SlideShare una empresa de Scribd logo
1 de 13
Los Virus
Sebastián Ramos
Definiciones
• Definición de virus:
• Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos graves
en el funcionamiento de la computadora.
• Definición de antivirus: Un antivirus es un programa
informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o
después de que ingresen al sistema.
Historia del virus informatico
• El primer trabajo académico en la teoría de los programas de ordenador auto-
replicantes6 fue publicado por John von Neumann en 1949 quien dio conferencias
en la Universidad de Illinois sobre la Teoría y Organización de Autómatas
Complicados (Theory and Organization of Complicated Automata). El trabajo de
von Neumann fue publicado más tarde como la Teoría de los autómatas
autorreproductivos. En su ensayo von Neumann describió cómo un programa de
ordenador puede ser diseñado para reproducirse a sí mismo.7 El diseño de Von
Neumann de un programa informático capaz de copiarse a sí mismo se considera
el primer virus de computadoras del mundo, y es considerado como el padre
teórico de la virología informática.8
• En 1960 Víctor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs, implementaron un juego de ordenador llamado Darwin en un mainframe
IBM 7090.1 En él, dos programas jugadores compiten en la arena por controlar el
sistema, eliminando a su enemigo, intentado sobrescribir o inutilizar todas sus
copias. Una versión mejorada del mismo se conocerá como Core Wars. Muchos de
los conceptos de este se basan en un artículo de Alexander Dewdney en la
columna Computer Recreations de la revista Scientific American.
• En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit
minimaler Informationsübertragung" (autómata auto reproducible con mínimo
intercambio de información).9 El artículo describe un virus por escrito con fines de
investigación. Este contenía todos los componentes esenciales. Fue programado
en Lenguaje ensamblador para el equipo SIEMENS 4004/35 y corrió sin problemas.
• En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de
shock, en la que anticipa el riesgo de virus de Internet. Thomas Joseph Ryan
describió 1979 en The Adolescence of P-1 (la adolescencia de P-1), como una
Inteligencia Artificial se propaga de forma similar a un virus en la red informática
nacional.
• En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en
la que compara a algunos programas con los virus biológicos.10
• En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk
Cloner para los Apple II, el primer virus informático conocido que tuvo una
expansión real y no como un concepto de laboratorio. Puede ser descrito como el
primer virus de sector de arranque.11
• En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred
Cohen por primera vez el término "virus informático".
Tipos de virus
• Recicler: consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original de modo que los
archivos no puedan ser vistos, pero con la creación de un archivo "batch"
que modifique los atributos de los archivos contenidos en el pendrive,
estos podrían ser recuperados.
• Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el
equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
• Entre otros mas
Función de los virus
• Unirse a cualquier programa permitiendo su propagación y
siendo más costoso liberarse de él.
• Ralentizar el dispositivo.
• Reduciendo el espacio en el disco.
• Mostrando ventanas de forma constante.
• Corrompiendo archivos del dispositivo, en algunos casos
archivos vitales para el funcionamiento del dispositivo.
• Descargando archivos o programas basura
• Apagando o reiniciando su dispositivo
• Haciendo llamadas a tus contactos u otros números con
mayor costo
• Eliminar todo guardado en el disco duro
Los 10 virus mas peligrosos de la
historia
• 10. Carta de amor/ I LOVE YOU (2000)
• En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un
admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa,
realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo
electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección
global.
• 9. Code Red (2001)
• Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a
expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y
cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó
también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
• 8. Slammer (2003)
• En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El
gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet
causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se
encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
• 7. Fizzer (2003)
• Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras
el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía
más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba
correos no solo para propagarse, si no para enviar spam de porno y pastillas.
• 6. My Doom (2004)
• En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de
ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba
por correo electrónico y lo hizo con una rapidez jamás antes vista.
• 5. PoisonIvy (2005)
• Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha
infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al
creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al
grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de
hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
• 4. Zeus (2007)
• Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de
dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer
compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
• 3. agent.btz (2008)
• Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través
de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono,
sospecharon que era el trabajo de espías extranjeros.
• 2. Virus Conficker (2009)
• En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba
todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus
se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es
exactamente, la información robada jamás se utilizó.
• 1. Stuxnet (2009-2010)
• Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal
dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-.
Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas
centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero
sospechan que infectó computadoras desde el 2009.
5 mejores antivirus
• - Norton Internet Security
• Es el mejor para la seguridad al navegar por internet. Una
de sus principales características es la detección de
'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
• Kaspersky Internet Security
• Provee de una adecuada seguridad a los usuarios mientras
se encuentran conectados y desconectados de internet.
Tiene un gran desempeño en la detección de 'malware'.
• AVG Internet Security
• Es muy confiable en términos de detección de virus y su
desinfección. No es muy costoso pero su punto débil es su
complicada interfase que complica su uso.
• PC Tool Internet Security
• A pesar de que se han hecho muchas mejoras a
través de los años, aún tiene deficiencias. Carece
de términos de control para padres y de una
opción de ayuda en línea.
• BitDefender Internet Security
• Provee de una fuerte protección a sus usuarios. A
pesar de su alta capacidad para identificar y
eliminar amenazas, aún sigue dejando rastros en
su trabajo, lo cual le resta efectividad.
Costos de los antivirus
• Costos de los antivirus
• Los costos de los antivirus dependen del país y del
producto que se adquiera. Por ejemplo, en el caso de
Kaspersky Internet Security 2009 el costo es de casi 50
dólares. En cambio la versión Kaspersky Anti-Virus
2009 tiene un costo de 40 dólares.
• En el caso del antivirus ESET NOD32 Antivirus Standard
es de 35.26 €, aunque tiene diferentes ofertas si se
compran múltiples licencias o si es una renovación.
• En cambio la versión más avanzada, ESET NOD32
Antivirus Business, llega a costar 145 euros.
Medidas de proteccion
• 1-. Hacer una copia (backup) de los discos originales del sistema operativo de la computadora y
protegerlos para lectura solamente; guardar los discos originales.
• 2-. No trabajar con los discos originales de los programas obtenidos. Al obtener un programa en
discos originales sáquele copia. Use la copia para evitar que los discos originales se dañen.
• 3-. De ser posible, proteja todos sus archivos ejecutables para lectura solamente.
• Evite usar cualquier programa de origen desconocido en su computadora. Pueden estar
contaminado.
• 4-. Realice un mantenimiento regular en contra de virus con todos los archivos. Puede hacer uso de
un programa antivirus.
• 5-. Evite en lo máximo que otras personas usen su computadora personal. La máquinas más
propensas a ataques de los virus son las que tienen varios usuarios.
• 6-. Regularmente guarde copias (backups) de sus archivos importantes en discos floppies o
disquetes. Así puede reemplazar los archivos infectados o destruidos. No estaría demás que
guardase copias impresas de sus documentos más importantes
• 7-.Esté alerta de todos los programas que provengan de algún BBS (Bulletin Board System); i.e.,
servicio de cartelera electrónica) si usted desconoce cuán confiable es el BBS de dónde proceden
esos programas. Debería cotejarlos con un programa antivirus antes de utilizarlos.

Más contenido relacionado

La actualidad más candente

Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassentinelamarantha
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 

La actualidad más candente (10)

Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Hackers
HackersHackers
Hackers
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus info
Virus infoVirus info
Virus info
 
Hackers
HackersHackers
Hackers
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 

Destacado

Reaparición de pirámides
Reaparición de pirámidesReaparición de pirámides
Reaparición de pirámidesMiguel Ramírez
 
House Designer Movelaria
House Designer MovelariaHouse Designer Movelaria
House Designer MovelariaHouseDesigner
 
Conferencia Posicionamiento en Buscadores Pau Klein Ismael El-qudsi
Conferencia Posicionamiento en Buscadores Pau Klein Ismael El-qudsiConferencia Posicionamiento en Buscadores Pau Klein Ismael El-qudsi
Conferencia Posicionamiento en Buscadores Pau Klein Ismael El-qudsiPau Klein
 
Brincadeirasinfantis 100513064527-phpapp02
Brincadeirasinfantis 100513064527-phpapp02Brincadeirasinfantis 100513064527-phpapp02
Brincadeirasinfantis 100513064527-phpapp02tecampinasoeste
 
Como inserir foto no perfil da rede cim
Como inserir foto no perfil da rede cim Como inserir foto no perfil da rede cim
Como inserir foto no perfil da rede cim Cepam
 
Conozca el decreto 2193 de 2013 sobre paraísos fiscales
Conozca el decreto 2193 de 2013 sobre paraísos fiscalesConozca el decreto 2193 de 2013 sobre paraísos fiscales
Conozca el decreto 2193 de 2013 sobre paraísos fiscalesMiguel Ramírez
 
ZombieWalk Ctba 2014
ZombieWalk Ctba 2014ZombieWalk Ctba 2014
ZombieWalk Ctba 2014HeloMiranda
 
Presentación3
Presentación3Presentación3
Presentación3315moises
 
Foro de Inversiones & Financiamiento Productivo INVIERTAJUJUY 2015
Foro de Inversiones & Financiamiento Productivo INVIERTAJUJUY 2015Foro de Inversiones & Financiamiento Productivo INVIERTAJUJUY 2015
Foro de Inversiones & Financiamiento Productivo INVIERTAJUJUY 2015Hernan F Vallejo
 
Exposicion Ley General de Telecomunicaciones
Exposicion Ley General de TelecomunicacionesExposicion Ley General de Telecomunicaciones
Exposicion Ley General de TelecomunicacionesCintya Quiros Sanchez
 
Lista de lideres en estadisticas juvenil a liga temp. 13 14
Lista de lideres en estadisticas juvenil a liga temp. 13 14Lista de lideres en estadisticas juvenil a liga temp. 13 14
Lista de lideres en estadisticas juvenil a liga temp. 13 14Borja Gallardo Perea
 
Grupo 2 presentaci--n1
Grupo 2 presentaci--n1Grupo 2 presentaci--n1
Grupo 2 presentaci--n1Luis Gonzalez
 

Destacado (20)

Reaparición de pirámides
Reaparición de pirámidesReaparición de pirámides
Reaparición de pirámides
 
House Designer Movelaria
House Designer MovelariaHouse Designer Movelaria
House Designer Movelaria
 
Conferencia Posicionamiento en Buscadores Pau Klein Ismael El-qudsi
Conferencia Posicionamiento en Buscadores Pau Klein Ismael El-qudsiConferencia Posicionamiento en Buscadores Pau Klein Ismael El-qudsi
Conferencia Posicionamiento en Buscadores Pau Klein Ismael El-qudsi
 
Brincadeirasinfantis 100513064527-phpapp02
Brincadeirasinfantis 100513064527-phpapp02Brincadeirasinfantis 100513064527-phpapp02
Brincadeirasinfantis 100513064527-phpapp02
 
Como inserir foto no perfil da rede cim
Como inserir foto no perfil da rede cim Como inserir foto no perfil da rede cim
Como inserir foto no perfil da rede cim
 
Webv 2.0 Webnote
Webv 2.0 WebnoteWebv 2.0 Webnote
Webv 2.0 Webnote
 
Tutorial blog
Tutorial blogTutorial blog
Tutorial blog
 
Dos Engenhos Da Poesia Edson Soares Martins
Dos Engenhos Da Poesia Edson Soares MartinsDos Engenhos Da Poesia Edson Soares Martins
Dos Engenhos Da Poesia Edson Soares Martins
 
Liderazgo empresarial
Liderazgo empresarialLiderazgo empresarial
Liderazgo empresarial
 
Tema 7
Tema 7Tema 7
Tema 7
 
Conozca el decreto 2193 de 2013 sobre paraísos fiscales
Conozca el decreto 2193 de 2013 sobre paraísos fiscalesConozca el decreto 2193 de 2013 sobre paraísos fiscales
Conozca el decreto 2193 de 2013 sobre paraísos fiscales
 
Dsc 0087
Dsc 0087Dsc 0087
Dsc 0087
 
ZombieWalk Ctba 2014
ZombieWalk Ctba 2014ZombieWalk Ctba 2014
ZombieWalk Ctba 2014
 
Presentación3
Presentación3Presentación3
Presentación3
 
Foro de Inversiones & Financiamiento Productivo INVIERTAJUJUY 2015
Foro de Inversiones & Financiamiento Productivo INVIERTAJUJUY 2015Foro de Inversiones & Financiamiento Productivo INVIERTAJUJUY 2015
Foro de Inversiones & Financiamiento Productivo INVIERTAJUJUY 2015
 
Exposicion Ley General de Telecomunicaciones
Exposicion Ley General de TelecomunicacionesExposicion Ley General de Telecomunicaciones
Exposicion Ley General de Telecomunicaciones
 
A formiga e a neve
A formiga e a neveA formiga e a neve
A formiga e a neve
 
Lista de lideres en estadisticas juvenil a liga temp. 13 14
Lista de lideres en estadisticas juvenil a liga temp. 13 14Lista de lideres en estadisticas juvenil a liga temp. 13 14
Lista de lideres en estadisticas juvenil a liga temp. 13 14
 
Grupo 2 presentaci--n1
Grupo 2 presentaci--n1Grupo 2 presentaci--n1
Grupo 2 presentaci--n1
 
Física para Zootecnia - TERMOLOGIA
Física para Zootecnia - TERMOLOGIAFísica para Zootecnia - TERMOLOGIA
Física para Zootecnia - TERMOLOGIA
 

Similar a Los 10 virus más peligrosos de la historia

Similar a Los 10 virus más peligrosos de la historia (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Samuel bolanos
Samuel bolanosSamuel bolanos
Samuel bolanos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Malware
MalwareMalware
Malware
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Los 10 virus más peligrosos de la historia

  • 2. Definiciones • Definición de virus: • Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. • Definición de antivirus: Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 3. Historia del virus informatico • El primer trabajo académico en la teoría de los programas de ordenador auto- replicantes6 fue publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre la Teoría y Organización de Autómatas Complicados (Theory and Organization of Complicated Automata). El trabajo de von Neumann fue publicado más tarde como la Teoría de los autómatas autorreproductivos. En su ensayo von Neumann describió cómo un programa de ordenador puede ser diseñado para reproducirse a sí mismo.7 El diseño de Von Neumann de un programa informático capaz de copiarse a sí mismo se considera el primer virus de computadoras del mundo, y es considerado como el padre teórico de la virología informática.8 • En 1960 Víctor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs, implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo, intentado sobrescribir o inutilizar todas sus copias. Una versión mejorada del mismo se conocerá como Core Wars. Muchos de los conceptos de este se basan en un artículo de Alexander Dewdney en la columna Computer Recreations de la revista Scientific American.
  • 4. • En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (autómata auto reproducible con mínimo intercambio de información).9 El artículo describe un virus por escrito con fines de investigación. Este contenía todos los componentes esenciales. Fue programado en Lenguaje ensamblador para el equipo SIEMENS 4004/35 y corrió sin problemas. • En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The Adolescence of P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de forma similar a un virus en la red informática nacional. • En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que compara a algunos programas con los virus biológicos.10 • En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II, el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque.11 • En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término "virus informático".
  • 5. Tipos de virus • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Entre otros mas
  • 6. Función de los virus • Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. • Ralentizar el dispositivo. • Reduciendo el espacio en el disco. • Mostrando ventanas de forma constante. • Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. • Descargando archivos o programas basura • Apagando o reiniciando su dispositivo • Haciendo llamadas a tus contactos u otros números con mayor costo • Eliminar todo guardado en el disco duro
  • 7. Los 10 virus mas peligrosos de la historia • 10. Carta de amor/ I LOVE YOU (2000) • En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. • 9. Code Red (2001) • Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente. • 8. Slammer (2003) • En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • 8. • 7. Fizzer (2003) • Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. • 6. My Doom (2004) • En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista. • 5. PoisonIvy (2005) • Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
  • 9. • 4. Zeus (2007) • Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida. • 3. agent.btz (2008) • Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros. • 2. Virus Conficker (2009) • En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó. • 1. Stuxnet (2009-2010) • Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
  • 10. 5 mejores antivirus • - Norton Internet Security • Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. • Kaspersky Internet Security • Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. • AVG Internet Security • Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
  • 11. • PC Tool Internet Security • A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. • BitDefender Internet Security • Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 12. Costos de los antivirus • Costos de los antivirus • Los costos de los antivirus dependen del país y del producto que se adquiera. Por ejemplo, en el caso de Kaspersky Internet Security 2009 el costo es de casi 50 dólares. En cambio la versión Kaspersky Anti-Virus 2009 tiene un costo de 40 dólares. • En el caso del antivirus ESET NOD32 Antivirus Standard es de 35.26 €, aunque tiene diferentes ofertas si se compran múltiples licencias o si es una renovación. • En cambio la versión más avanzada, ESET NOD32 Antivirus Business, llega a costar 145 euros.
  • 13. Medidas de proteccion • 1-. Hacer una copia (backup) de los discos originales del sistema operativo de la computadora y protegerlos para lectura solamente; guardar los discos originales. • 2-. No trabajar con los discos originales de los programas obtenidos. Al obtener un programa en discos originales sáquele copia. Use la copia para evitar que los discos originales se dañen. • 3-. De ser posible, proteja todos sus archivos ejecutables para lectura solamente. • Evite usar cualquier programa de origen desconocido en su computadora. Pueden estar contaminado. • 4-. Realice un mantenimiento regular en contra de virus con todos los archivos. Puede hacer uso de un programa antivirus. • 5-. Evite en lo máximo que otras personas usen su computadora personal. La máquinas más propensas a ataques de los virus son las que tienen varios usuarios. • 6-. Regularmente guarde copias (backups) de sus archivos importantes en discos floppies o disquetes. Así puede reemplazar los archivos infectados o destruidos. No estaría demás que guardase copias impresas de sus documentos más importantes • 7-.Esté alerta de todos los programas que provengan de algún BBS (Bulletin Board System); i.e., servicio de cartelera electrónica) si usted desconoce cuán confiable es el BBS de dónde proceden esos programas. Debería cotejarlos con un programa antivirus antes de utilizarlos.