Universidad Técnica de Machala 
Facultad de Ciencias Químicas y la Salud 
Escuela de Enfermería 
Informática I 
TEMA:
Un virus informático es un malware que tiene por 
objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del 
usuario.
Virus 
Informáticos 
reemplazan 
archivos 
ejecutables por 
otros infectados 
se propagan a 
través de un 
software, son muy 
nocivos y algunos 
contienen cargas 
dañinas 
pueden destruir 
los datos 
almacenados en 
una computadora, 
aunque otros solo 
son molestos 
características
El primer virus ataco a 
una maquina IBM serie 
360. fue llamado Creeper 
Para eliminar este problema se 
creo el primer programa 
antivirus denominado Reaper 
El término virus se adopto en 
1984. sus inicios fueron en el 
laboratorio de Bell 
computers. 
Después de 1984, los 
virus han tenido gran 
expansión.
Año Descripción Imagen 
1939 John Louis Von Neumann 
publico el artículo “Teoría y 
organización de autómatas 
complejos” donde demostraba 
la posibilidad de desarrollar 
pequeños programas que 
pudiesen tomar el control de 
otros, de similar estructura. 
Imagen 10: John Louis Von 
Neumann. 
1972 Robert Thomas Morris 
diseño el virus Creeper que 
atacaba las computadoras IBM 
360, emitiendo periódicamente 
en la pantalla el mensaje: "I'm 
a creeper...catch me if you 
can!" y se desarrolló el primer 
programa antivirus 
denominado Reaper 
(Segadora). 
Imagen 11: Computadora IBM 360.
1981 En Agosto de 1981 
International Business 
Machine (IBM) libero la primer 
PC (Computadora Personal) 
llamada IBM PC, la rapidez 
con la que se liberó su 
sistema operativo fue causa 
de muchos bugs lo cual las 
dejo totalmente vulnerables a 
los virus. 
Imagen 12: IBM PC. 
1983 Kenneth Thompson 
creador deUnix, continuo las 
teorías de Von Neumann 
así presento y demostró la 
forma de desarrollar un virus 
informático. 
Imagen 13: Kenneth Thompson. 
1984 Fred Cohen escribió el 
libro “Virus informáticos: 
teoría y experimentos”, donde 
califica a los virus como un 
grave problema relacionado 
con la Seguridad Nacional, es 
considerado el primer autor 
oficial de los virus. 
Imagen 14: Fred Cohen.
Creeper 
No estaba diseñado para causar daño sino 
para comprobar si se podía crear un 
programa que se moviera entre 
ordenadores. Infectaba ordenadores DEC 
PDP-10 que utilizaban el sistema operativo 
TENEX. 
Descripción: se extendía mediante 
ARPANET y se copiaba a si mismo al sistema 
objetivo. Creeper comenzaba a imprimir un 
archivo, pero se detenía, buscaba otro 
sistema TENEX y se copiaba a este, y 
entonces se ejecutaba en el nuevo 
ordenador.
Unirse a un programa 
instalado en el ordenador 
permitiendo su 
propagación 
Mostrar en la pantalla 
mensajes o imágenes 
humorísticas, generalmente 
molestas 
Ralentizar o bloquear el 
ordenador. 
Destruir la información 
almacenada en el disco, en 
algunos casos vital para el 
sistema, que impedirá el 
funcionamiento del equipo. 
Reducir el espacio en el 
disco.
Métodos de 
propagación 
1.- el usuario 
ejecuta formas 
inadvertidas de 
instalación de 
virus 
2.-programa 
malicioso a 
través de las 
redes
activos 
Virus 
programas que tratan de 
descubrir las un software 
malicioso, 
Filtros de ficheros generar 
filtros de ficheros dañinos a 
una red. Estos filtros pueden 
usarse, por ejemplo, en el 
sistema de correos o usando 
técnicas de firewall 
pasivos 
Evitar introducir a tu equipo medios de 
almacenamiento extraíbles que consideres 
que pudieran estar infectados con algún 
virus. 
No instalar software "pirata", pues puede 
tener dudosa procedencia. 
No abrir mensajes provenientes de una 
dirección electrónica desconocida. No 
aceptar e-mails de desconocidos. 
Informarse y utilizar sistemas operativos 
más seguros
 http://es.wikipedia.org/wiki/Virus_infor 
m%C3%A1tico 
 https://sites.google.com/site/scmarins 
otomiguelangel/2-marco-historico/4-1- 
primer-fase

Virus informaticos expo

  • 1.
    Universidad Técnica deMachala Facultad de Ciencias Químicas y la Salud Escuela de Enfermería Informática I TEMA:
  • 2.
    Un virus informáticoes un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3.
    Virus Informáticos reemplazan archivos ejecutables por otros infectados se propagan a través de un software, son muy nocivos y algunos contienen cargas dañinas pueden destruir los datos almacenados en una computadora, aunque otros solo son molestos características
  • 4.
    El primer virusataco a una maquina IBM serie 360. fue llamado Creeper Para eliminar este problema se creo el primer programa antivirus denominado Reaper El término virus se adopto en 1984. sus inicios fueron en el laboratorio de Bell computers. Después de 1984, los virus han tenido gran expansión.
  • 5.
    Año Descripción Imagen 1939 John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Imagen 10: John Louis Von Neumann. 1972 Robert Thomas Morris diseño el virus Creeper que atacaba las computadoras IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...catch me if you can!" y se desarrolló el primer programa antivirus denominado Reaper (Segadora). Imagen 11: Computadora IBM 360.
  • 6.
    1981 En Agostode 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se liberó su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. Imagen 12: IBM PC. 1983 Kenneth Thompson creador deUnix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. Imagen 13: Kenneth Thompson. 1984 Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus. Imagen 14: Fred Cohen.
  • 7.
    Creeper No estabadiseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. Descripción: se extendía mediante ARPANET y se copiaba a si mismo al sistema objetivo. Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro sistema TENEX y se copiaba a este, y entonces se ejecutaba en el nuevo ordenador.
  • 9.
    Unirse a unprograma instalado en el ordenador permitiendo su propagación Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco.
  • 10.
    Métodos de propagación 1.- el usuario ejecuta formas inadvertidas de instalación de virus 2.-programa malicioso a través de las redes
  • 11.
    activos Virus programasque tratan de descubrir las un software malicioso, Filtros de ficheros generar filtros de ficheros dañinos a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros
  • 12.
     http://es.wikipedia.org/wiki/Virus_infor m%C3%A1tico  https://sites.google.com/site/scmarins otomiguelangel/2-marco-historico/4-1- primer-fase