SlideShare una empresa de Scribd logo
1 de 9
Virus informáticos
Integrantes
Alexander Valentino Huamani Herrera.
Ángel Abraham Juárez Ruiz.
Eduardo Ernesto Congona Quispe.
¿QUÉ SON VIRUS
INFORMÁTICOS?
La palabra virus viene del latín y significa «veneno» o «baba». Comparablemente desagradable, ya que estos
términos son las consecuencias que ocurren cuando un virus informático infecta tu propio PC: en el peor de los
casos, el virus del PC causa un fallo completo del sistema.
Los orígenes del virus informático se remontan al americano Fred Cohen. Fred programó el primer virus de PC en
1983, que podía penetrar sin casi ser notado en otras aplicaciones, programas y propagarse más. Sin embargo,
hoy en día, Fred Cohen no es un hacker, sino un investigador y profesor de seguridad informática en la
Universidad de New Haven en West Haven. Sin embargo, su desarrollo sentó las bases de muchos peligrosos
virus informáticos conocidos hoy en día.
¿CÓMO FUNCIONA REALMENTE UN VIRUS
INFORMÁTICO?
Técnicamente, un virus informático es un programa informático auto propagado. Lo especial de los virus, en
comparación con otras formas de malware, es que pueden propagarse en el PC sin el consentimiento del usuario*.
El virus informático se infiltra en otros programas informáticos, se propaga e infecta otros sistemas. El virus
informático puede, por lo tanto, causar cambios en el sistema operativo o daños en otros programas. En el
transcurso de esto, el usuario final suele sufrir pérdidas de datos en su propio PC o incluso daños en el hardware.
Estrictamente hablando, hay que distinguir entre el virus y gusano informático: a diferencia de los llamados
gusanos informáticos, un virus informático suele propagarse sólo localmente, mucho más lentamente y, por lo
tanto, causa menos daños en general.
TIPOS DE VIRUS
INFORMÁTICOS
En general, se pueden distinguir dos tipos diferentes de virus informáticos según la vía de infección. Se trata, por un
lado, de virus de PC que infectan archivos y, por otro, de virus que se copian a sí mismos durante el arranque. La
ventaja de los virus de arranque es que se activan directamente al inicio del sistema.
Los virus de programa se dividen en virus de no-suscripción y virus de-suscripción. Los primeros se colocan al
principio o al final de un archivo ejecutable. Sin embargo, el tamaño del archivo se modifica por el archivo adjunto
del virus informático. Los virus de sobrescritura no cambian el tamaño del archivo porque este tipo de virus
informático sobrescribe el principio del archivo.
También hay virus de llamada, por ejemplo, que insertan un tipo de enlace en el archivo a ser infectado. Esto lleva al
virus real, que está oculto en el PC.
Incluso si hablamos estrictamente de virus (en contraposición a otras formas de malware), existen muchos tipos
distintos de virus.
A continuación se presentan algunos tipos diferentes de virus informáticos que se han encontrado propagándose a
través de Internet:
Virus de acción directa
El tipo de virus más común y el más fácil de crear, los virus de acción directa entran en su ordenador, causan el caos
(normalmente adhiriéndose a un montón de archivos COM o EXE) y luego se borran solos.
El famoso virus Vienna buscaba archivos COM para infectarlos o destruirlos y, aunque fue el primer virus derrotado
por un programa antivirus en 1987, la solución no estaba a disposición de quienes vivían en regímenes comunistas.
En 1988, el cofundador de Avast, Pavel Baudis, también derrotó al virus y ofreció su solución a aquellos que no
pudieron acceder a la primera solución.
Virus del sector de arranque
Como su nombre sugiere, estos virus se cuelan en su sector de arranque (el responsable de cargar el sistema
operativo tras el inicio) para infectar directamente la memoria. Estos tipos de virus se transmiten normalmente a
través de hardware, por ejemplo, discos flexibles, unidades USB o CD. A medida que esos dispositivos se vuelven
obsoletos, este tipo de virus también está en vías de desaparecer.
Una variedad que surgió en 2014 se llama virus Stoner, porque mostraba en pantalla mensajes de apoyo a la
legalización de la marihuana.
DIFERENTES TIPOS DE VIRUS
INFORMÁTICOS:
Virus residentes
Un virus residente es otro tipo de virus que infecta la memoria y se instala en su RAM (memoria de acceso
aleatorio), que permite que el virus persista incluso si se elimina el infector original. Un ejemplo destacado fue
el virus Magistr, que toma su lista de contactos y se transmite por correo electrónico a todos ellos. También borra
archivos y destruye la memoria de la placa base del ordenador.
Virus multipartitos
Los virus multipartitos son devastadores ya que aumentan su potencia al infectar archivos y el espacio de arranque.
Son muy difíciles de erradicar porque pueden esconderse en los archivos o en el espacio de arranque. El virus
Invader era uno de ellos y comenzaba a sobrescribir el disco duro en cuanto pulsaba CTRL + ALT + SUPR para
intentar librarse de él.
Virus polimórficos
Los virus polimórficos, otro tipo de virus muy resistente, cambian de forma para esconderse. Cuando se replican, sus
clones son ligeramente diferentes unos de otros, lo que ayuda a evitar su detección. Un ejemplo es el virus VirLock,
que cambia de forma a la vez que incorpora un poco de ransomware que bloquea sus archivos hasta que pague para
liberarlos.
Virus de macro
Los virus de macro están diseñados para ocultarse dentro de documentos de Word, como los archivos DOC o DOCX.
Al descargar el archivo, se le pide que habilite las macros; en cuanto lo hace, el virus se activa. Las macros infectadas
también se han utilizado en el ransomware, como la cepa Locky, que atacaba las instituciones sanitarias, cifraba sus
archivos y exigía un pago a cambio de descifrarlos.
GUSANOS Y TROYANOS EN CHAT DE FACEBOOK
A principios del año vimos un auge en la propagación de software malicioso (gusanos y troyanos) por el chat de
Facebook; era bastante común encontrar mensajes de supuestas fotos que nos enviaban nuestros amigos por esa
vía. Se utilizaban falsas aplicaciones de Facebook para propagar códigos de virus.
A Facebook le tomo varias semanas en bloquear definitivamente estas aplicaciones maliciosas. A fines de Abril
vimos como se propago masivamente un código malicioso que supuestamente te podía mostrar “¿Quién visitaba
tu Perfil?”, esto fue masivo en el Facebook. Luego circularon falsos videos con diversos contenidos que solicitaban
que los usuarios envíen un mensaje de texto, y de esta forma poder obtener dinero
MALWARE EN CORREOS ELECTRÓNICOS
Los creadores de malware incrementaron notablemente en el 2011 sus envíos de los clásicos correos electrónicos
con falsos promociones, tarjetas virtuales, falsos videos de artistas. Este año circularon con bastante fuerza correos
con falsos mensajes MMS de Claro y Movistar, premios de los multicines Cinemark y Cineplanet, postales de Terra,
y utilizaron falsas noticias sensacionalistas para esparcir códigos maliciosos como las relacionadas con la muerte
de Osama Bin Laden, falsas imágenes sobre Walter Oyarce. Pero la noticia más utilizada fue la relacionada con el
caso Ciro Castillo – Rosario Ponce.
GRACIAS

Más contenido relacionado

Similar a VirusInformáticosTipos (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
el virus.pptx
el virus.pptxel virus.pptx
el virus.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informatico (1)
Virus informatico (1)Virus informatico (1)
Virus informatico (1)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus vfffffdsa
Virus vfffffdsaVirus vfffffdsa
Virus vfffffdsa
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

VirusInformáticosTipos

  • 1. Virus informáticos Integrantes Alexander Valentino Huamani Herrera. Ángel Abraham Juárez Ruiz. Eduardo Ernesto Congona Quispe.
  • 2. ¿QUÉ SON VIRUS INFORMÁTICOS? La palabra virus viene del latín y significa «veneno» o «baba». Comparablemente desagradable, ya que estos términos son las consecuencias que ocurren cuando un virus informático infecta tu propio PC: en el peor de los casos, el virus del PC causa un fallo completo del sistema. Los orígenes del virus informático se remontan al americano Fred Cohen. Fred programó el primer virus de PC en 1983, que podía penetrar sin casi ser notado en otras aplicaciones, programas y propagarse más. Sin embargo, hoy en día, Fred Cohen no es un hacker, sino un investigador y profesor de seguridad informática en la Universidad de New Haven en West Haven. Sin embargo, su desarrollo sentó las bases de muchos peligrosos virus informáticos conocidos hoy en día.
  • 3. ¿CÓMO FUNCIONA REALMENTE UN VIRUS INFORMÁTICO? Técnicamente, un virus informático es un programa informático auto propagado. Lo especial de los virus, en comparación con otras formas de malware, es que pueden propagarse en el PC sin el consentimiento del usuario*. El virus informático se infiltra en otros programas informáticos, se propaga e infecta otros sistemas. El virus informático puede, por lo tanto, causar cambios en el sistema operativo o daños en otros programas. En el transcurso de esto, el usuario final suele sufrir pérdidas de datos en su propio PC o incluso daños en el hardware. Estrictamente hablando, hay que distinguir entre el virus y gusano informático: a diferencia de los llamados gusanos informáticos, un virus informático suele propagarse sólo localmente, mucho más lentamente y, por lo tanto, causa menos daños en general.
  • 4. TIPOS DE VIRUS INFORMÁTICOS En general, se pueden distinguir dos tipos diferentes de virus informáticos según la vía de infección. Se trata, por un lado, de virus de PC que infectan archivos y, por otro, de virus que se copian a sí mismos durante el arranque. La ventaja de los virus de arranque es que se activan directamente al inicio del sistema. Los virus de programa se dividen en virus de no-suscripción y virus de-suscripción. Los primeros se colocan al principio o al final de un archivo ejecutable. Sin embargo, el tamaño del archivo se modifica por el archivo adjunto del virus informático. Los virus de sobrescritura no cambian el tamaño del archivo porque este tipo de virus informático sobrescribe el principio del archivo. También hay virus de llamada, por ejemplo, que insertan un tipo de enlace en el archivo a ser infectado. Esto lleva al virus real, que está oculto en el PC.
  • 5. Incluso si hablamos estrictamente de virus (en contraposición a otras formas de malware), existen muchos tipos distintos de virus. A continuación se presentan algunos tipos diferentes de virus informáticos que se han encontrado propagándose a través de Internet: Virus de acción directa El tipo de virus más común y el más fácil de crear, los virus de acción directa entran en su ordenador, causan el caos (normalmente adhiriéndose a un montón de archivos COM o EXE) y luego se borran solos. El famoso virus Vienna buscaba archivos COM para infectarlos o destruirlos y, aunque fue el primer virus derrotado por un programa antivirus en 1987, la solución no estaba a disposición de quienes vivían en regímenes comunistas. En 1988, el cofundador de Avast, Pavel Baudis, también derrotó al virus y ofreció su solución a aquellos que no pudieron acceder a la primera solución. Virus del sector de arranque Como su nombre sugiere, estos virus se cuelan en su sector de arranque (el responsable de cargar el sistema operativo tras el inicio) para infectar directamente la memoria. Estos tipos de virus se transmiten normalmente a través de hardware, por ejemplo, discos flexibles, unidades USB o CD. A medida que esos dispositivos se vuelven obsoletos, este tipo de virus también está en vías de desaparecer. Una variedad que surgió en 2014 se llama virus Stoner, porque mostraba en pantalla mensajes de apoyo a la legalización de la marihuana. DIFERENTES TIPOS DE VIRUS INFORMÁTICOS:
  • 6. Virus residentes Un virus residente es otro tipo de virus que infecta la memoria y se instala en su RAM (memoria de acceso aleatorio), que permite que el virus persista incluso si se elimina el infector original. Un ejemplo destacado fue el virus Magistr, que toma su lista de contactos y se transmite por correo electrónico a todos ellos. También borra archivos y destruye la memoria de la placa base del ordenador. Virus multipartitos Los virus multipartitos son devastadores ya que aumentan su potencia al infectar archivos y el espacio de arranque. Son muy difíciles de erradicar porque pueden esconderse en los archivos o en el espacio de arranque. El virus Invader era uno de ellos y comenzaba a sobrescribir el disco duro en cuanto pulsaba CTRL + ALT + SUPR para intentar librarse de él. Virus polimórficos Los virus polimórficos, otro tipo de virus muy resistente, cambian de forma para esconderse. Cuando se replican, sus clones son ligeramente diferentes unos de otros, lo que ayuda a evitar su detección. Un ejemplo es el virus VirLock, que cambia de forma a la vez que incorpora un poco de ransomware que bloquea sus archivos hasta que pague para liberarlos. Virus de macro Los virus de macro están diseñados para ocultarse dentro de documentos de Word, como los archivos DOC o DOCX. Al descargar el archivo, se le pide que habilite las macros; en cuanto lo hace, el virus se activa. Las macros infectadas también se han utilizado en el ransomware, como la cepa Locky, que atacaba las instituciones sanitarias, cifraba sus archivos y exigía un pago a cambio de descifrarlos.
  • 7. GUSANOS Y TROYANOS EN CHAT DE FACEBOOK A principios del año vimos un auge en la propagación de software malicioso (gusanos y troyanos) por el chat de Facebook; era bastante común encontrar mensajes de supuestas fotos que nos enviaban nuestros amigos por esa vía. Se utilizaban falsas aplicaciones de Facebook para propagar códigos de virus. A Facebook le tomo varias semanas en bloquear definitivamente estas aplicaciones maliciosas. A fines de Abril vimos como se propago masivamente un código malicioso que supuestamente te podía mostrar “¿Quién visitaba tu Perfil?”, esto fue masivo en el Facebook. Luego circularon falsos videos con diversos contenidos que solicitaban que los usuarios envíen un mensaje de texto, y de esta forma poder obtener dinero
  • 8. MALWARE EN CORREOS ELECTRÓNICOS Los creadores de malware incrementaron notablemente en el 2011 sus envíos de los clásicos correos electrónicos con falsos promociones, tarjetas virtuales, falsos videos de artistas. Este año circularon con bastante fuerza correos con falsos mensajes MMS de Claro y Movistar, premios de los multicines Cinemark y Cineplanet, postales de Terra, y utilizaron falsas noticias sensacionalistas para esparcir códigos maliciosos como las relacionadas con la muerte de Osama Bin Laden, falsas imágenes sobre Walter Oyarce. Pero la noticia más utilizada fue la relacionada con el caso Ciro Castillo – Rosario Ponce.