SlideShare una empresa de Scribd logo
1 de 11
 Es importante aclarar que todo antivirus es un programa y
que, como todo programa, sólo funcionará correctamente si
es adecuado y está bien configurado. Además, un antivirus
es una herramienta para el usuario y no sólo no será eficaz
para el 100% de los casos, sino que nunca será una
protección total ni definitiva.
 En 1949 un grupo de programadores crearon el primer virus, un
programa denominado Core War desarrollado en los laboratorios
de Bell Computers, que ejecutaba programas que poco a poco
disminuía la capacidad de memoria de los ordenadores. En
realidad, Core War no fue un virus informático, sino más bien un
juego mediante el cual se propagó uno de los primeros software
con características maliciosas.
 El primer virus informático atacó a una máquina IBM Serie 360.
Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: (¡Soy una enredadera...
agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
 Panda Security es una empresa informática española sede
en Bilbao especializada en la creación de soluciones de seguridad
informática. Centrada inicialmente en la producción de software
antivirus, la compañía ha expandido su línea de aplicaciones para
incluir cortafuegos, aplicaciones para la detección
de spam y spyware, tecnología para la prevención del ciber crimen,
aplicaciones de seguridad y otras herramientas de seguridad y
gestión para empresas y usuarios domésticos.
 Avast! es un software antivirus de la firma checa AVAST Software.
Cuenta con varias versiones, que cubren desde el usuario
doméstico hasta el corporativo. AVAST Software es una compañía
cuya base está en Praga(República Checa). Fundada en 1991 por
Eduard Kucera y Pavel Baudis, la compañía es mundialmente
conocida por su antivirus avast!, especialmente porque apostaron
casi desde el principio por crear una versión totalmente gratuita de
éste para usuarios domésticos.
 Norton Utilities es una colección de aplicaciones
informáticas para el mantenimiento y la configuración
de computadoras. Peter Norton publicó la primera versión
para DOS, The Norton Utilities, Versión 1, ca 1821. La versión 2
vendría varios años después, subsecuentemente a los discos
duros para la línea IBM PC. La compañía de Peter Norton fue
vendida aSymantec en 1990, sin embargo su nombre hace
parte del rango de software de utilidades y seguridad
de Symantec para usuarios domésticos.
 McAfee, Inc. es una compañía de software relacionada con
la seguridad informática cuya sede se encuentra en Santa
Clara, California. Su producto más conocido es
el antivirus McAfee VirusScan.
 Debido a que en la actualidad el intercambio de
información y la comunicación entre personas son realizados
muy frecuentemente por medios electrónicos, se debe
contar con mecanismos de protección para nuestros
equipos de cómputo, como una medida de protección de
la confidencialidad, la integridad y la disponibilidad de
nuestra información.
Pese a no haber cumplido aún los cuarenta años, Carlos
Jiménez (Madrid, 1966) es un veterano del panorama
informático español. En 1988, con sólo 21 años y sin haber
terminado todavía la licenciatura en Ingeniería de
Telecomunicaciones, diseñó una aplicación capaz de
doblegar a Viernes 13, uno de los primeros virus conocidos.
Según su creador, aquel fue "el primer antivirus de la Historia".
En lugar de comercializar su invento, Jiménez decidió
entregárselo a la Administración Pública (en concreto, al
Ministerio de Hacienda), con la condición de que pusiera
5.000 copias del programa a disposición de todas las
empresas que lo solicitaran. Hoy, casi dos décadas después,
Jiménez asegura que jamás hizo sus pinitos como hacker en
aquella época. "Había cosas mucho más rentables que
hacer que colarme en los ordenadores de los demás“.
 Se llega a concluir que nuestros datos se pierden gracias a los
virus, pero no todo lo que se pierde es un virus, sino programas
que son molestosos.
Que se puede contrarrestar con los antivirus, que en un programa
también, pero como todo programa debe ser bien configurado para
su perfecto funcionamiento, además es importante mantenerlo
siempre activo, y estar siempre alerta en casos de archivos no
deseados o no pedidos, de correos electrónicos, de disquetes, de
mensajes, etc.

Más contenido relacionado

La actualidad más candente

Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticosJose Luis Peña Quijaite
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosPriscy Ayala
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCMILTONP1504
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusDewin Vasco
 
Gavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 AGavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 ATania Gavilanes
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSCecita Alvarez
 
Historia de virus
Historia de virusHistoria de virus
Historia de virusYochi Cun
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarezclaseinteractiva
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virusronaldlezama
 

La actualidad más candente (16)

Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
10 antivirus :v
10 antivirus :v10 antivirus :v
10 antivirus :v
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTC
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Gavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 AGavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 A
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus nuevo
Virus nuevoVirus nuevo
Virus nuevo
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarez
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 

Similar a JAJAJAJ (20)

Los Virus
Los Virus Los Virus
Los Virus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Trabajo yuli
Trabajo yuliTrabajo yuli
Trabajo yuli
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

JAJAJAJ

  • 1.
  • 2.  Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 3.  En 1949 un grupo de programadores crearon el primer virus, un programa denominado Core War desarrollado en los laboratorios de Bell Computers, que ejecutaba programas que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas.
  • 4.  El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 5.  Panda Security es una empresa informática española sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del ciber crimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 6.  Avast! es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. AVAST Software es una compañía cuya base está en Praga(República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
  • 7.  Norton Utilities es una colección de aplicaciones informáticas para el mantenimiento y la configuración de computadoras. Peter Norton publicó la primera versión para DOS, The Norton Utilities, Versión 1, ca 1821. La versión 2 vendría varios años después, subsecuentemente a los discos duros para la línea IBM PC. La compañía de Peter Norton fue vendida aSymantec en 1990, sin embargo su nombre hace parte del rango de software de utilidades y seguridad de Symantec para usuarios domésticos.
  • 8.  McAfee, Inc. es una compañía de software relacionada con la seguridad informática cuya sede se encuentra en Santa Clara, California. Su producto más conocido es el antivirus McAfee VirusScan.
  • 9.  Debido a que en la actualidad el intercambio de información y la comunicación entre personas son realizados muy frecuentemente por medios electrónicos, se debe contar con mecanismos de protección para nuestros equipos de cómputo, como una medida de protección de la confidencialidad, la integridad y la disponibilidad de nuestra información.
  • 10. Pese a no haber cumplido aún los cuarenta años, Carlos Jiménez (Madrid, 1966) es un veterano del panorama informático español. En 1988, con sólo 21 años y sin haber terminado todavía la licenciatura en Ingeniería de Telecomunicaciones, diseñó una aplicación capaz de doblegar a Viernes 13, uno de los primeros virus conocidos. Según su creador, aquel fue "el primer antivirus de la Historia". En lugar de comercializar su invento, Jiménez decidió entregárselo a la Administración Pública (en concreto, al Ministerio de Hacienda), con la condición de que pusiera 5.000 copias del programa a disposición de todas las empresas que lo solicitaran. Hoy, casi dos décadas después, Jiménez asegura que jamás hizo sus pinitos como hacker en aquella época. "Había cosas mucho más rentables que hacer que colarme en los ordenadores de los demás“.
  • 11.  Se llega a concluir que nuestros datos se pierden gracias a los virus, pero no todo lo que se pierde es un virus, sino programas que son molestosos. Que se puede contrarrestar con los antivirus, que en un programa también, pero como todo programa debe ser bien configurado para su perfecto funcionamiento, además es importante mantenerlo siempre activo, y estar siempre alerta en casos de archivos no deseados o no pedidos, de correos electrónicos, de disquetes, de mensajes, etc.