SlideShare uma empresa Scribd logo
1 de 7
UNIVERSIDAD TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD
ESCUELA DE ENFEREMERIA
Tema: LA HISTORIA DE LOS VIRUS INFORMÁTICOS
Estudiante: Carla Atiencia
Docente: Ing. Karina García
Asignatura: Informática
Curso: Enfermería A
Primer semestre
HISTORIA
-1939, el científico matemático John Louis Von
Neumann, escribió "Teoría y organización de autómatas
complejos", donde se mostraba que era posible
desarrollar programas que tomasen el control de otros.
- 1949 – 1950s en los laboratorios de la Bell
Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vygotsky desarrollaron inspirados en la
teoría de John Louis Von Neumann un “juego” llamado
CoreWar.
Los contenedores del CoreWar ejecutaban programas
que iban poco a poco disminuyendo la memoria del
computador. Ganaría este “juego” el que consiguiera
eliminarlos totalmente.
-1972, aparece Cree per desarrollado por Robert Thomas Morris
que atacaba a las conocidas IBM 360.
(soy una enredadera, cójanme si pueden). Fue aquí donde podríamos
decir que apareció el primer antivirus conocido como Rea
per(segadora) el cual eliminaba a Cree per.
-1975, John Brunner concibe la idea de un “gusano” informático
que crece por las redes.
-1984, un foro de debates de la ahora revista BYTE, avisaron de
la presencia y propagación de una serie de programas que habían
infectado sus computadoras.
- 1986, aparece lo que se conoce como el primer virus
informático, Brain, atribuido a los hermanos pakistaníes.
- 1987, el gusano Christmas tree satura la red de IBM a nivel
mundial.
-1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un
virus a traves de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.
-1989, el virus Dark Avenger tambien conocido como "vengador de la oscuridad", se
propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de
articulos e incluso un libro ya que se diferenciaba de los demas en su ingeniosa
programacion y su rápida infección.
- 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada
infección.
- 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma
sobre sus danos y amplia propagación, aunque finalmente fueron pocos los ordenadores
infectados.
- 1994, Good Times, el primer virus broma.
- 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo
año cuando aparece el primer virus escrito específicamente para Windows 95.
- 1997= comienza la difusión a través de internet del virus macro que infecta hojas de
calculo, denominado Laroux.
-1998, aparecen un nuevo tipo de virus macro que ataca
a las bases de datos en MS-Access.
Llega CIH o Chernobyl que será el primer virus que
realmente afecta al hardware del
ordenador.
- 1999, cuando comienzan a propagarse por Internet los
virus anexados a mensajes de correo como puede ser
Melissa, BubbleBoy, etc. Este ultimo (BubbleBoy)
infectaba el
ordenador con simplemente mostrar el mensaje (en
HTML).
- 2000, se conoce la existencia de VBS/Stages.SHS,
primer virus oculto dentro del Shell de la extensión .SHS.
Aparece el primer virus para Palm.
- 2001, el virus Nimda ataco a millones de
PREGUNTAS:
SUBRAYE LO CORRECTO
¿EN QUÉ AÑO APARECIÓ EL PRIMER ANTIVIRUS?
• a) 1990
• b) 1994
• C) 1999
• d) 1972
Quien concibe la idea de un “gusano” informático que crece por las
redes.
• John Brunner
• Fred Cohen
• Robert Tappan Morris
Atiencia carla historia 2

Mais conteúdo relacionado

Mais procurados (14)

Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
orígenes de los virus
orígenes de los virus orígenes de los virus
orígenes de los virus
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Historiavirus
HistoriavirusHistoriavirus
Historiavirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Los virus y los antivirus
Los virus y los antivirusLos virus y los antivirus
Los virus y los antivirus
 
Historiavirus
HistoriavirusHistoriavirus
Historiavirus
 
Historiavirus
HistoriavirusHistoriavirus
Historiavirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Destaque (20)

Tipos de paginas web ffh
Tipos de paginas web ffhTipos de paginas web ffh
Tipos de paginas web ffh
 
Aplicaciones de sistemas importantes para la era digital
Aplicaciones de sistemas importantes para la era digitalAplicaciones de sistemas importantes para la era digital
Aplicaciones de sistemas importantes para la era digital
 
10 diapositivas #1
10 diapositivas #110 diapositivas #1
10 diapositivas #1
 
Manual slisdeshare
Manual slisdeshareManual slisdeshare
Manual slisdeshare
 
Palavra jovem n 03 2013
Palavra jovem n 03 2013Palavra jovem n 03 2013
Palavra jovem n 03 2013
 
Feliz navidad 2012
Feliz navidad 2012Feliz navidad 2012
Feliz navidad 2012
 
Productos
ProductosProductos
Productos
 
CRC NIS COC
CRC NIS COCCRC NIS COC
CRC NIS COC
 
Moción rotonda + proyecto
Moción rotonda + proyectoMoción rotonda + proyecto
Moción rotonda + proyecto
 
Proyecto sede santa barbara
Proyecto sede santa barbaraProyecto sede santa barbara
Proyecto sede santa barbara
 
Planos y encuadres
Planos y encuadresPlanos y encuadres
Planos y encuadres
 
Ejemplos en imagenes
Ejemplos en imagenesEjemplos en imagenes
Ejemplos en imagenes
 
Palavra jovem nº 08
Palavra jovem nº 08Palavra jovem nº 08
Palavra jovem nº 08
 
Maya
MayaMaya
Maya
 
Roxana
RoxanaRoxana
Roxana
 
Carpeta de legislacion los que
Carpeta de legislacion los queCarpeta de legislacion los que
Carpeta de legislacion los que
 
Campeonato interno de fulbito 2012
Campeonato  interno de fulbito 2012Campeonato  interno de fulbito 2012
Campeonato interno de fulbito 2012
 
Palavra jovem nº 08
Palavra jovem nº 08Palavra jovem nº 08
Palavra jovem nº 08
 
Presentación2
Presentación2Presentación2
Presentación2
 
Normas apa-2013
Normas apa-2013Normas apa-2013
Normas apa-2013
 

Semelhante a Atiencia carla historia 2 (20)

Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarez
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
virus y agentes de red
 virus y agentes de red virus y agentes de red
virus y agentes de red
 

Mais de Angie CalderonGuzman

Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
Angie CalderonGuzman
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
Angie CalderonGuzman
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
Angie CalderonGuzman
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09
Angie CalderonGuzman
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Angie CalderonGuzman
 

Mais de Angie CalderonGuzman (20)

Subir al blog
Subir al blogSubir al blog
Subir al blog
 
GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010
 
Graficos microsoft excel 2010
Graficos microsoft excel 2010Graficos microsoft excel 2010
Graficos microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica 3
Informatica 3Informatica 3
Informatica 3
 
INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Costos
CostosCostos
Costos
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09
 
Bioquimica 1
Bioquimica 1Bioquimica 1
Bioquimica 1
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaa
 

Atiencia carla historia 2

  • 1. UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFEREMERIA Tema: LA HISTORIA DE LOS VIRUS INFORMÁTICOS Estudiante: Carla Atiencia Docente: Ing. Karina García Asignatura: Informática Curso: Enfermería A Primer semestre
  • 2. HISTORIA -1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros. - 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vygotsky desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que consiguiera eliminarlos totalmente.
  • 3. -1972, aparece Cree per desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Rea per(segadora) el cual eliminaba a Cree per. -1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes. -1984, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras. - 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes. - 1987, el gusano Christmas tree satura la red de IBM a nivel mundial.
  • 4. -1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a traves de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores. -1989, el virus Dark Avenger tambien conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de articulos e incluso un libro ya que se diferenciaba de los demas en su ingeniosa programacion y su rápida infección. - 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección. - 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus danos y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados. - 1994, Good Times, el primer virus broma. - 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95. - 1997= comienza la difusión a través de internet del virus macro que infecta hojas de calculo, denominado Laroux.
  • 5. -1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega CIH o Chernobyl que será el primer virus que realmente afecta al hardware del ordenador. - 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este ultimo (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML). - 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. Aparece el primer virus para Palm. - 2001, el virus Nimda ataco a millones de
  • 6. PREGUNTAS: SUBRAYE LO CORRECTO ¿EN QUÉ AÑO APARECIÓ EL PRIMER ANTIVIRUS? • a) 1990 • b) 1994 • C) 1999 • d) 1972 Quien concibe la idea de un “gusano” informático que crece por las redes. • John Brunner • Fred Cohen • Robert Tappan Morris