkmmellisa
 
Historia de virus
Historia de virusHistoria de virus
Historia de virusYochi Cun
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosIsra Ikal
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virusronaldlezama
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoBrandom
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoBrandom
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoBrandom
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirusJuli CR
 

La actualidad más candente (14)

Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 

Destacado

Pregunta # 13 del sena2
Pregunta # 13 del sena2Pregunta # 13 del sena2
Pregunta # 13 del sena2Yaiyo
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticasConnectingpeople Tunja
 
A origem dos_nomes_dos_oceanos
A origem dos_nomes_dos_oceanosA origem dos_nomes_dos_oceanos
A origem dos_nomes_dos_oceanosFernandoMarques
 
Administrción de cuentas clave
Administrción de cuentas claveAdministrción de cuentas clave
Administrción de cuentas clavegebecerril
 
Ingles tecnico i para informática 2013 en oficio
Ingles tecnico i para informática 2013  en oficioIngles tecnico i para informática 2013  en oficio
Ingles tecnico i para informática 2013 en oficioParalafakyou Mens
 
Gestión estratégica de cuentas claves KA
Gestión estratégica de cuentas claves KAGestión estratégica de cuentas claves KA
Gestión estratégica de cuentas claves KAElizabeth Ontaneda
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUSniioe
 
Administración de cuentas clave
Administración de cuentas claveAdministración de cuentas clave
Administración de cuentas claveMafer Durán
 

Destacado (13)

Vocabulary
VocabularyVocabulary
Vocabulary
 
Pregunta # 13 del sena2
Pregunta # 13 del sena2Pregunta # 13 del sena2
Pregunta # 13 del sena2
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticas
 
A origem dos_nomes_dos_oceanos
A origem dos_nomes_dos_oceanosA origem dos_nomes_dos_oceanos
A origem dos_nomes_dos_oceanos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Administrción de cuentas clave
Administrción de cuentas claveAdministrción de cuentas clave
Administrción de cuentas clave
 
Ingles tecnico i para informática 2013 en oficio
Ingles tecnico i para informática 2013  en oficioIngles tecnico i para informática 2013  en oficio
Ingles tecnico i para informática 2013 en oficio
 
Gestión estratégica de cuentas claves KA
Gestión estratégica de cuentas claves KAGestión estratégica de cuentas claves KA
Gestión estratégica de cuentas claves KA
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Pet Cambridge
Pet CambridgePet Cambridge
Pet Cambridge
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Administración de cuentas clave
Administración de cuentas claveAdministración de cuentas clave
Administración de cuentas clave
 

Similar a Los virus y los antivirus

Similar a Los virus y los antivirus (20)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Carla atiencia
Carla atienciaCarla atiencia
Carla atiencia
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus
VirusVirus
Virus
 

Último

CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 

Último (6)

CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 

Los virus y los antivirus

  • 2. El origen y el futuro de los virus informaticos están allí: en los inventos que revolucionaron el siglo pasado. Los cuales intrigan a los investigadores de este milenio y en lo que se perfila como el origen de las “maquinas pensantes al servicio del hombre”.
  • 3. 1) ORIGEN 2) PRIMER VIRUS 3) PRIMERA EPIDEMIA DE VIRUS 4) DEFINICION DEL TERMINO CUARENTENA 5) GRUPOS DE COMPAÑIAS DE ANTIVIRUS
  • 4. En 1959, el matematico Britanico Lionel S. Penrose presento su punto de vista sobre la reproduccion automatizada en un articulo llamado “Self-Reproducing Machines” publicado en la revista Scientific American. Penrose describe programas capaces de activarse, reproducirse, mutar y atacar haciendo la analogia con estudios propios anteriores en donde ciertas estructuras podian replicarse desde una“semilla”. Luego de un tiempo, Frederick G. Stahl reproduce este modelo en un programa capaz de “vivir”para la IBM 650. En el mismo ano, en los laboratorios de la Bell Computer, tres jovenes programadores: Robert Thomas Morris (no confundir con su hijo Robert Tappan Morris de quien se hablara luego), Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar, inspirados en la teoria de Von Neumann. ATRAS
  • 5. El que se considera el primer virus propiamente dicho y que fue capaz de “infectar” maquinas IBM 360 a traves de una red ARPANET (el precedente de la Internet actual), fue el llamado Creeper, creado en 1972 por Robert Thomas Morris. Este parasito emitia un mensaje en la pantalla periodicamente: “I´m a creeper… catch me if you can!” (Soy una enredadera, atrapame si puedes). ATRAS
  • 6. En el año 1.986 se detecta la primera epidemia de un virus totalmente compatible con los IBM PC. Este virus, llamado Brain, fue desarrollado por el programador pakistani Basit Farrq Alvi y sus hermanos Shahid y Amjad, era capaz de infectar la zona de arranque, cambiar el nombre del disco a “(c) Brain” y fue el primero en utilizar tecnicas tipo Stealth (esconder modificaciones realizadas a los archivos o al sector de arranque) para ocultar su presencia. ATRAS
  • 7. En 1988, Adleman en su articulo “An Abstract Theory of Computer Viruses” introduce el concepto de Cuarentena y lo define como “un sistema aislado para la ejecucion de programas antes de introducirlos en un ambiente donde hagan dano”. ATRAS
  • 8. En 1989 aparece un grupo de companias antivirus, entre las que se destacan: · F-Prot, creado por Fridrik Skulason en una compania de origen islandes llamada Frisk Software International. · ThunderByte de la empresa holandesa ESaSS, considerado como uno de los mas rapidos y mejores antivirus de la epoca, especialmente por su motor heuristico. Fue el primero en explotar la importancia de la heuristica en la deteccion de virus y de permitir el agregado de firmas creadas por el usuario. Posteriormente, en 1995 este antivirus fue adquirido por la compania Norman Virus Control. · IBM Virscan, un producto originalmente de uso interno del gigante azul y que decidio comercializar por presion publica. Salio a la venta en Octubre de 1989. ATRAS