SlideShare una empresa de Scribd logo
1 de 2
Un fantasma recorre el mundo. Este azota a las computadoras. Según Panda Software, una empresa de seguridad informática, un nuevo virus se propaga a través de Microsoft MSN Messenger, un programa que sirve para quot;
chatearquot;
 entre usuarios. <br />Hispasec, en menos de 24 horas había hackeado el sistema de toda una empresa.<br />El virus del que alerta Panda se llama quot;
Black Angel Bquot;
, se propaga por el MSN, al que bloquea y usa de trampolín para, a través de un mensaje titulado quot;
jaja mirá este videoquot;
, toma toda la libreta de direcciones de un usuario y envía a esas direcciones un link. Si el otro usuario lo abre, inmediatamente sufre la infección de su máquina. Por lo que Panda detectó hasta ahora, el quot;
gusanoquot;
 afecta al panel de control, los sistemas antivirus y a Windows.<br />Bug-Ware<br />  Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.<br /> Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador<br />Los Mail Bombers no son virus. Son programas que pueden ser configurados para enviar decenas, cientos o hasta miles de mensajes de correo a un destinatario, saturando su buzón de correos. A menos que éste tenga configurado su software de correo para limitar el número de mensajes a ser recepcionados, no estará libre de los Mail Bombers. Varios sitios en Internet permiten descargar gratuitamente estos programas, los cuales han sido desarrollados por profesionales que interactúan en grupos de hackers, crackers y phreakers. <br />Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección resulta imposible localizar y trabajar con los ficheros originales.<br />mIRC<br />Este gusano se propaga a través de un archivo con formato PIF (Windows Program Information), principalmente a través de los canales de chat, donde es capaz de autoenviarse.<br />Black Angel b<br /> Por medio de descargas de música cuando el usuario pulsa sobre alguno de los enlaces, se descarga un archivo ejecutable que se hace pasar por un archivo de Windows Media Player.<br />Fantasma<br />se distribuye por el msn, por medio de un link., este virus cierra todas la ventanas no deja navegar<br />
Un fantasma recorre el mundo

Más contenido relacionado

La actualidad más candente (14)

Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus
VirusVirus
Virus
 

Destacado (9)

So use
So useSo use
So use
 
Practica teclado
Practica tecladoPractica teclado
Practica teclado
 
Teclado
TecladoTeclado
Teclado
 
Malwares
MalwaresMalwares
Malwares
 
Windows
WindowsWindows
Windows
 
Trabajo individual
Trabajo individualTrabajo individual
Trabajo individual
 
Explicar el propósito de un sistema operativo
Explicar el propósito de un sistema operativoExplicar el propósito de un sistema operativo
Explicar el propósito de un sistema operativo
 
Teclado2
Teclado2Teclado2
Teclado2
 
Mitos de la so
Mitos de la soMitos de la so
Mitos de la so
 

Similar a Un fantasma recorre el mundo

virus y malware
virus y malwarevirus y malware
virus y malware
Paola PG
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
axelmerida
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
infobran
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
sonia1967rojas
 

Similar a Un fantasma recorre el mundo (20)

E4
E4E4
E4
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Malware
MalwareMalware
Malware
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Más de Colegio Agropecuario de San Carlos

Más de Colegio Agropecuario de San Carlos (20)

Desarrollo sitios web
Desarrollo sitios webDesarrollo sitios web
Desarrollo sitios web
 
Lenguajes de programacion web
Lenguajes de programacion webLenguajes de programacion web
Lenguajes de programacion web
 
C sharp intro1
C sharp intro1C sharp intro1
C sharp intro1
 
C sharp intro0
C sharp intro0C sharp intro0
C sharp intro0
 
Examensinrespuesta
ExamensinrespuestaExamensinrespuesta
Examensinrespuesta
 
Tipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informáticaTipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informática
 
Visual basic 2
Visual basic 2Visual basic 2
Visual basic 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introducción a net
Introducción a netIntroducción a net
Introducción a net
 
C sharp intro0
C sharp intro0C sharp intro0
C sharp intro0
 
C sharp intro1
C sharp intro1C sharp intro1
C sharp intro1
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
Servicios de sistemas
Servicios de sistemasServicios de sistemas
Servicios de sistemas
 
Planificador del procesador
Planificador del procesadorPlanificador del procesador
Planificador del procesador
 
Tipos sitemas operativos
Tipos sitemas operativosTipos sitemas operativos
Tipos sitemas operativos
 
Ms
MsMs
Ms
 
Practica ms dos 2
Practica ms dos 2Practica ms dos 2
Practica ms dos 2
 
Drop database bd
Drop database bdDrop database bd
Drop database bd
 
Igu
IguIgu
Igu
 
Intrefaz gráfica de usuario
Intrefaz gráfica de usuarioIntrefaz gráfica de usuario
Intrefaz gráfica de usuario
 

Un fantasma recorre el mundo

  • 1. Un fantasma recorre el mundo. Este azota a las computadoras. Según Panda Software, una empresa de seguridad informática, un nuevo virus se propaga a través de Microsoft MSN Messenger, un programa que sirve para quot; chatearquot; entre usuarios. <br />Hispasec, en menos de 24 horas había hackeado el sistema de toda una empresa.<br />El virus del que alerta Panda se llama quot; Black Angel Bquot; , se propaga por el MSN, al que bloquea y usa de trampolín para, a través de un mensaje titulado quot; jaja mirá este videoquot; , toma toda la libreta de direcciones de un usuario y envía a esas direcciones un link. Si el otro usuario lo abre, inmediatamente sufre la infección de su máquina. Por lo que Panda detectó hasta ahora, el quot; gusanoquot; afecta al panel de control, los sistemas antivirus y a Windows.<br />Bug-Ware<br />  Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.<br /> Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador<br />Los Mail Bombers no son virus. Son programas que pueden ser configurados para enviar decenas, cientos o hasta miles de mensajes de correo a un destinatario, saturando su buzón de correos. A menos que éste tenga configurado su software de correo para limitar el número de mensajes a ser recepcionados, no estará libre de los Mail Bombers. Varios sitios en Internet permiten descargar gratuitamente estos programas, los cuales han sido desarrollados por profesionales que interactúan en grupos de hackers, crackers y phreakers. <br />Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección resulta imposible localizar y trabajar con los ficheros originales.<br />mIRC<br />Este gusano se propaga a través de un archivo con formato PIF (Windows Program Information), principalmente a través de los canales de chat, donde es capaz de autoenviarse.<br />Black Angel b<br /> Por medio de descargas de música cuando el usuario pulsa sobre alguno de los enlaces, se descarga un archivo ejecutable que se hace pasar por un archivo de Windows Media Player.<br />Fantasma<br />se distribuye por el msn, por medio de un link., este virus cierra todas la ventanas no deja navegar<br />