SlideShare una empresa de Scribd logo
 Es importante aclarar que todo antivirus es un programa y
que, como todo programa, sólo funcionará correctamente si
es adecuado y está bien configurado. Además, un antivirus
es una herramienta para el usuario y no sólo no será eficaz
para el 100% de los casos, sino que nunca será una
protección total ni definitiva.
 En 1949 un grupo de programadores crearon el primer virus, un
programa denominado Core War desarrollado en los laboratorios
de Bell Computers, que ejecutaba programas que poco a poco
disminuía la capacidad de memoria de los ordenadores. En
realidad, Core War no fue un virus informático, sino más bien un
juego mediante el cual se propagó uno de los primeros software
con características maliciosas.
 El primer virus informático atacó a una máquina IBM Serie 360.
Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: (¡Soy una enredadera...
agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
 Panda Security es una empresa informática española sede
en Bilbao especializada en la creación de soluciones de seguridad
informática. Centrada inicialmente en la producción de software
antivirus, la compañía ha expandido su línea de aplicaciones para
incluir cortafuegos, aplicaciones para la detección
de spam y spyware, tecnología para la prevención del ciber crimen,
aplicaciones de seguridad y otras herramientas de seguridad y
gestión para empresas y usuarios domésticos.
 Avast! es un software antivirus de la firma checa AVAST Software.
Cuenta con varias versiones, que cubren desde el usuario
doméstico hasta el corporativo. AVAST Software es una compañía
cuya base está en Praga(República Checa). Fundada en 1991 por
Eduard Kucera y Pavel Baudis, la compañía es mundialmente
conocida por su antivirus avast!, especialmente porque apostaron
casi desde el principio por crear una versión totalmente gratuita de
éste para usuarios domésticos.
 Norton Utilities es una colección de aplicaciones
informáticas para el mantenimiento y la configuración
de computadoras. Peter Norton publicó la primera versión
para DOS, The Norton Utilities, Versión 1, ca 1821. La versión 2
vendría varios años después, subsecuentemente a los discos
duros para la línea IBM PC. La compañía de Peter Norton fue
vendida aSymantec en 1990, sin embargo su nombre hace
parte del rango de software de utilidades y seguridad
de Symantec para usuarios domésticos.
 McAfee, Inc. es una compañía de software relacionada con
la seguridad informática cuya sede se encuentra en Santa
Clara, California. Su producto más conocido es
el antivirus McAfee VirusScan.
 Debido a que en la actualidad el intercambio de
información y la comunicación entre personas son realizados
muy frecuentemente por medios electrónicos, se debe
contar con mecanismos de protección para nuestros
equipos de cómputo, como una medida de protección de
la confidencialidad, la integridad y la disponibilidad de
nuestra información.
Pese a no haber cumplido aún los cuarenta años, Carlos
Jiménez (Madrid, 1966) es un veterano del panorama
informático español. En 1988, con sólo 21 años y sin haber
terminado todavía la licenciatura en Ingeniería de
Telecomunicaciones, diseñó una aplicación capaz de
doblegar a Viernes 13, uno de los primeros virus conocidos.
Según su creador, aquel fue "el primer antivirus de la Historia".
En lugar de comercializar su invento, Jiménez decidió
entregárselo a la Administración Pública (en concreto, al
Ministerio de Hacienda), con la condición de que pusiera
5.000 copias del programa a disposición de todas las
empresas que lo solicitaran. Hoy, casi dos décadas después,
Jiménez asegura que jamás hizo sus pinitos como hacker en
aquella época. "Había cosas mucho más rentables que
hacer que colarme en los ordenadores de los demás“.
 Se llega a concluir que nuestros datos se pierden gracias a los
virus, pero no todo lo que se pierde es un virus, sino programas
que son molestosos.
Que se puede contrarrestar con los antivirus, que en un programa
también, pero como todo programa debe ser bien configurado para
su perfecto funcionamiento, además es importante mantenerlo
siempre activo, y estar siempre alerta en casos de archivos no
deseados o no pedidos, de correos electrónicos, de disquetes, de
mensajes, etc.

Más contenido relacionado

La actualidad más candente

Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
Jose Luis Peña Quijaite
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Priscy Ayala
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
Ameyallial
 
10 antivirus :v
10 antivirus :v10 antivirus :v
10 antivirus :v
Andy Ortega
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCMILTONP1504
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Victor Manuel Pérez
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Dewin Vasco
 
Gavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 AGavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 A
Tania Gavilanes
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSCecita Alvarez
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
UNIVERSIDAD TECNICA DE MACHALA
 
Virus nuevo
Virus nuevoVirus nuevo
Virus nuevo
Paola Jimenez
 
Historia de virus
Historia de virusHistoria de virus
Historia de virusYochi Cun
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarez
claseinteractiva
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
ronaldlezama
 

La actualidad más candente (16)

Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
10 antivirus :v
10 antivirus :v10 antivirus :v
10 antivirus :v
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTC
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Gavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 AGavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 A
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus nuevo
Virus nuevoVirus nuevo
Virus nuevo
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarez
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 

Similar a JAJAJAJ

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
wilsongutierrez2015
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirusCrolond
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
beads09
 
Virus 2
Virus 2Virus 2
Virus 2
DayaRR
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Luis hernandez
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
Mariely Oñate
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Ximena Cornejo
 

Similar a JAJAJAJ (20)

Los Virus
Los Virus Los Virus
Los Virus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Trabajo yuli
Trabajo yuliTrabajo yuli
Trabajo yuli
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 

JAJAJAJ

  • 1.
  • 2.  Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 3.  En 1949 un grupo de programadores crearon el primer virus, un programa denominado Core War desarrollado en los laboratorios de Bell Computers, que ejecutaba programas que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas.
  • 4.  El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 5.  Panda Security es una empresa informática española sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del ciber crimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 6.  Avast! es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. AVAST Software es una compañía cuya base está en Praga(República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
  • 7.  Norton Utilities es una colección de aplicaciones informáticas para el mantenimiento y la configuración de computadoras. Peter Norton publicó la primera versión para DOS, The Norton Utilities, Versión 1, ca 1821. La versión 2 vendría varios años después, subsecuentemente a los discos duros para la línea IBM PC. La compañía de Peter Norton fue vendida aSymantec en 1990, sin embargo su nombre hace parte del rango de software de utilidades y seguridad de Symantec para usuarios domésticos.
  • 8.  McAfee, Inc. es una compañía de software relacionada con la seguridad informática cuya sede se encuentra en Santa Clara, California. Su producto más conocido es el antivirus McAfee VirusScan.
  • 9.  Debido a que en la actualidad el intercambio de información y la comunicación entre personas son realizados muy frecuentemente por medios electrónicos, se debe contar con mecanismos de protección para nuestros equipos de cómputo, como una medida de protección de la confidencialidad, la integridad y la disponibilidad de nuestra información.
  • 10. Pese a no haber cumplido aún los cuarenta años, Carlos Jiménez (Madrid, 1966) es un veterano del panorama informático español. En 1988, con sólo 21 años y sin haber terminado todavía la licenciatura en Ingeniería de Telecomunicaciones, diseñó una aplicación capaz de doblegar a Viernes 13, uno de los primeros virus conocidos. Según su creador, aquel fue "el primer antivirus de la Historia". En lugar de comercializar su invento, Jiménez decidió entregárselo a la Administración Pública (en concreto, al Ministerio de Hacienda), con la condición de que pusiera 5.000 copias del programa a disposición de todas las empresas que lo solicitaran. Hoy, casi dos décadas después, Jiménez asegura que jamás hizo sus pinitos como hacker en aquella época. "Había cosas mucho más rentables que hacer que colarme en los ordenadores de los demás“.
  • 11.  Se llega a concluir que nuestros datos se pierden gracias a los virus, pero no todo lo que se pierde es un virus, sino programas que son molestosos. Que se puede contrarrestar con los antivirus, que en un programa también, pero como todo programa debe ser bien configurado para su perfecto funcionamiento, además es importante mantenerlo siempre activo, y estar siempre alerta en casos de archivos no deseados o no pedidos, de correos electrónicos, de disquetes, de mensajes, etc.