SlideShare ist ein Scribd-Unternehmen logo
1 von 7
UNIVERSIDAD TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD
ESCUELA DE ENFEREMERIA
Tema: LA HISTORIA DE LOS VIRUS INFORMÁTICOS
Estudiante: Carla Atiencia
Docente: Ing. Karina García
Asignatura: Informática
Curso: Enfermería A
Primer semestre
HISTORIA
-1939, el científico matemático John Louis Von
Neumann, escribió "Teoría y organización de autómatas
complejos", donde se mostraba que era posible
desarrollar programas que tomasen el control de otros.
- 1949 – 1950s en los laboratorios de la Bell
Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vygotsky desarrollaron inspirados en la
teoría de John Louis Von Neumann un “juego” llamado
CoreWar.
Los contenedores del CoreWar ejecutaban programas
que iban poco a poco disminuyendo la memoria del
computador. Ganaría este “juego” el que consiguiera
eliminarlos totalmente.
-1972, aparece Cree per desarrollado por Robert Thomas Morris
que atacaba a las conocidas IBM 360.
(soy una enredadera, cójanme si pueden). Fue aquí donde podríamos
decir que apareció el primer antivirus conocido como Rea
per(segadora) el cual eliminaba a Cree per.
-1975, John Brunner concibe la idea de un “gusano” informático
que crece por las redes.
-1984, un foro de debates de la ahora revista BYTE, avisaron de
la presencia y propagación de una serie de programas que habían
infectado sus computadoras.
- 1986, aparece lo que se conoce como el primer virus
informático, Brain, atribuido a los hermanos pakistaníes.
- 1987, el gusano Christmas tree satura la red de IBM a nivel
mundial.
-1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un
virus a traves de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.
-1989, el virus Dark Avenger tambien conocido como "vengador de la oscuridad", se
propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de
articulos e incluso un libro ya que se diferenciaba de los demas en su ingeniosa
programacion y su rápida infección.
- 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada
infección.
- 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma
sobre sus danos y amplia propagación, aunque finalmente fueron pocos los ordenadores
infectados.
- 1994, Good Times, el primer virus broma.
- 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo
año cuando aparece el primer virus escrito específicamente para Windows 95.
- 1997= comienza la difusión a través de internet del virus macro que infecta hojas de
calculo, denominado Laroux.
-1998, aparecen un nuevo tipo de virus macro que ataca
a las bases de datos en MS-Access.
Llega CIH o Chernobyl que será el primer virus que
realmente afecta al hardware del
ordenador.
- 1999, cuando comienzan a propagarse por Internet los
virus anexados a mensajes de correo como puede ser
Melissa, BubbleBoy, etc. Este ultimo (BubbleBoy)
infectaba el
ordenador con simplemente mostrar el mensaje (en
HTML).
- 2000, se conoce la existencia de VBS/Stages.SHS,
primer virus oculto dentro del Shell de la extensión .SHS.
Aparece el primer virus para Palm.
- 2001, el virus Nimda ataco a millones de
PREGUNTAS:
SUBRAYE LO CORRECTO
¿EN QUÉ AÑO APARECIÓ EL PRIMER ANTIVIRUS?
• a) 1990
• b) 1994
• C) 1999
• d) 1972
Quien concibe la idea de un “gusano” informático que crece por las
redes.
• John Brunner
• Fred Cohen
• Robert Tappan Morris
La historia de los virus informaticos.

Weitere ähnliche Inhalte

Was ist angesagt?

Felix sistemas operativos
Felix sistemas operativosFelix sistemas operativos
Felix sistemas operativosantonella2004
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
historia del microsoft word
historia del microsoft wordhistoria del microsoft word
historia del microsoft wordReal Mundial
 
Hechos historicos de la informatica
Hechos historicos de la informaticaHechos historicos de la informatica
Hechos historicos de la informaticaMaialen Munarriz
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Versiones de Linux
Versiones de LinuxVersiones de Linux
Versiones de LinuxXi Houlang
 
Linea de tiempo de sistemas operativos
Linea de tiempo de sistemas operativosLinea de tiempo de sistemas operativos
Linea de tiempo de sistemas operativosJHOVANI189612GAZGA
 
Evolucion del linux
Evolucion del linuxEvolucion del linux
Evolucion del linuxmariuxii
 
Roles Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasRoles Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasKaren Fontanilla
 
Elementos de configuración en Sistemas Operativos
Elementos de configuración en Sistemas OperativosElementos de configuración en Sistemas Operativos
Elementos de configuración en Sistemas OperativosDavid García Lopez
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Línea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internetLínea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internetISABEL PUENTE
 
Segundo trabajo google chrome os
Segundo trabajo google chrome osSegundo trabajo google chrome os
Segundo trabajo google chrome osJhiZzelh T Cz
 
PRESENTACION LENGUAJE C
 PRESENTACION LENGUAJE C  PRESENTACION LENGUAJE C
PRESENTACION LENGUAJE C Niel Velasquez
 
Linea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaurenmanaure
 

Was ist angesagt? (20)

Felix sistemas operativos
Felix sistemas operativosFelix sistemas operativos
Felix sistemas operativos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
historia del microsoft word
historia del microsoft wordhistoria del microsoft word
historia del microsoft word
 
Hechos historicos de la informatica
Hechos historicos de la informaticaHechos historicos de la informatica
Hechos historicos de la informatica
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Contaminacion ambiental
Contaminacion ambientalContaminacion ambiental
Contaminacion ambiental
 
Versiones de Linux
Versiones de LinuxVersiones de Linux
Versiones de Linux
 
Derretimiento de los polos
Derretimiento de los polosDerretimiento de los polos
Derretimiento de los polos
 
Linea de tiempo de sistemas operativos
Linea de tiempo de sistemas operativosLinea de tiempo de sistemas operativos
Linea de tiempo de sistemas operativos
 
Evolucion del linux
Evolucion del linuxEvolucion del linux
Evolucion del linux
 
Roles Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasRoles Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 
Efecto Invernadero
Efecto InvernaderoEfecto Invernadero
Efecto Invernadero
 
Elementos de configuración en Sistemas Operativos
Elementos de configuración en Sistemas OperativosElementos de configuración en Sistemas Operativos
Elementos de configuración en Sistemas Operativos
 
Mac os x
Mac os xMac os x
Mac os x
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Línea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internetLínea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internet
 
Segundo trabajo google chrome os
Segundo trabajo google chrome osSegundo trabajo google chrome os
Segundo trabajo google chrome os
 
PRESENTACION LENGUAJE C
 PRESENTACION LENGUAJE C  PRESENTACION LENGUAJE C
PRESENTACION LENGUAJE C
 
Linea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaure
 

Ähnlich wie La historia de los virus informaticos. (20)

Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarez
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Mehr von El chat.com

Esterilización 3
Esterilización 3Esterilización 3
Esterilización 3El chat.com
 
Esterilización 2
Esterilización 2Esterilización 2
Esterilización 2El chat.com
 
Esterilización 1
Esterilización 1 Esterilización 1
Esterilización 1 El chat.com
 
Silabo De Informatica ll
Silabo De Informatica llSilabo De Informatica ll
Silabo De Informatica llEl chat.com
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludEl chat.com
 
BIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREBIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREEl chat.com
 
BIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONBIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONEl chat.com
 
BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2El chat.com
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticosEl chat.com
 
Cómo eliminar un virus informático.
Cómo eliminar un virus informático.Cómo eliminar un virus informático.
Cómo eliminar un virus informático.El chat.com
 
Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.El chat.com
 
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.El chat.com
 
Comparativa de antivirus.
Comparativa de antivirus.Comparativa de antivirus.
Comparativa de antivirus.El chat.com
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.El chat.com
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.El chat.com
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.El chat.com
 

Mehr von El chat.com (20)

Esterilización 3
Esterilización 3Esterilización 3
Esterilización 3
 
Esterilización 2
Esterilización 2Esterilización 2
Esterilización 2
 
Esterilización 1
Esterilización 1 Esterilización 1
Esterilización 1
 
Google drive
Google driveGoogle drive
Google drive
 
Silabo De Informatica ll
Silabo De Informatica llSilabo De Informatica ll
Silabo De Informatica ll
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
VITAMINAS
VITAMINASVITAMINAS
VITAMINAS
 
BIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREBIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGRE
 
HORMONAS
HORMONASHORMONAS
HORMONAS
 
BIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONBIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACION
 
BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Cómo eliminar un virus informático.
Cómo eliminar un virus informático.Cómo eliminar un virus informático.
Cómo eliminar un virus informático.
 
Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.
 
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
 
Comparativa de antivirus.
Comparativa de antivirus.Comparativa de antivirus.
Comparativa de antivirus.
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.
 

La historia de los virus informaticos.

  • 1. UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFEREMERIA Tema: LA HISTORIA DE LOS VIRUS INFORMÁTICOS Estudiante: Carla Atiencia Docente: Ing. Karina García Asignatura: Informática Curso: Enfermería A Primer semestre
  • 2. HISTORIA -1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros. - 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vygotsky desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que consiguiera eliminarlos totalmente.
  • 3. -1972, aparece Cree per desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Rea per(segadora) el cual eliminaba a Cree per. -1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes. -1984, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras. - 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes. - 1987, el gusano Christmas tree satura la red de IBM a nivel mundial.
  • 4. -1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a traves de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores. -1989, el virus Dark Avenger tambien conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de articulos e incluso un libro ya que se diferenciaba de los demas en su ingeniosa programacion y su rápida infección. - 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección. - 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus danos y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados. - 1994, Good Times, el primer virus broma. - 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95. - 1997= comienza la difusión a través de internet del virus macro que infecta hojas de calculo, denominado Laroux.
  • 5. -1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega CIH o Chernobyl que será el primer virus que realmente afecta al hardware del ordenador. - 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este ultimo (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML). - 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. Aparece el primer virus para Palm. - 2001, el virus Nimda ataco a millones de
  • 6. PREGUNTAS: SUBRAYE LO CORRECTO ¿EN QUÉ AÑO APARECIÓ EL PRIMER ANTIVIRUS? • a) 1990 • b) 1994 • C) 1999 • d) 1972 Quien concibe la idea de un “gusano” informático que crece por las redes. • John Brunner • Fred Cohen • Robert Tappan Morris