SlideShare una empresa de Scribd logo
1 de 12
Universidad Técnica de Machala 
Facultad de Ciencias Químicas y la Salud 
Escuela de Enfermería 
Informática I 
TEMA:
Un virus informático es un malware que tiene por 
objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del 
usuario.
Virus 
Informáticos 
reemplazan 
archivos 
ejecutables por 
otros infectados 
se propagan a 
través de un 
software, son muy 
nocivos y algunos 
contienen cargas 
dañinas 
pueden destruir 
los datos 
almacenados en 
una computadora, 
aunque otros solo 
son molestos 
características
El primer virus ataco a 
una maquina IBM serie 
360. fue llamado Creeper 
Para eliminar este problema se 
creo el primer programa 
antivirus denominado Reaper 
El término virus se adopto en 
1984. sus inicios fueron en el 
laboratorio de Bell 
computers. 
Después de 1984, los 
virus han tenido gran 
expansión.
Año Descripción Imagen 
1939 John Louis Von Neumann 
publico el artículo “Teoría y 
organización de autómatas 
complejos” donde demostraba 
la posibilidad de desarrollar 
pequeños programas que 
pudiesen tomar el control de 
otros, de similar estructura. 
Imagen 10: John Louis Von 
Neumann. 
1972 Robert Thomas Morris 
diseño el virus Creeper que 
atacaba las computadoras IBM 
360, emitiendo periódicamente 
en la pantalla el mensaje: "I'm 
a creeper...catch me if you 
can!" y se desarrolló el primer 
programa antivirus 
denominado Reaper 
(Segadora). 
Imagen 11: Computadora IBM 360.
1981 En Agosto de 1981 
International Business 
Machine (IBM) libero la primer 
PC (Computadora Personal) 
llamada IBM PC, la rapidez 
con la que se liberó su 
sistema operativo fue causa 
de muchos bugs lo cual las 
dejo totalmente vulnerables a 
los virus. 
Imagen 12: IBM PC. 
1983 Kenneth Thompson 
creador deUnix, continuo las 
teorías de Von Neumann 
así presento y demostró la 
forma de desarrollar un virus 
informático. 
Imagen 13: Kenneth Thompson. 
1984 Fred Cohen escribió el 
libro “Virus informáticos: 
teoría y experimentos”, donde 
califica a los virus como un 
grave problema relacionado 
con la Seguridad Nacional, es 
considerado el primer autor 
oficial de los virus. 
Imagen 14: Fred Cohen.
Creeper 
No estaba diseñado para causar daño sino 
para comprobar si se podía crear un 
programa que se moviera entre 
ordenadores. Infectaba ordenadores DEC 
PDP-10 que utilizaban el sistema operativo 
TENEX. 
Descripción: se extendía mediante 
ARPANET y se copiaba a si mismo al sistema 
objetivo. Creeper comenzaba a imprimir un 
archivo, pero se detenía, buscaba otro 
sistema TENEX y se copiaba a este, y 
entonces se ejecutaba en el nuevo 
ordenador.
Unirse a un programa 
instalado en el ordenador 
permitiendo su 
propagación 
Mostrar en la pantalla 
mensajes o imágenes 
humorísticas, generalmente 
molestas 
Ralentizar o bloquear el 
ordenador. 
Destruir la información 
almacenada en el disco, en 
algunos casos vital para el 
sistema, que impedirá el 
funcionamiento del equipo. 
Reducir el espacio en el 
disco.
Métodos de 
propagación 
1.- el usuario 
ejecuta formas 
inadvertidas de 
instalación de 
virus 
2.-programa 
malicioso a 
través de las 
redes
activos 
Virus 
programas que tratan de 
descubrir las un software 
malicioso, 
Filtros de ficheros generar 
filtros de ficheros dañinos a 
una red. Estos filtros pueden 
usarse, por ejemplo, en el 
sistema de correos o usando 
técnicas de firewall 
pasivos 
Evitar introducir a tu equipo medios de 
almacenamiento extraíbles que consideres 
que pudieran estar infectados con algún 
virus. 
No instalar software "pirata", pues puede 
tener dudosa procedencia. 
No abrir mensajes provenientes de una 
dirección electrónica desconocida. No 
aceptar e-mails de desconocidos. 
Informarse y utilizar sistemas operativos 
más seguros
 http://es.wikipedia.org/wiki/Virus_infor 
m%C3%A1tico 
 https://sites.google.com/site/scmarins 
otomiguelangel/2-marco-historico/4-1- 
primer-fase

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticosJose Luis Peña Quijaite
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosstefany213
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 

La actualidad más candente (16)

TICO
TICOTICO
TICO
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Schoonewolff virus informativo
Schoonewolff virus informativoSchoonewolff virus informativo
Schoonewolff virus informativo
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Info
Virus InfoVirus Info
Virus Info
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Virusss
VirusssVirusss
Virusss
 

Destacado (9)

Proyecto informática
Proyecto informáticaProyecto informática
Proyecto informática
 
Tarea intra 1c
Tarea intra 1cTarea intra 1c
Tarea intra 1c
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Tania barrezueta
Tania barrezuetaTania barrezueta
Tania barrezueta
 
Biomoleculas inorganicas
Biomoleculas inorganicasBiomoleculas inorganicas
Biomoleculas inorganicas
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Bases químicas de la vida
Bases químicas de la vidaBases químicas de la vida
Bases químicas de la vida
 

Similar a Virus informáticos historia y prevención (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Presentacion jose buelvas
Presentacion jose buelvasPresentacion jose buelvas
Presentacion jose buelvas
 
Virus
VirusVirus
Virus
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Los Virus
Los Virus Los Virus
Los Virus
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 

Más de TANIABARREZUETA

Más de TANIABARREZUETA (20)

Formulas utilizadas (deber de ecxel unificar nombres y calculo de edades )
Formulas utilizadas (deber de ecxel unificar nombres y calculo de edades )Formulas utilizadas (deber de ecxel unificar nombres y calculo de edades )
Formulas utilizadas (deber de ecxel unificar nombres y calculo de edades )
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Fórmulas aplicadas (exel tania)
Fórmulas aplicadas (exel tania)Fórmulas aplicadas (exel tania)
Fórmulas aplicadas (exel tania)
 
Practica de powerpoint (anticonceptivos)
Practica de powerpoint (anticonceptivos)Practica de powerpoint (anticonceptivos)
Practica de powerpoint (anticonceptivos)
 
Powerpoint tarea
Powerpoint tarea Powerpoint tarea
Powerpoint tarea
 
Fórmulas aplicadas (exel tania)
Fórmulas aplicadas (exel tania)Fórmulas aplicadas (exel tania)
Fórmulas aplicadas (exel tania)
 
Filtros TAREA
Filtros TAREA Filtros TAREA
Filtros TAREA
 
Notas semestre tania
Notas semestre taniaNotas semestre tania
Notas semestre tania
 
Casos de dengue
Casos de dengueCasos de dengue
Casos de dengue
 
Ficha medica
Ficha medicaFicha medica
Ficha medica
 
Calculo de edades
Calculo de edades Calculo de edades
Calculo de edades
 
Unificar nombres original
Unificar nombres originalUnificar nombres original
Unificar nombres original
 
Excel tania
Excel taniaExcel tania
Excel tania
 
Notas
NotasNotas
Notas
 
Factura
FacturaFactura
Factura
 
partes internas del microprocesador
partes internas del microprocesadorpartes internas del microprocesador
partes internas del microprocesador
 
Trabajo autónomo nº1
Trabajo autónomo nº1Trabajo autónomo nº1
Trabajo autónomo nº1
 
slideshare
slideshareslideshare
slideshare
 
Trabajo autónomo nº1
Trabajo autónomo nº1Trabajo autónomo nº1
Trabajo autónomo nº1
 
correo electrónico
correo electrónicocorreo electrónico
correo electrónico
 

Virus informáticos historia y prevención

  • 1. Universidad Técnica de Machala Facultad de Ciencias Químicas y la Salud Escuela de Enfermería Informática I TEMA:
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. Virus Informáticos reemplazan archivos ejecutables por otros infectados se propagan a través de un software, son muy nocivos y algunos contienen cargas dañinas pueden destruir los datos almacenados en una computadora, aunque otros solo son molestos características
  • 4. El primer virus ataco a una maquina IBM serie 360. fue llamado Creeper Para eliminar este problema se creo el primer programa antivirus denominado Reaper El término virus se adopto en 1984. sus inicios fueron en el laboratorio de Bell computers. Después de 1984, los virus han tenido gran expansión.
  • 5. Año Descripción Imagen 1939 John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Imagen 10: John Louis Von Neumann. 1972 Robert Thomas Morris diseño el virus Creeper que atacaba las computadoras IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...catch me if you can!" y se desarrolló el primer programa antivirus denominado Reaper (Segadora). Imagen 11: Computadora IBM 360.
  • 6. 1981 En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se liberó su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. Imagen 12: IBM PC. 1983 Kenneth Thompson creador deUnix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. Imagen 13: Kenneth Thompson. 1984 Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus. Imagen 14: Fred Cohen.
  • 7. Creeper No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. Descripción: se extendía mediante ARPANET y se copiaba a si mismo al sistema objetivo. Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro sistema TENEX y se copiaba a este, y entonces se ejecutaba en el nuevo ordenador.
  • 8.
  • 9. Unirse a un programa instalado en el ordenador permitiendo su propagación Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco.
  • 10. Métodos de propagación 1.- el usuario ejecuta formas inadvertidas de instalación de virus 2.-programa malicioso a través de las redes
  • 11. activos Virus programas que tratan de descubrir las un software malicioso, Filtros de ficheros generar filtros de ficheros dañinos a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros
  • 12.  http://es.wikipedia.org/wiki/Virus_infor m%C3%A1tico  https://sites.google.com/site/scmarins otomiguelangel/2-marco-historico/4-1- primer-fase