SlideShare una empresa de Scribd logo
1 de 5
Sandra E. es una profesional de recursos humanos. Hace más de diez años 
que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un 
departamento informático que se ocupa de su equipo y nunca ha 
experimentado ningún problema con el equipo en la oficina. 
Un día, se enteró de la existencia de una nueva vulnerabilidad en el 
explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan 
importante que, sin perder un minuto, el departamento informático decidió 
distribuir parches de emergencia entre todos los equipos de la oficina. 
Sandra quería estar segura de que su equipo particular también estaba 
protegido; por tanto, cuando llegó a casa se conectó a Internet con la 
intención de obtener más información acerca de esta vulnerabilidad y poder 
determinar si contaba con la protección necesaria. mientras Sandra leía la 
información acerca de la vulnerabilidad en el primer sitio, el criminal que 
había creado el sitio web se aprovechó del hecho de que su equipo en 
realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en 
"No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, 
sin ella saberlo, la instalación automática en su equipo de un programa de 
software de actividades ilegales diminuto
 Kevin David Mitnick 
 Robert Tappan Morris 
 Chen Ing-Hou es el creador del virus CIH 
 Gary McKinnon 
 Johan Manuel Méndez 
 Sir Dystic es el hacker autor del programa 
original Back Orifice 
 Reonel Ramones 
 Ray Tomlinson 
 Raymond Griffiths
VIRUS BRAIN 
Uno de los virus más extendidos entre los usuarios del sistema operativo DOS y 
porque finalmente se pudo identificar a sus autores, los hermanos Basit y alvi 
Amjad, de lahore, Pakistán. 
La primera versión del virus se instalaba en el sector de arranque y consistía en 
varios sectores marcados como en mal estado. Aparentemente no producía daños. 
Cambiaba la etiqueta de volumen de los diskettes de 5,25 pulgadas, que 
contenían sistema operativo, por la de "(c) Brain". No infectaba el disco duro y 
solamente atacaba los diskettes con sistema operativo de versión inferior a la 
2.0, destruyendo pequeñas cantidades de datos, sólo si los discos estaban casi o 
totalmente llenos. Pero como ocurre con la mayoría de los virus, empezó a ser 
molesto y aparecieron nuevas versiones mejoradas que inutilizaban datos 
almacenados e infectaban el disco duro y todas las nuevas versiones del sistema 
operativo.
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue 
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que 
son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. 
Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los 
usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo 
inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería 
estar accesible en sistemas conectados a Internet con un cortafuegos correctamente 
configurado. 
Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el 
web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema 
infectado.omprendían cómo se había extendido de esa forma el virus, alejado de las 
copias de sus programas, ni cómo había llegado hasta Europa y Estados Unidos, ya que 
sólo debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma 
pirata.

Más contenido relacionado

La actualidad más candente

Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticosAnyela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclapipla
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informaticateocaso
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.diaz_gabrielaa
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
virus informaticos
virus informaticos virus informaticos
virus informaticos cinthyaanahi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..diaz_gabrielaa
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 

La actualidad más candente (16)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus info
Virus infoVirus info
Virus info
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 

Similar a David montiel barrios

Similar a David montiel barrios (20)

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Ticopp
TicoppTicopp
Ticopp
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 
Los Virus
Los Virus Los Virus
Los Virus
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 

Último

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 

David montiel barrios

  • 1.
  • 2. Sandra E. es una profesional de recursos humanos. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina. Un día, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina. Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria. mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto
  • 3.  Kevin David Mitnick  Robert Tappan Morris  Chen Ing-Hou es el creador del virus CIH  Gary McKinnon  Johan Manuel Méndez  Sir Dystic es el hacker autor del programa original Back Orifice  Reonel Ramones  Ray Tomlinson  Raymond Griffiths
  • 4. VIRUS BRAIN Uno de los virus más extendidos entre los usuarios del sistema operativo DOS y porque finalmente se pudo identificar a sus autores, los hermanos Basit y alvi Amjad, de lahore, Pakistán. La primera versión del virus se instalaba en el sector de arranque y consistía en varios sectores marcados como en mal estado. Aparentemente no producía daños. Cambiaba la etiqueta de volumen de los diskettes de 5,25 pulgadas, que contenían sistema operativo, por la de "(c) Brain". No infectaba el disco duro y solamente atacaba los diskettes con sistema operativo de versión inferior a la 2.0, destruyendo pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos. Pero como ocurre con la mayoría de los virus, empezó a ser molesto y aparecieron nuevas versiones mejoradas que inutilizaban datos almacenados e infectaban el disco duro y todas las nuevas versiones del sistema operativo.
  • 5. Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado. Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.omprendían cómo se había extendido de esa forma el virus, alejado de las copias de sus programas, ni cómo había llegado hasta Europa y Estados Unidos, ya que sólo debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma pirata.