SlideShare una empresa de Scribd logo
1 de 4
-596041-173654Los temibles virus informáticos<br />Son una plaga con la capacidad de viajar a través del mundo tan rápido como ninguna otra. Crear pánicos mundiales y gastos multimillonarios. Mr. Trick te entrega esta guía para que aprendas todo sobre ellos y puedas combatirlos eficazmente. <br />¿Qué son los virus?<br />3920490786130Los virus informáticos toman su nombre de los virus biológicos que atacan todo tipo de organismos (Animales, vegetales, plantas, bacterias). Ambos son difíciles de detectar, son huéspedes de otros organismos o sistemas y tienen la capacidad de propagarse con una rapidez impresionante. <br />En pocas palabras, los virus informáticos son un programa  que se infiltra en los computadores con el fin de extraer información o dañar los sistemas. Quienes los crean están motivados por razones diversas. Algunos lo hacen para probar sus altos conocimientos en sistemas informáticos, para dejar fuera de funcionamiento a sistemas enemigos o de empresas que son competencia. También hay quienes crean estos software maliciosos para ejecutar robos a gran escala o para sacar datos personales importantes como números de cuentas bancarias y contraseñas. <br />Las motivaciones de quienes crean los virus son casi tan variadas como las consecuencias que tienen sobre los sistemas informáticos. Pérdida de información y en la productividad de los equipos, caídas del sistema y comportamientos anómalos, son algunos de los efectos más comunes que éstos tienen sobre los computadores. <br />Tipos de virus<br />Espías (Spyware) <br />Como su nombre lo indica, son programas que se infiltran en los sistemas para informar sobre las actividades que allí se realizan. Son utilizados para robar datos personales, bancarios y para informar sobre las preferencias de los usuarios. En ocasiones, los espías pueden ser detectados por los usuarios debido a cambios inusuales en el funcionamiento del explorador de Internet. <br />Dialer <br />Son programas que le permiten a un usuario intruso utilizar la línea telefónica con la cual se conecta algunos computadores. Una vez se garantiza este acceso, el usuario deshonesto puede efectuar llamadas a cualquier parte del mundo que se cargan a la cuenta de la víctima. <br />Secuestradores<br />Son aquellos que intervienen el explorador de Internet, las cuentas de correo, los poderes sobre determinadas aplicaciones. Usualmente logran desviar la navegación  hacia páginas pornográficas o de comercio electrónico. <br />-13335283845<br />Parásitos <br />Son los tipos de virus que se adhieren a otros programas. Cuando el usuario se dispone a ejecutar algún programa que necesita, el parásito se activa.   <br />396811589535Troyanos <br />Toman su nombre del Caballo de Troya, un instrumento que según la mitología fue utilizado por los griegos para engañar a los troyanos, infiltrarse dentro de su ciudad, y así ganar la dura guerra que contra ellos sostenían. Los troyanos informáticos tienen un aspecto inofensivo, pero, como los griegos, resultan ser bastante peligrosos para los sistemas defensivos. <br />-1333552070Gusanos <br />Aprovechan baches de seguridad para instalarse en un equipo y, desde allí, multiplicarse. Tienen un alto potencial para propagarse rápidamente por la Internet. En pocos minutos pueden contaminar miles de computadores. <br />Bugs<br />Son fallos en el software generados usualmente por una programación errónea. Son bastante peligrosos cuando son detectados por los creadores de programas maliciosos, ya que los bugs son generalmente uno de los puntos más débiles del sistema.  Un dato curioso: los bugs (que en inglés significa bicho) fueron bautizados con ese nombre debido a que en 1947 un grupo de científicos encontró que el problema que estaba afectando su computadora, era ni más ni menos que una polilla. <br /> <br />Recomendaciones anti virales<br />3968115120650No instalar software pirata. <br />No introducir dispositivos sospechosos de contener software malicioso. <br />Descargar software desde Internet solo si el proveedor es de absoluta confianza. <br />No abrir mensajes provenientes de direcciones desconocidas<br />Mantener un anti virus actualizado y filtros de seguridad operando    en el equipo.<br />La incubadora<br />En 1972, el primer virus informático atacó a una de las primeras computadoras en ser construidas: la IBM 360, una computadora gigantesca, que empezó a mostrar fallas y un extraño mensaje en su pantalla: “Soy una enredadera, atrápenme si pueden”. <br />Se puede afirmar que después de la “enredadera”, todo empezó, literalmente, como un juego. Hoy en día, cuando las compañías gastan miles de millones de dólares en la protección de sus equipos contra estos software dañinos, es difícil imaginar que los primeros virus los haya incubado un grupo de amigos que competían entre ellos.<br />Víctor Vysottsky, Ken Thompson, H. Douglas Mellory y Robert Morris eran cuatro amigos dedicados a infiltrase en los computadores durante las horas de ocio. En 1984, ellos hacían parte del equipo de programadores de Bell Computers. Allí perfeccionaron Core War, un juego con la capacidad de ocupar la memoria RAM de los computadores enemigos. <br />El primero en derrotar a los demás, dejando sin memoria a los computadores adversarios, ganaba.  Este juego, desarrollado desde los años cincuenta, está basado en la teoría del matemático John Louis Von Neumann, quien en 1939 demostró la posibilidad de que pequeños programas tomaran el control de otros más complejos. <br />El ingeniero Keneth Thompson y el investigador Fred Cohen, siguieron alertando a principios de los años 80 sobre las nefastas consecuencias que estos programas podrían tener. Para 1986, estos pronósticos se empezaron a hacer realidad. Los usuarios denunciaron serios daños en sus computadoras y se empezó a conocer el término “Troyano”, en alusión a un programa que, como el caballo de Troya, se infiltraba en un sistema ajeno. <br />3214908278765Si alguien dudaba de la existencia o la peligrosidad de estos software, con la caída del 10 por ciento del sistema militar precursor de la Internet, ARPANET, quedó disipada y sobre todo, comprobadas las advertencias. <br />
Los temibles virus informáticos
Los temibles virus informáticos
Los temibles virus informáticos

Más contenido relacionado

Similar a Los temibles virus informáticos

Similar a Los temibles virus informáticos (20)

seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Malware
MalwareMalware
Malware
 
Hackers
HackersHackers
Hackers
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 

Los temibles virus informáticos

  • 1. -596041-173654Los temibles virus informáticos<br />Son una plaga con la capacidad de viajar a través del mundo tan rápido como ninguna otra. Crear pánicos mundiales y gastos multimillonarios. Mr. Trick te entrega esta guía para que aprendas todo sobre ellos y puedas combatirlos eficazmente. <br />¿Qué son los virus?<br />3920490786130Los virus informáticos toman su nombre de los virus biológicos que atacan todo tipo de organismos (Animales, vegetales, plantas, bacterias). Ambos son difíciles de detectar, son huéspedes de otros organismos o sistemas y tienen la capacidad de propagarse con una rapidez impresionante. <br />En pocas palabras, los virus informáticos son un programa que se infiltra en los computadores con el fin de extraer información o dañar los sistemas. Quienes los crean están motivados por razones diversas. Algunos lo hacen para probar sus altos conocimientos en sistemas informáticos, para dejar fuera de funcionamiento a sistemas enemigos o de empresas que son competencia. También hay quienes crean estos software maliciosos para ejecutar robos a gran escala o para sacar datos personales importantes como números de cuentas bancarias y contraseñas. <br />Las motivaciones de quienes crean los virus son casi tan variadas como las consecuencias que tienen sobre los sistemas informáticos. Pérdida de información y en la productividad de los equipos, caídas del sistema y comportamientos anómalos, son algunos de los efectos más comunes que éstos tienen sobre los computadores. <br />Tipos de virus<br />Espías (Spyware) <br />Como su nombre lo indica, son programas que se infiltran en los sistemas para informar sobre las actividades que allí se realizan. Son utilizados para robar datos personales, bancarios y para informar sobre las preferencias de los usuarios. En ocasiones, los espías pueden ser detectados por los usuarios debido a cambios inusuales en el funcionamiento del explorador de Internet. <br />Dialer <br />Son programas que le permiten a un usuario intruso utilizar la línea telefónica con la cual se conecta algunos computadores. Una vez se garantiza este acceso, el usuario deshonesto puede efectuar llamadas a cualquier parte del mundo que se cargan a la cuenta de la víctima. <br />Secuestradores<br />Son aquellos que intervienen el explorador de Internet, las cuentas de correo, los poderes sobre determinadas aplicaciones. Usualmente logran desviar la navegación hacia páginas pornográficas o de comercio electrónico. <br />-13335283845<br />Parásitos <br />Son los tipos de virus que se adhieren a otros programas. Cuando el usuario se dispone a ejecutar algún programa que necesita, el parásito se activa. <br />396811589535Troyanos <br />Toman su nombre del Caballo de Troya, un instrumento que según la mitología fue utilizado por los griegos para engañar a los troyanos, infiltrarse dentro de su ciudad, y así ganar la dura guerra que contra ellos sostenían. Los troyanos informáticos tienen un aspecto inofensivo, pero, como los griegos, resultan ser bastante peligrosos para los sistemas defensivos. <br />-1333552070Gusanos <br />Aprovechan baches de seguridad para instalarse en un equipo y, desde allí, multiplicarse. Tienen un alto potencial para propagarse rápidamente por la Internet. En pocos minutos pueden contaminar miles de computadores. <br />Bugs<br />Son fallos en el software generados usualmente por una programación errónea. Son bastante peligrosos cuando son detectados por los creadores de programas maliciosos, ya que los bugs son generalmente uno de los puntos más débiles del sistema. Un dato curioso: los bugs (que en inglés significa bicho) fueron bautizados con ese nombre debido a que en 1947 un grupo de científicos encontró que el problema que estaba afectando su computadora, era ni más ni menos que una polilla. <br /> <br />Recomendaciones anti virales<br />3968115120650No instalar software pirata. <br />No introducir dispositivos sospechosos de contener software malicioso. <br />Descargar software desde Internet solo si el proveedor es de absoluta confianza. <br />No abrir mensajes provenientes de direcciones desconocidas<br />Mantener un anti virus actualizado y filtros de seguridad operando en el equipo.<br />La incubadora<br />En 1972, el primer virus informático atacó a una de las primeras computadoras en ser construidas: la IBM 360, una computadora gigantesca, que empezó a mostrar fallas y un extraño mensaje en su pantalla: “Soy una enredadera, atrápenme si pueden”. <br />Se puede afirmar que después de la “enredadera”, todo empezó, literalmente, como un juego. Hoy en día, cuando las compañías gastan miles de millones de dólares en la protección de sus equipos contra estos software dañinos, es difícil imaginar que los primeros virus los haya incubado un grupo de amigos que competían entre ellos.<br />Víctor Vysottsky, Ken Thompson, H. Douglas Mellory y Robert Morris eran cuatro amigos dedicados a infiltrase en los computadores durante las horas de ocio. En 1984, ellos hacían parte del equipo de programadores de Bell Computers. Allí perfeccionaron Core War, un juego con la capacidad de ocupar la memoria RAM de los computadores enemigos. <br />El primero en derrotar a los demás, dejando sin memoria a los computadores adversarios, ganaba. Este juego, desarrollado desde los años cincuenta, está basado en la teoría del matemático John Louis Von Neumann, quien en 1939 demostró la posibilidad de que pequeños programas tomaran el control de otros más complejos. <br />El ingeniero Keneth Thompson y el investigador Fred Cohen, siguieron alertando a principios de los años 80 sobre las nefastas consecuencias que estos programas podrían tener. Para 1986, estos pronósticos se empezaron a hacer realidad. Los usuarios denunciaron serios daños en sus computadoras y se empezó a conocer el término “Troyano”, en alusión a un programa que, como el caballo de Troya, se infiltraba en un sistema ajeno. <br />3214908278765Si alguien dudaba de la existencia o la peligrosidad de estos software, con la caída del 10 por ciento del sistema militar precursor de la Internet, ARPANET, quedó disipada y sobre todo, comprobadas las advertencias. <br />