SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSÉ DE SUCRE
ESTADO FALCÓN
ASIGNATURA: SEGURIDAD INFORMÁTICA
Autor: Nelson Daniel Manaure Abreu
C.I: 12 790 996
Profesora: Naudy Albornoz
Punto Fijo, Octubre 2020
Línea del tiempo
Softwares que contribuyen al espionaje cibernético
Virus Informáticos
1971
Creeper:
Primer
program
a tipo
gusano
corrió en
el DEC
10
1985
Elk
Cloner:
Primer
virus
para
computa
doras
Apple,
para el
sistema
de Apple
II
1990
Jerusale
m
Faamily:
Se
contabili
zaron
casi 90
tipos de
virus.
1992
Michean
geloBorr
ó los
primeros
100
sectores
de un
disco
duro
siendo
una
variante
del virus
STONE
D
1998
CIH
Chern
oby:
Atacaba
cada 26
días y
borraba
la
informa
ción del
disco
duro.
1999
Melissa:
Afectó a
mas de
20% de
ordenad
ores,
pérdidas
de mas
de 80
millones
2000
ILOVE
YOU:
infectab
a el
ordenad
or y
enviaba
a las
direccio
nes de
correo
que el
usuario
tuviera
2001
Code
RED:
Localiza
ba
ordenad
ores
vulnerab
les y los
infectab
a.
2003
Sobig.
F:
Troyano
mas
grande
de la
historia
2004
Bagel
Nets ky:
Diseñad
o para
demostr
ar una
guerra
falsa
2005
Rootkits
: Se usa
para
hacer
invisible
s a otros
malicios
os y
hacer
mas
fácil la
infecció
n.
2007
Stonm
Worm:
Infecto a
mas d
e15000
equipos.
2008
Confick
er :
diseñado
para
deshabil
itar los
program
as
antivirus
.
2009
Stuxnet:
ideado
para la
guerra
cibernéti
ca
2014
cryptolo
ker:
secuestr
a los
archivos
Por: Nelson Manaure
2002
Tecnología de
reconocimiento
facial,
identificación
biométrico por
Torres
Gemelas,
tecnología que
identifica
terroristas:
Amazon
Rekognition,
Kairos,
Affectiva,
Microsoft Face
API, OpenCV
FaceRecognizer
2013
Vault 7,
prestaciones de
software de la
agencia.
Vault 7. es una
serie de
documentos
que Wikileaks
detalla
actividades de
la (CIA) para
ejercer
vigilancia
electrónica y
guerra
informática
2013 El
espionaje
masivo de
estadounidens
es de parte de
la NSA fue
denunciado en
junio de 2013,
a través de los
periódicos The
Guardian y The
Washington
Post, por
Edward
Snowden,
público
secretos de
programas de
NSA, y
vigilancia
masiva PRISM y
XKeyscore.
2017
Turla:
funcionalidad
única de
backdoor a
través de
Outlook.
utilizado por el
grupo APT
Turla (también
conocido como
Snake o
Uroboros) para
obtener
información
confidencial
perteneciente
a gobiernos de,
al menos, tres
naciones
europeas.
2017 Pegasus
Software de
vigilancia
desarrollado
por la empresa
israelí NSO
Group. El
programa entra
en el móvil del
usuario
mediante una
llamada o un
mensaje que se
elimina del
historial. Pues
no informa de
los productos
que ofrece, a
gobiernos y
supuestamente
para combatir
el terrorismo y
la delincuencia
organizada con
“ciber
inteligencia”.
2017
iPhone X, Con
tecnología
incorporada a
la vida
cotidiana del
usuario, ha sido
más fácil
aceptar usar su
rostro como
identificador
2019
Dispositivos
móviles
vulnerabilidade
s de los
gestores de
contraseñas
Keeper,
Dashlane,
LastPass,
1Password y
Google Smart
Lock, los cuales
pueden ser
víctimas de
ataques
phishing, El
CNN destaca
que el sistema
Android es uno
de los objetivos
principales de
los
ciberataques,
en los cuales
predomina el
malware cada
vez más
sofisticado.
2020
gr-tempest,
una re-
implementació
n de
TempestSDR
para GNU
Radio.
Actualidad:
China es
últimamente el
mayor
sospechoso de
espionaje
cibernético,
supuestamente
para el robo de
secretos de
investigación y
desarrollo (I+D)
de las
corporaciones
estadounidens
es para
construir su
tecnología y
avanzar en su
economía.
Por: Nelson
Manaure

Más contenido relacionado

La actualidad más candente

Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novellIvane Valdez
 
Historia y evolucion de microsoft office
Historia y evolucion de microsoft officeHistoria y evolucion de microsoft office
Historia y evolucion de microsoft officecristiansiachoque
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Martin Mtz Ü
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 
Placa madre jaime galofre 8 b
Placa madre jaime galofre 8 bPlaca madre jaime galofre 8 b
Placa madre jaime galofre 8 bAlexandra Galofre
 
Funciones mac os
Funciones mac osFunciones mac os
Funciones mac osyandry loor
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallobarzallo1998
 
Herramientas para el mantenimiento correctivo de hardware
Herramientas para el mantenimiento correctivo de hardwareHerramientas para el mantenimiento correctivo de hardware
Herramientas para el mantenimiento correctivo de hardwareGilberto Pulido
 
Software mapa conceptual
Software mapa conceptualSoftware mapa conceptual
Software mapa conceptualxJoaquinx
 
Proceso de arranque de un ordenador
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenadorJomicast
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 ServerArnulfo Gomez
 
Comandos de ubuntu
Comandos de ubuntuComandos de ubuntu
Comandos de ubuntuAny Saula
 

La actualidad más candente (20)

Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novell
 
Historia y evolucion de microsoft office
Historia y evolucion de microsoft officeHistoria y evolucion de microsoft office
Historia y evolucion de microsoft office
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 
Placa madre jaime galofre 8 b
Placa madre jaime galofre 8 bPlaca madre jaime galofre 8 b
Placa madre jaime galofre 8 b
 
Clasificacion del software
Clasificacion del softwareClasificacion del software
Clasificacion del software
 
Redes punto a punto
Redes punto a puntoRedes punto a punto
Redes punto a punto
 
Funciones mac os
Funciones mac osFunciones mac os
Funciones mac os
 
DESFRAGMENTAR UN DISCO
DESFRAGMENTAR UN DISCODESFRAGMENTAR UN DISCO
DESFRAGMENTAR UN DISCO
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo
 
Herramientas para el mantenimiento correctivo de hardware
Herramientas para el mantenimiento correctivo de hardwareHerramientas para el mantenimiento correctivo de hardware
Herramientas para el mantenimiento correctivo de hardware
 
Software mapa conceptual
Software mapa conceptualSoftware mapa conceptual
Software mapa conceptual
 
Fedora
FedoraFedora
Fedora
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Proceso de arranque de un ordenador
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenador
 
5 SISTEMAS OPERATIVOS CON LICENCIA.pptx
5 SISTEMAS OPERATIVOS CON LICENCIA.pptx5 SISTEMAS OPERATIVOS CON LICENCIA.pptx
5 SISTEMAS OPERATIVOS CON LICENCIA.pptx
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 Server
 
Comandos de ubuntu
Comandos de ubuntuComandos de ubuntu
Comandos de ubuntu
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 

Similar a Linea del tiempo virus y software nelson manaure

Similar a Linea del tiempo virus y software nelson manaure (20)

Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos (2)
Virus mas famosos (2)Virus mas famosos (2)
Virus mas famosos (2)
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 

Más de nmanaure

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Trabajo dualidad sensibilidad
Trabajo dualidad sensibilidadTrabajo dualidad sensibilidad
Trabajo dualidad sensibilidadnmanaure
 
Trabajo escrito individual
Trabajo escrito individual Trabajo escrito individual
Trabajo escrito individual nmanaure
 
Ensayo base de datos
Ensayo base de datosEnsayo base de datos
Ensayo base de datosnmanaure
 
Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1nmanaure
 
Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure nmanaure
 
Algebra vectorial power point
Algebra vectorial power pointAlgebra vectorial power point
Algebra vectorial power pointnmanaure
 

Más de nmanaure (8)

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Trabajo dualidad sensibilidad
Trabajo dualidad sensibilidadTrabajo dualidad sensibilidad
Trabajo dualidad sensibilidad
 
Trabajo escrito individual
Trabajo escrito individual Trabajo escrito individual
Trabajo escrito individual
 
Ensayo base de datos
Ensayo base de datosEnsayo base de datos
Ensayo base de datos
 
Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1
 
Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure
 
Datos
DatosDatos
Datos
 
Algebra vectorial power point
Algebra vectorial power pointAlgebra vectorial power point
Algebra vectorial power point
 

Último

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 

Último (7)

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 

Linea del tiempo virus y software nelson manaure

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE SUCRE ESTADO FALCÓN ASIGNATURA: SEGURIDAD INFORMÁTICA Autor: Nelson Daniel Manaure Abreu C.I: 12 790 996 Profesora: Naudy Albornoz Punto Fijo, Octubre 2020 Línea del tiempo Softwares que contribuyen al espionaje cibernético Virus Informáticos
  • 2. 1971 Creeper: Primer program a tipo gusano corrió en el DEC 10 1985 Elk Cloner: Primer virus para computa doras Apple, para el sistema de Apple II 1990 Jerusale m Faamily: Se contabili zaron casi 90 tipos de virus. 1992 Michean geloBorr ó los primeros 100 sectores de un disco duro siendo una variante del virus STONE D 1998 CIH Chern oby: Atacaba cada 26 días y borraba la informa ción del disco duro. 1999 Melissa: Afectó a mas de 20% de ordenad ores, pérdidas de mas de 80 millones 2000 ILOVE YOU: infectab a el ordenad or y enviaba a las direccio nes de correo que el usuario tuviera 2001 Code RED: Localiza ba ordenad ores vulnerab les y los infectab a. 2003 Sobig. F: Troyano mas grande de la historia 2004 Bagel Nets ky: Diseñad o para demostr ar una guerra falsa 2005 Rootkits : Se usa para hacer invisible s a otros malicios os y hacer mas fácil la infecció n. 2007 Stonm Worm: Infecto a mas d e15000 equipos. 2008 Confick er : diseñado para deshabil itar los program as antivirus . 2009 Stuxnet: ideado para la guerra cibernéti ca 2014 cryptolo ker: secuestr a los archivos Por: Nelson Manaure
  • 3. 2002 Tecnología de reconocimiento facial, identificación biométrico por Torres Gemelas, tecnología que identifica terroristas: Amazon Rekognition, Kairos, Affectiva, Microsoft Face API, OpenCV FaceRecognizer 2013 Vault 7, prestaciones de software de la agencia. Vault 7. es una serie de documentos que Wikileaks detalla actividades de la (CIA) para ejercer vigilancia electrónica y guerra informática 2013 El espionaje masivo de estadounidens es de parte de la NSA fue denunciado en junio de 2013, a través de los periódicos The Guardian y The Washington Post, por Edward Snowden, público secretos de programas de NSA, y vigilancia masiva PRISM y XKeyscore. 2017 Turla: funcionalidad única de backdoor a través de Outlook. utilizado por el grupo APT Turla (también conocido como Snake o Uroboros) para obtener información confidencial perteneciente a gobiernos de, al menos, tres naciones europeas. 2017 Pegasus Software de vigilancia desarrollado por la empresa israelí NSO Group. El programa entra en el móvil del usuario mediante una llamada o un mensaje que se elimina del historial. Pues no informa de los productos que ofrece, a gobiernos y supuestamente para combatir el terrorismo y la delincuencia organizada con “ciber inteligencia”. 2017 iPhone X, Con tecnología incorporada a la vida cotidiana del usuario, ha sido más fácil aceptar usar su rostro como identificador 2019 Dispositivos móviles vulnerabilidade s de los gestores de contraseñas Keeper, Dashlane, LastPass, 1Password y Google Smart Lock, los cuales pueden ser víctimas de ataques phishing, El CNN destaca que el sistema Android es uno de los objetivos principales de los ciberataques, en los cuales predomina el malware cada vez más sofisticado. 2020 gr-tempest, una re- implementació n de TempestSDR para GNU Radio. Actualidad: China es últimamente el mayor sospechoso de espionaje cibernético, supuestamente para el robo de secretos de investigación y desarrollo (I+D) de las corporaciones estadounidens es para construir su tecnología y avanzar en su economía. Por: Nelson Manaure