SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
TAREA 08
¿Qué es un virus informático?
La definición de virus es escabrosa. Antes de 1990, año en que se
acuñó el término malware para designar a un software cuyo objetivo
es causar una afectación en una red o en un sistema informático, la
palabra que solía utilizarse para designar a este tipo de piezas de
código era virus, la cual evidentemente había sido tomada del
vocabulario médico, por la similitud en el comportamiento entre estos
entes digitales y los agentes biológicos.
Actualmente, se ha establecido a través del consenso de la comunidad
de profesionales en ciberseguridad que un virus informático es un tipo
de malware entre muchos otros, como los gusanos (worm), los
programas multipropósito y hasta las Amenazas Persistentes
Avanzadas (APT, por su sigla en inglés). Junto con los gusanos, los
virus son un tipo de malware infeccioso, esto es que pueden replicarse
a sí mismos con el fin de afectar al mayor número de sistemas posible.
ILOVEYOU
Este virus, que data del año 2000, reescribe archivos personales y del
sistema y se replica una y otra vez dentro de este. ILOVEYOU,
considerado el más dañino entre los virus informáticos, aún infecta
dispositivos, la mayoría de forma intencional. Mediante un correo
electrónico con el asunto I Love You y el archivo adjunto LOVE-LETTER-
FOR-YOU.TXT.vbs, casi 10 millones de equipos fueron infectados,
alrededor de 10% del total de computadoras en el mundo en aquel
año. Se calcula que el daño ocasionado por este virus ronda los 10,000
millones de dólares.
Stuxnet
Stuxnet es un virus capaz de tomar el control de una planta industrial
y ahí radica su peligrosidad. En 2010, esta sofisticada pieza de
malware, que se contagia a través de una memoria USB y cuya
creación se le adjudica a la colaboración conjunta entre los ejércitos
estadounidense e israelí —aunque ambos han negado esto—, infectó
las instalaciones de una planta de enriquecimiento de uranio iraní, lo
que provocó daños considerables en sus instalaciones y que el
programa nuclear de este país se retrasara.
Melissa
Antes que ILOVEYOU estuvo Melissa. Lanzado en 1999, Melissa es el
primer virus que se dispersaba de forma masiva a través del servicio
de correo electrónico. Melissa se esparcía cuando un usuario hacía clic
en un enlace insertado en un correo electrónico; cuando se daba clic
en el archivo adjunto list.doc, el virus se dirigía al directorio de
contactos de Microsoft Outlook y enviaba un correo electrónico con el
mensaje "Aquí está el documento que solicitó ... no se lo muestre a
nadie más. ;-) " a los primeros 50 nombres de la lista.
Zeus
Zeus era un virus troyano, lo que quiere decir que su controlador
ganaba el control de algunas funciones de una computadora cuando
esta quedaba infectada con él. Visto por primera vez en 2009 y con
víctimas hasta la fecha, Zeus solía descargarse en un dispositivo a
través de descargas y correos electrónicos engañosos (phishing) y con
esto, su controlador adquiría la capacidad de registrar las pulsaciones
del usuario en el teclado y capturar formularios. Este virus fue utilizado
para robar información de acceso de miles de cuentas de Amazon,
Oracle, Bank of America, Cisco, entre otras compañías. Se estima que
1 millón de dispositivos fueron infectados sólo en Estados Unidos y que
la campaña maliciosa logró recaudar 70 millones de dólares.
My Doom
Es posible que My Doom sea el virus más contagioso de la historia.
Este virus, que accedía a las computadoras a través de correos
electrónicos. El virus se dispersaba a tal velocidad que para 2004, entre
16 y 25% de los correos electrónicos en el mundo habían sido
infectados por My Doom. Este virus permitía tomar control del
dispositivo con el fin de lanzar Ataques de Denegación de Servicio, de
los cuales fueron víctimas empresas como Google y Microsoft, y enviar
correo basura (spam).

Más contenido relacionado

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Noticia de Virus
Noticia de VirusNoticia de Virus
Noticia de Virus
 
NOTICIA DE VIRUS
NOTICIA DE VIRUSNOTICIA DE VIRUS
NOTICIA DE VIRUS
 
Noticia de virus
Noticia de virusNoticia de virus
Noticia de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Noticia
NoticiaNoticia
Noticia
 
Virus y vacunas informaticas
Virus y vacunas  informaticasVirus y vacunas  informaticas
Virus y vacunas informaticas
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Similar a Documento 1.

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 

Similar a Documento 1. (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
GRUPO 1 VIRUS INFORMATICOS (1).pptx
GRUPO 1 VIRUS INFORMATICOS (1).pptxGRUPO 1 VIRUS INFORMATICOS (1).pptx
GRUPO 1 VIRUS INFORMATICOS (1).pptx
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
Virus Virus
Virus
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (18)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Documento 1.

  • 1. TAREA 08 ¿Qué es un virus informático? La definición de virus es escabrosa. Antes de 1990, año en que se acuñó el término malware para designar a un software cuyo objetivo es causar una afectación en una red o en un sistema informático, la palabra que solía utilizarse para designar a este tipo de piezas de código era virus, la cual evidentemente había sido tomada del vocabulario médico, por la similitud en el comportamiento entre estos entes digitales y los agentes biológicos. Actualmente, se ha establecido a través del consenso de la comunidad de profesionales en ciberseguridad que un virus informático es un tipo de malware entre muchos otros, como los gusanos (worm), los programas multipropósito y hasta las Amenazas Persistentes Avanzadas (APT, por su sigla en inglés). Junto con los gusanos, los virus son un tipo de malware infeccioso, esto es que pueden replicarse a sí mismos con el fin de afectar al mayor número de sistemas posible. ILOVEYOU Este virus, que data del año 2000, reescribe archivos personales y del sistema y se replica una y otra vez dentro de este. ILOVEYOU, considerado el más dañino entre los virus informáticos, aún infecta dispositivos, la mayoría de forma intencional. Mediante un correo electrónico con el asunto I Love You y el archivo adjunto LOVE-LETTER- FOR-YOU.TXT.vbs, casi 10 millones de equipos fueron infectados, alrededor de 10% del total de computadoras en el mundo en aquel año. Se calcula que el daño ocasionado por este virus ronda los 10,000 millones de dólares. Stuxnet Stuxnet es un virus capaz de tomar el control de una planta industrial y ahí radica su peligrosidad. En 2010, esta sofisticada pieza de malware, que se contagia a través de una memoria USB y cuya creación se le adjudica a la colaboración conjunta entre los ejércitos estadounidense e israelí —aunque ambos han negado esto—, infectó las instalaciones de una planta de enriquecimiento de uranio iraní, lo que provocó daños considerables en sus instalaciones y que el programa nuclear de este país se retrasara.
  • 2. Melissa Antes que ILOVEYOU estuvo Melissa. Lanzado en 1999, Melissa es el primer virus que se dispersaba de forma masiva a través del servicio de correo electrónico. Melissa se esparcía cuando un usuario hacía clic en un enlace insertado en un correo electrónico; cuando se daba clic en el archivo adjunto list.doc, el virus se dirigía al directorio de contactos de Microsoft Outlook y enviaba un correo electrónico con el mensaje "Aquí está el documento que solicitó ... no se lo muestre a nadie más. ;-) " a los primeros 50 nombres de la lista. Zeus Zeus era un virus troyano, lo que quiere decir que su controlador ganaba el control de algunas funciones de una computadora cuando esta quedaba infectada con él. Visto por primera vez en 2009 y con víctimas hasta la fecha, Zeus solía descargarse en un dispositivo a través de descargas y correos electrónicos engañosos (phishing) y con esto, su controlador adquiría la capacidad de registrar las pulsaciones del usuario en el teclado y capturar formularios. Este virus fue utilizado para robar información de acceso de miles de cuentas de Amazon, Oracle, Bank of America, Cisco, entre otras compañías. Se estima que 1 millón de dispositivos fueron infectados sólo en Estados Unidos y que la campaña maliciosa logró recaudar 70 millones de dólares. My Doom Es posible que My Doom sea el virus más contagioso de la historia. Este virus, que accedía a las computadoras a través de correos electrónicos. El virus se dispersaba a tal velocidad que para 2004, entre 16 y 25% de los correos electrónicos en el mundo habían sido infectados por My Doom. Este virus permitía tomar control del dispositivo con el fin de lanzar Ataques de Denegación de Servicio, de los cuales fueron víctimas empresas como Google y Microsoft, y enviar correo basura (spam).