SlideShare una empresa de Scribd logo
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSÉ DE SUCRE
ESTADO FALCÓN
ASIGNATURA: SEGURIDAD INFORMÁTICA
Autor: Nelson Daniel Manaure Abreu
C.I: 12 790 996
Profesora: Naudy Albornoz
Punto Fijo, Octubre 2020
Línea del tiempo
Softwares que contribuyen al espionaje cibernético
Virus Informáticos
1971
Creeper:
Primer
program
a tipo
gusano
corrió en
el DEC
10
1985
Elk
Cloner:
Primer
virus
para
computa
doras
Apple,
para el
sistema
de Apple
II
1990
Jerusale
m
Faamily:
Se
contabili
zaron
casi 90
tipos de
virus.
1992
Michean
geloBorr
ó los
primeros
100
sectores
de un
disco
duro
siendo
una
variante
del virus
STONE
D
1998
CIH
Chern
oby:
Atacaba
cada 26
días y
borraba
la
informa
ción del
disco
duro.
1999
Melissa:
Afectó a
mas de
20% de
ordenad
ores,
pérdidas
de mas
de 80
millones
2000
ILOVE
YOU:
infectab
a el
ordenad
or y
enviaba
a las
direccio
nes de
correo
que el
usuario
tuviera
2001
Code
RED:
Localiza
ba
ordenad
ores
vulnerab
les y los
infectab
a.
2003
Sobig.
F:
Troyano
mas
grande
de la
historia
2004
Bagel
Nets ky:
Diseñad
o para
demostr
ar una
guerra
falsa
2005
Rootkits
: Se usa
para
hacer
invisible
s a otros
malicios
os y
hacer
mas
fácil la
infecció
n.
2007
Stonm
Worm:
Infecto a
mas d
e15000
equipos.
2008
Confick
er :
diseñado
para
deshabil
itar los
program
as
antivirus
.
2009
Stuxnet:
ideado
para la
guerra
cibernéti
ca
2014
cryptolo
ker:
secuestr
a los
archivos
Por: Nelson Manaure
2002
Tecnología de
reconocimiento
facial,
identificación
biométrico por
Torres
Gemelas,
tecnología que
identifica
terroristas:
Amazon
Rekognition,
Kairos,
Affectiva,
Microsoft Face
API, OpenCV
FaceRecognizer
2013
Vault 7,
prestaciones de
software de la
agencia.
Vault 7. es una
serie de
documentos
que Wikileaks
detalla
actividades de
la (CIA) para
ejercer
vigilancia
electrónica y
guerra
informática
2013 El
espionaje
masivo de
estadounidens
es de parte de
la NSA fue
denunciado en
junio de 2013,
a través de los
periódicos The
Guardian y The
Washington
Post, por
Edward
Snowden,
público
secretos de
programas de
NSA, y
vigilancia
masiva PRISM y
XKeyscore.
2017
Turla:
funcionalidad
única de
backdoor a
través de
Outlook.
utilizado por el
grupo APT
Turla (también
conocido como
Snake o
Uroboros) para
obtener
información
confidencial
perteneciente
a gobiernos de,
al menos, tres
naciones
europeas.
2017 Pegasus
Software de
vigilancia
desarrollado
por la empresa
israelí NSO
Group. El
programa entra
en el móvil del
usuario
mediante una
llamada o un
mensaje que se
elimina del
historial. Pues
no informa de
los productos
que ofrece, a
gobiernos y
supuestamente
para combatir
el terrorismo y
la delincuencia
organizada con
“ciber
inteligencia”.
2017
iPhone X, Con
tecnología
incorporada a
la vida
cotidiana del
usuario, ha sido
más fácil
aceptar usar su
rostro como
identificador
2019
Dispositivos
móviles
vulnerabilidade
s de los
gestores de
contraseñas
Keeper,
Dashlane,
LastPass,
1Password y
Google Smart
Lock, los cuales
pueden ser
víctimas de
ataques
phishing, El
CNN destaca
que el sistema
Android es uno
de los objetivos
principales de
los
ciberataques,
en los cuales
predomina el
malware cada
vez más
sofisticado.
2020
gr-tempest,
una re-
implementació
n de
TempestSDR
para GNU
Radio.
Actualidad:
China es
últimamente el
mayor
sospechoso de
espionaje
cibernético,
supuestamente
para el robo de
secretos de
investigación y
desarrollo (I+D)
de las
corporaciones
estadounidens
es para
construir su
tecnología y
avanzar en su
economía.
Por: Nelson
Manaure

Más contenido relacionado

La actualidad más candente

Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
Alberto Míguez Pérez
 
Diapositiva linux
Diapositiva linuxDiapositiva linux
Diapositiva linux
Marvelia Cozatl
 
Cuadro comparativo, tipos de mantenimiento del PC
Cuadro comparativo, tipos de mantenimiento del PCCuadro comparativo, tipos de mantenimiento del PC
Cuadro comparativo, tipos de mantenimiento del PC
JailinYAngelica
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
INÉS ARABIA DíAZ
 
Herramientas para el mantenimiento correctivo del hardware
Herramientas para el mantenimiento correctivo del hardwareHerramientas para el mantenimiento correctivo del hardware
Herramientas para el mantenimiento correctivo del hardware
Gilberto Pulido
 
Taller de sistemas operativos
Taller de sistemas operativosTaller de sistemas operativos
Taller de sistemas operativos
Jhon Jairo Diaz
 
Tipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoTipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativo
Michelle Love
 
Tipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamientoTipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamiento
Ian Berzeker Tovar
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
WILMER HAMILTON MERCADO GRANADOS
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
joselin gonzalez
 
Linea de tiempo sistemas operativos
Linea de tiempo sistemas operativosLinea de tiempo sistemas operativos
Linea de tiempo sistemas operativos
joselias79
 
Modelo de plan de mantenimiento
Modelo de plan de mantenimientoModelo de plan de mantenimiento
Modelo de plan de mantenimiento
beatrizluis1235466
 
Ventajas y desventajas de windows 7,8 y 10
Ventajas y desventajas de windows 7,8 y 10Ventajas y desventajas de windows 7,8 y 10
Ventajas y desventajas de windows 7,8 y 10
lizet andrea solano nuñez
 
1. reglas de conducta en el laboratorio de informática
1. reglas de conducta en el laboratorio de informática1. reglas de conducta en el laboratorio de informática
1. reglas de conducta en el laboratorio de informática
Educación
 
cuadro de dispositivos
cuadro de dispositivoscuadro de dispositivos
cuadro de dispositivos
panda_emilly123
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
Orlando Ramirez
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
maygarfias12
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
marily calderón lizana
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
romeprofe
 
MICROSOFT WINDOWS
 MICROSOFT WINDOWS MICROSOFT WINDOWS
MICROSOFT WINDOWS
DADDDDDDDD
 

La actualidad más candente (20)

Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 
Diapositiva linux
Diapositiva linuxDiapositiva linux
Diapositiva linux
 
Cuadro comparativo, tipos de mantenimiento del PC
Cuadro comparativo, tipos de mantenimiento del PCCuadro comparativo, tipos de mantenimiento del PC
Cuadro comparativo, tipos de mantenimiento del PC
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Herramientas para el mantenimiento correctivo del hardware
Herramientas para el mantenimiento correctivo del hardwareHerramientas para el mantenimiento correctivo del hardware
Herramientas para el mantenimiento correctivo del hardware
 
Taller de sistemas operativos
Taller de sistemas operativosTaller de sistemas operativos
Taller de sistemas operativos
 
Tipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoTipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativo
 
Tipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamientoTipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamiento
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
Linea de tiempo sistemas operativos
Linea de tiempo sistemas operativosLinea de tiempo sistemas operativos
Linea de tiempo sistemas operativos
 
Modelo de plan de mantenimiento
Modelo de plan de mantenimientoModelo de plan de mantenimiento
Modelo de plan de mantenimiento
 
Ventajas y desventajas de windows 7,8 y 10
Ventajas y desventajas de windows 7,8 y 10Ventajas y desventajas de windows 7,8 y 10
Ventajas y desventajas de windows 7,8 y 10
 
1. reglas de conducta en el laboratorio de informática
1. reglas de conducta en el laboratorio de informática1. reglas de conducta en el laboratorio de informática
1. reglas de conducta en el laboratorio de informática
 
cuadro de dispositivos
cuadro de dispositivoscuadro de dispositivos
cuadro de dispositivos
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
MICROSOFT WINDOWS
 MICROSOFT WINDOWS MICROSOFT WINDOWS
MICROSOFT WINDOWS
 

Similar a Linea del tiempo virus y software nelson manaure

Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
ximenayrichard
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Cecibel Guartan
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Angie CalderonGuzman
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
katty Maldonado
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Jhury Pua Castillo
 
Virus mas famosos (2)
Virus mas famosos (2)Virus mas famosos (2)
Virus mas famosos (2)
Jhury Pua Castillo
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Jonathan Fernandez
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Katya Cabanilla
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Jhury Pua Castillo
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
El chat.com
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Juanito Gaona Gonzaga
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Bellabell Bsc
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Cecita Alvarez
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Jessyta Morocho
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
Aylin Hernández Sosa
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Yaneli González
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
luismtzicestmadero2005
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Yochi Cun
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
ESET Latinoamérica
 

Similar a Linea del tiempo virus y software nelson manaure (20)

Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos (2)
Virus mas famosos (2)Virus mas famosos (2)
Virus mas famosos (2)
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 

Más de nmanaure

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Trabajo dualidad sensibilidad
Trabajo dualidad sensibilidadTrabajo dualidad sensibilidad
Trabajo dualidad sensibilidad
nmanaure
 
Trabajo escrito individual
Trabajo escrito individual Trabajo escrito individual
Trabajo escrito individual
nmanaure
 
Ensayo base de datos
Ensayo base de datosEnsayo base de datos
Ensayo base de datos
nmanaure
 
Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1
nmanaure
 
Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure
nmanaure
 
Datos
DatosDatos
Datos
nmanaure
 
Algebra vectorial power point
Algebra vectorial power pointAlgebra vectorial power point
Algebra vectorial power point
nmanaure
 

Más de nmanaure (8)

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Trabajo dualidad sensibilidad
Trabajo dualidad sensibilidadTrabajo dualidad sensibilidad
Trabajo dualidad sensibilidad
 
Trabajo escrito individual
Trabajo escrito individual Trabajo escrito individual
Trabajo escrito individual
 
Ensayo base de datos
Ensayo base de datosEnsayo base de datos
Ensayo base de datos
 
Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1Derivacion y limites de una funcion 1
Derivacion y limites de una funcion 1
 
Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure Recomendaciones diapositivas Nelson Manaure
Recomendaciones diapositivas Nelson Manaure
 
Datos
DatosDatos
Datos
 
Algebra vectorial power point
Algebra vectorial power pointAlgebra vectorial power point
Algebra vectorial power point
 

Linea del tiempo virus y software nelson manaure

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE SUCRE ESTADO FALCÓN ASIGNATURA: SEGURIDAD INFORMÁTICA Autor: Nelson Daniel Manaure Abreu C.I: 12 790 996 Profesora: Naudy Albornoz Punto Fijo, Octubre 2020 Línea del tiempo Softwares que contribuyen al espionaje cibernético Virus Informáticos
  • 2. 1971 Creeper: Primer program a tipo gusano corrió en el DEC 10 1985 Elk Cloner: Primer virus para computa doras Apple, para el sistema de Apple II 1990 Jerusale m Faamily: Se contabili zaron casi 90 tipos de virus. 1992 Michean geloBorr ó los primeros 100 sectores de un disco duro siendo una variante del virus STONE D 1998 CIH Chern oby: Atacaba cada 26 días y borraba la informa ción del disco duro. 1999 Melissa: Afectó a mas de 20% de ordenad ores, pérdidas de mas de 80 millones 2000 ILOVE YOU: infectab a el ordenad or y enviaba a las direccio nes de correo que el usuario tuviera 2001 Code RED: Localiza ba ordenad ores vulnerab les y los infectab a. 2003 Sobig. F: Troyano mas grande de la historia 2004 Bagel Nets ky: Diseñad o para demostr ar una guerra falsa 2005 Rootkits : Se usa para hacer invisible s a otros malicios os y hacer mas fácil la infecció n. 2007 Stonm Worm: Infecto a mas d e15000 equipos. 2008 Confick er : diseñado para deshabil itar los program as antivirus . 2009 Stuxnet: ideado para la guerra cibernéti ca 2014 cryptolo ker: secuestr a los archivos Por: Nelson Manaure
  • 3. 2002 Tecnología de reconocimiento facial, identificación biométrico por Torres Gemelas, tecnología que identifica terroristas: Amazon Rekognition, Kairos, Affectiva, Microsoft Face API, OpenCV FaceRecognizer 2013 Vault 7, prestaciones de software de la agencia. Vault 7. es una serie de documentos que Wikileaks detalla actividades de la (CIA) para ejercer vigilancia electrónica y guerra informática 2013 El espionaje masivo de estadounidens es de parte de la NSA fue denunciado en junio de 2013, a través de los periódicos The Guardian y The Washington Post, por Edward Snowden, público secretos de programas de NSA, y vigilancia masiva PRISM y XKeyscore. 2017 Turla: funcionalidad única de backdoor a través de Outlook. utilizado por el grupo APT Turla (también conocido como Snake o Uroboros) para obtener información confidencial perteneciente a gobiernos de, al menos, tres naciones europeas. 2017 Pegasus Software de vigilancia desarrollado por la empresa israelí NSO Group. El programa entra en el móvil del usuario mediante una llamada o un mensaje que se elimina del historial. Pues no informa de los productos que ofrece, a gobiernos y supuestamente para combatir el terrorismo y la delincuencia organizada con “ciber inteligencia”. 2017 iPhone X, Con tecnología incorporada a la vida cotidiana del usuario, ha sido más fácil aceptar usar su rostro como identificador 2019 Dispositivos móviles vulnerabilidade s de los gestores de contraseñas Keeper, Dashlane, LastPass, 1Password y Google Smart Lock, los cuales pueden ser víctimas de ataques phishing, El CNN destaca que el sistema Android es uno de los objetivos principales de los ciberataques, en los cuales predomina el malware cada vez más sofisticado. 2020 gr-tempest, una re- implementació n de TempestSDR para GNU Radio. Actualidad: China es últimamente el mayor sospechoso de espionaje cibernético, supuestamente para el robo de secretos de investigación y desarrollo (I+D) de las corporaciones estadounidens es para construir su tecnología y avanzar en su economía. Por: Nelson Manaure