SlideShare una empresa de Scribd logo
HISTORIA DE LOS VIRUS INFORMATICOS
SUS INICIOS… Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
EL PRIMER VIRUS Y ANTIVIRUS En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de  un juego  llamado "CoreWars" que tenñia la capacidad de reproducirse cada vez que se ejecutaba,  da a conocer la existencia del programa, con detalles de su estructura.  Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por CoreWars. Un antivirus o antibiótico, como hoy se los conoce.
LA COSA EMPIEZA A PONERSE CALIENTE !!! Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a CoreWars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público.
VIRUS QUE PRODUCE DAÑOS. El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Fue así, como infectaron más de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente.
VIRUS POR CORREO ELECTRÓNICO En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por más de tres días
VIRUS CON TINTES TERRORISTAS El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.
DE VIRUS A EPIDEMIAS… El 2 de Noviembre del ‘88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves.
COMO ESTAMOS HOY… La cantidad de virus que circula en la actualidad no puede llegar a ser precisada pero para tener una idea los últimos antivirus pueden identificar alrededor de cientos de miles de virus (claro que en este valor están incluidos los clones de un mismo virus).Es importante señalar que la palabra "Virus" es un vocablo latín y su equivalencia a nuestro lenguaje actual es "veneno"

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Fernandomn10
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Jessyta Morocho
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Angie CalderonGuzman
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
katty Maldonado
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Cecita Alvarez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Lizeth Espinosa
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
ESET Latinoamérica
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Judikyy
 

La actualidad más candente (11)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

n intercultural en huari de la región ancash 2
n intercultural en huari de la región ancash 2n intercultural en huari de la región ancash 2
n intercultural en huari de la región ancash 2
Rolando Salas
 
Proy telemedicina.
Proy telemedicina.Proy telemedicina.
Proy telemedicina.
Ronald Romer
 
La historia de pepe
La historia de pepeLa historia de pepe
La historia de pepe
Elkargune
 
Evergreen nucleo final
Evergreen nucleo finalEvergreen nucleo final
Evergreen nucleo final
Victor Andree Polar Concha
 
Reglas fifa
Reglas fifaReglas fifa
Reglas fifa
armandoprince
 
Vocabulario 2
Vocabulario 2Vocabulario 2
Vocabulario 2
julioparadayanez
 
Software para sistemas de gestión de seguridad alimentaria protocolo IFS eGAM
Software para sistemas de gestión de seguridad alimentaria protocolo IFS eGAMSoftware para sistemas de gestión de seguridad alimentaria protocolo IFS eGAM
Software para sistemas de gestión de seguridad alimentaria protocolo IFS eGAM
eGAMbpm
 
CRISIS ALIMENTARIA EN EL CUERNO DE ÁFRICA
CRISIS ALIMENTARIA EN EL CUERNO DE ÁFRICACRISIS ALIMENTARIA EN EL CUERNO DE ÁFRICA
CRISIS ALIMENTARIA EN EL CUERNO DE ÁFRICA
Ana Eugenia Venegas Moreno
 
Eduardo
EduardoEduardo
Eduardo
efj16
 
Chupinadas
ChupinadasChupinadas
Chupinadas
Paula Glm
 
Actividad "El camino del agua" 3ª parte
Actividad "El camino del agua"  3ª parte Actividad "El camino del agua"  3ª parte
Actividad "El camino del agua" 3ª parte
Ester León Carrascal (CEIP CIUDAD DE MERIDA)
 
Desarrollo de campaña
Desarrollo de campañaDesarrollo de campaña
Desarrollo de campaña
Frida Murillo
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
grvutpl
 
Plantilla po werpoint_para_webquest paola campos
Plantilla po werpoint_para_webquest paola camposPlantilla po werpoint_para_webquest paola campos
Plantilla po werpoint_para_webquest paola campos
paolapch
 
Primer Bimestre
Primer BimestrePrimer Bimestre
Primer Bimestre
dianaparedes784
 
Aproximación al uso de tecnologías telemáticas
Aproximación al uso de tecnologías telemáticasAproximación al uso de tecnologías telemáticas
Aproximación al uso de tecnologías telemáticas
Héctor E. Terán C.
 
Prueba presentacion
Prueba presentacionPrueba presentacion
Prueba presentacion
fjp2004
 
Twitter en tiempo Real
Twitter en tiempo Real Twitter en tiempo Real
Twitter en tiempo Real
Paz Palacios
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
sjmaldonadop
 
Paradojas
ParadojasParadojas
Paradojas
WGC20
 

Destacado (20)

n intercultural en huari de la región ancash 2
n intercultural en huari de la región ancash 2n intercultural en huari de la región ancash 2
n intercultural en huari de la región ancash 2
 
Proy telemedicina.
Proy telemedicina.Proy telemedicina.
Proy telemedicina.
 
La historia de pepe
La historia de pepeLa historia de pepe
La historia de pepe
 
Evergreen nucleo final
Evergreen nucleo finalEvergreen nucleo final
Evergreen nucleo final
 
Reglas fifa
Reglas fifaReglas fifa
Reglas fifa
 
Vocabulario 2
Vocabulario 2Vocabulario 2
Vocabulario 2
 
Software para sistemas de gestión de seguridad alimentaria protocolo IFS eGAM
Software para sistemas de gestión de seguridad alimentaria protocolo IFS eGAMSoftware para sistemas de gestión de seguridad alimentaria protocolo IFS eGAM
Software para sistemas de gestión de seguridad alimentaria protocolo IFS eGAM
 
CRISIS ALIMENTARIA EN EL CUERNO DE ÁFRICA
CRISIS ALIMENTARIA EN EL CUERNO DE ÁFRICACRISIS ALIMENTARIA EN EL CUERNO DE ÁFRICA
CRISIS ALIMENTARIA EN EL CUERNO DE ÁFRICA
 
Eduardo
EduardoEduardo
Eduardo
 
Chupinadas
ChupinadasChupinadas
Chupinadas
 
Actividad "El camino del agua" 3ª parte
Actividad "El camino del agua"  3ª parte Actividad "El camino del agua"  3ª parte
Actividad "El camino del agua" 3ª parte
 
Desarrollo de campaña
Desarrollo de campañaDesarrollo de campaña
Desarrollo de campaña
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
Plantilla po werpoint_para_webquest paola campos
Plantilla po werpoint_para_webquest paola camposPlantilla po werpoint_para_webquest paola campos
Plantilla po werpoint_para_webquest paola campos
 
Primer Bimestre
Primer BimestrePrimer Bimestre
Primer Bimestre
 
Aproximación al uso de tecnologías telemáticas
Aproximación al uso de tecnologías telemáticasAproximación al uso de tecnologías telemáticas
Aproximación al uso de tecnologías telemáticas
 
Prueba presentacion
Prueba presentacionPrueba presentacion
Prueba presentacion
 
Twitter en tiempo Real
Twitter en tiempo Real Twitter en tiempo Real
Twitter en tiempo Real
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
Paradojas
ParadojasParadojas
Paradojas
 

Similar a Historiavirus

Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
sarai
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
Imeelda_vazquez
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
saravillegas2805
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
BALL11JOSE
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
beatriz1704
 
Presentación1
Presentación1Presentación1
Presentación1
Crispinguis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
reynate
 
Actividad teórica sobre virus.docx
Actividad teórica sobre virus.docxActividad teórica sobre virus.docx
Actividad teórica sobre virus.docx
VernicaBarba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
charlyjot
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
Jose Luis Peña Quijaite
 
hackers
hackershackers
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
dario melendrez
 
Lista de virus
Lista de virusLista de virus
Virus informático
Virus informáticoVirus informático
Virus informático
WILSON CESAR RONDON SANTOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Julieth Paola Tovar Gamboa
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
Charles Guillaume
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
andresrelax19
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
Daniel Merchan
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
guest7956885
 
Marca de agua
Marca de aguaMarca de agua

Similar a Historiavirus (20)

Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad teórica sobre virus.docx
Actividad teórica sobre virus.docxActividad teórica sobre virus.docx
Actividad teórica sobre virus.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
hackers
hackershackers
hackers
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Lista de virus
Lista de virusLista de virus
Lista de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 

Historiavirus

  • 1. HISTORIA DE LOS VIRUS INFORMATICOS
  • 2. SUS INICIOS… Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
  • 3. EL PRIMER VIRUS Y ANTIVIRUS En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de un juego llamado "CoreWars" que tenñia la capacidad de reproducirse cada vez que se ejecutaba, da a conocer la existencia del programa, con detalles de su estructura. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por CoreWars. Un antivirus o antibiótico, como hoy se los conoce.
  • 4. LA COSA EMPIEZA A PONERSE CALIENTE !!! Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a CoreWars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público.
  • 5. VIRUS QUE PRODUCE DAÑOS. El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Fue así, como infectaron más de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente.
  • 6. VIRUS POR CORREO ELECTRÓNICO En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por más de tres días
  • 7. VIRUS CON TINTES TERRORISTAS El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.
  • 8. DE VIRUS A EPIDEMIAS… El 2 de Noviembre del ‘88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves.
  • 9. COMO ESTAMOS HOY… La cantidad de virus que circula en la actualidad no puede llegar a ser precisada pero para tener una idea los últimos antivirus pueden identificar alrededor de cientos de miles de virus (claro que en este valor están incluidos los clones de un mismo virus).Es importante señalar que la palabra "Virus" es un vocablo latín y su equivalencia a nuestro lenguaje actual es "veneno"