SlideShare una empresa de Scribd logo
1 de 5
Karen vidal morales
Grupo: 201
Maestro: Hugo acosta
Virus
Informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código.
Un virus informático es un programa que puede infectar a otros programas,
modificándolos de tal manera que causen daño en el acto (borrar o dañar
archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo
que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se
mantengan informados acerca de los virus, huyendo de la ignorancia que les han
permitido crecer hasta llegar a ser un grave problema.
Además están preparados para activarse cuando se cumple una determinada condición.
Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue
extendiéndose. Término virus informático se debe a su enorme Parecido con los virus biológicos.
Del mismo modo que los virus biológicos se Introducen en el cuerpo humano e infectan una célula,
que a su vez infectará nuevas Células, los virus informáticos.
Un ataque de malware (software malicioso) contra el servidor de publicidad de Yahoo en los últimos días
afectó a miles de usuarios en varios países, dijo una firma de seguridad en internet.
En un entrada de blog, Fox-IT dijo que los servidores de Yahoo estaban liberando un “kit exploit” que
explotó las vulnerabiliades en Java e instalaba malware.
“Los clientes que visitaron yahoo.com recibieron publicidades de ads.yahoo.com", dijo la firma. “Algunos
avisos publicitarios eran maliciosos”.
Fox-IT, una compañía de Países Bajos, se enfoca en cíberdefensa.
La firma estima que decenas de miles de usuarios fueron afectados cada hora.
“Teniendo en cuenta la tasa típica de infección de 9 %, esto resultaría en alrededor de 27.000 infecciones
cada hora”, dijo la compañía. “Con base en la misma muestra, los países más afectados por el kit de
exploit son Rumania, Reino Unido y Francia. En este momento no es claro por qué esos países son los
más afectados, pero probablemente se debe a la configuración de las publicidades maliciosas en Yahoo”.
De los ciberdelincuentes, según la firma ESET, quien afirma que Zeus, una de las amenazas más
populares, especializada en el robo de información personal y credenciales bancarias,ahora se está
concentrando en esta app.
De acuerdo con el laboratorio de investigación La infección se realiza a través de la recepción de un
correo que simula contener un mensaje de voz de WhatsApp y posee adjunto un archivo comprimido
llamado Missed-message.zip.
"Al descomprimirlo, se obtiene un ejecutable con el mismo nombre, que funciona como dropper, una
técnica común usada por los atacantes para hacer que un archivo que parece inofensivo descargue otra
amenaza. Así, el archivo ejecuta otro código malicioso, llamado budha.exe, que también tiene la misma
funcionalidad", se dice en un comunicado.
De esta forma, unos pocos segundos luego de la ejecución del falso mensaje de voz, el único proceso
presente será este malware. A lo largo de todo el ciclo, éste manipulará los controladores de sonido del
sistema operativo infectado, simulando ser un verdadero archivo de audio.
CIUDAD DE MÉXICO (24/NOV/2013).- En la actualidad, los sitios web enfocados a tecnología
son más peligrosos que los pornográficos, pues estos son directamente manipulados por los
cibercriminales o son creados con este propósito, destacó G Data.
De acuerdo con la empresa de soluciones, estos sitios representan el 15.8 por ciento de los
espacios maliciosos en la red, siendo la pornografía el segundo rubro predilecto para cualquier tipo
de ciberataque al ocupar el 13.4 por ciento de espacios con algún malware.
Al visitar una de estas páginas manipuladas, los usuarios pueden infectar su computadora con
amenazas capaces de robar la información personal almacenada en su computadora, alertó la
firma.
Y es que, los cibercriminales sienten cierta predilección por todo aquello que gira alrededor de las
tecnologías de la información, la pornografía o páginas de empresas, pues al menos cuatro de
cada diez páginas fraudulentas tiene que ver con estas tres categorías.
Asimismo, G Data señala que del total de espacios en la red, las páginas con información sobre
tecnologías de la información y telecomunicaciones, así como sitios web pornográficos constituyen
casi un 30 por ciento de los dominios maliciosos analizados por la empresa.
Que esta padre y pues es un tema interesante para saber conque y en donde nos podemos encontrar los
virus y como se pueden infectar nuestros equipos.
Practica de febrero

Más contenido relacionado

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia
Noticia Noticia
Noticia
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Noticia4
Noticia4Noticia4
Noticia4
 
Virus
VirusVirus
Virus
 
noticia de virus
noticia de virusnoticia de virus
noticia de virus
 
Reporte
ReporteReporte
Reporte
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 

Destacado

Presentation Comenius Template
Presentation  Comenius TemplatePresentation  Comenius Template
Presentation Comenius Templatebrumoma
 
Power Point Xarxa
Power Point XarxaPower Point Xarxa
Power Point XarxaRLDKTE
 
Aula de artes visuais
Aula de artes visuaisAula de artes visuais
Aula de artes visuaisElizete Iran
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_cclLaaowW
 
Como hacer presentaciones
Como hacer presentacionesComo hacer presentaciones
Como hacer presentacionesricanorashop
 
Pascal Kin Greub De Suiza En El Santuario 15 17 Julio 2011
Pascal Kin Greub De Suiza En El Santuario 15 17 Julio 2011Pascal Kin Greub De Suiza En El Santuario 15 17 Julio 2011
Pascal Kin Greub De Suiza En El Santuario 15 17 Julio 2011pascalkingreub
 
Educación y tegnología
Educación y tegnologíaEducación y tegnología
Educación y tegnologíagladitanava
 
Misoneros Seglares De La Providencia
Misoneros Seglares De La ProvidenciaMisoneros Seglares De La Providencia
Misoneros Seglares De La Providenciaguest58b561
 

Destacado (20)

México
MéxicoMéxico
México
 
Presentation Comenius Template
Presentation  Comenius TemplatePresentation  Comenius Template
Presentation Comenius Template
 
Power Point Xarxa
Power Point XarxaPower Point Xarxa
Power Point Xarxa
 
La parabola
La parabolaLa parabola
La parabola
 
Expo fundamentación
Expo fundamentaciónExpo fundamentación
Expo fundamentación
 
Informe20102011
Informe20102011Informe20102011
Informe20102011
 
15611795
1561179515611795
15611795
 
Aula de artes visuais
Aula de artes visuaisAula de artes visuais
Aula de artes visuais
 
Vida de Steve Jobs
Vida de Steve Jobs Vida de Steve Jobs
Vida de Steve Jobs
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
 
Trabajo proyecto
Trabajo proyectoTrabajo proyecto
Trabajo proyecto
 
Como hacer presentaciones
Como hacer presentacionesComo hacer presentaciones
Como hacer presentaciones
 
Lenda chinesa
Lenda chinesaLenda chinesa
Lenda chinesa
 
Elcodigo davinci
Elcodigo davinciElcodigo davinci
Elcodigo davinci
 
Pascal Kin Greub De Suiza En El Santuario 15 17 Julio 2011
Pascal Kin Greub De Suiza En El Santuario 15 17 Julio 2011Pascal Kin Greub De Suiza En El Santuario 15 17 Julio 2011
Pascal Kin Greub De Suiza En El Santuario 15 17 Julio 2011
 
Los gatos
Los gatosLos gatos
Los gatos
 
Educación y tegnología
Educación y tegnologíaEducación y tegnología
Educación y tegnología
 
Exito y liderazgo ECCI
Exito y liderazgo ECCIExito y liderazgo ECCI
Exito y liderazgo ECCI
 
Equipaje
EquipajeEquipaje
Equipaje
 
Misoneros Seglares De La Providencia
Misoneros Seglares De La ProvidenciaMisoneros Seglares De La Providencia
Misoneros Seglares De La Providencia
 

Similar a Practica de febrero

Similar a Practica de febrero (20)

Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus
Virus Virus
Virus
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 

Más de Karen Vidal

sistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmensistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmenKaren Vidal
 
Cargadores inalambricos
Cargadores inalambricosCargadores inalambricos
Cargadores inalambricosKaren Vidal
 
Practica de soldadura
Practica de soldaduraPractica de soldadura
Practica de soldaduraKaren Vidal
 
reporte de la pelicula
reporte de la peliculareporte de la pelicula
reporte de la peliculaKaren Vidal
 
Istalasion de office
Istalasion de officeIstalasion de office
Istalasion de officeKaren Vidal
 
INSTALACION DE UN SISTEMA
INSTALACION DE UN SISTEMAINSTALACION DE UN SISTEMA
INSTALACION DE UN SISTEMAKaren Vidal
 
Instalacion de sistema
Instalacion de sistemaInstalacion de sistema
Instalacion de sistemaKaren Vidal
 
Practica del mouse o rata
Practica del mouse o rataPractica del mouse o rata
Practica del mouse o rataKaren Vidal
 
Practica de teclado
Practica de tecladoPractica de teclado
Practica de tecladoKaren Vidal
 
Practica de soldadura
Practica de soldaduraPractica de soldadura
Practica de soldaduraKaren Vidal
 
Los piratas del silicón y valley
Los piratas del silicón y valleyLos piratas del silicón y valley
Los piratas del silicón y valleyKaren Vidal
 
Monstruosos televisores curvados y flexibles
Monstruosos televisores curvados y flexiblesMonstruosos televisores curvados y flexibles
Monstruosos televisores curvados y flexiblesKaren Vidal
 
Tecnico en informatica administrativa
Tecnico en informatica administrativaTecnico en informatica administrativa
Tecnico en informatica administrativaKaren Vidal
 

Más de Karen Vidal (20)

sistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmensistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmen
 
Cargadores inalambricos
Cargadores inalambricosCargadores inalambricos
Cargadores inalambricos
 
Practica de soldadura
Practica de soldaduraPractica de soldadura
Practica de soldadura
 
reporte de la pelicula
reporte de la peliculareporte de la pelicula
reporte de la pelicula
 
Istalasion de office
Istalasion de officeIstalasion de office
Istalasion de office
 
Monitor
MonitorMonitor
Monitor
 
RAM
RAMRAM
RAM
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Noticia 7
Noticia 7Noticia 7
Noticia 7
 
NOTICIA 6
NOTICIA 6NOTICIA 6
NOTICIA 6
 
INSTALACION DE UN SISTEMA
INSTALACION DE UN SISTEMAINSTALACION DE UN SISTEMA
INSTALACION DE UN SISTEMA
 
Instalacion de sistema
Instalacion de sistemaInstalacion de sistema
Instalacion de sistema
 
Guia de pc
Guia de pcGuia de pc
Guia de pc
 
Practica del mouse o rata
Practica del mouse o rataPractica del mouse o rata
Practica del mouse o rata
 
Practica de teclado
Practica de tecladoPractica de teclado
Practica de teclado
 
Practica de soldadura
Practica de soldaduraPractica de soldadura
Practica de soldadura
 
Monitor
MonitorMonitor
Monitor
 
Los piratas del silicón y valley
Los piratas del silicón y valleyLos piratas del silicón y valley
Los piratas del silicón y valley
 
Monstruosos televisores curvados y flexibles
Monstruosos televisores curvados y flexiblesMonstruosos televisores curvados y flexibles
Monstruosos televisores curvados y flexibles
 
Tecnico en informatica administrativa
Tecnico en informatica administrativaTecnico en informatica administrativa
Tecnico en informatica administrativa
 

Último

Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 

Último (16)

Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 

Practica de febrero

  • 1. Karen vidal morales Grupo: 201 Maestro: Hugo acosta Virus Informático
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema. Además están preparados para activarse cuando se cumple una determinada condición. Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. Término virus informático se debe a su enorme Parecido con los virus biológicos. Del mismo modo que los virus biológicos se Introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas Células, los virus informáticos. Un ataque de malware (software malicioso) contra el servidor de publicidad de Yahoo en los últimos días afectó a miles de usuarios en varios países, dijo una firma de seguridad en internet.
  • 3. En un entrada de blog, Fox-IT dijo que los servidores de Yahoo estaban liberando un “kit exploit” que explotó las vulnerabiliades en Java e instalaba malware. “Los clientes que visitaron yahoo.com recibieron publicidades de ads.yahoo.com", dijo la firma. “Algunos avisos publicitarios eran maliciosos”. Fox-IT, una compañía de Países Bajos, se enfoca en cíberdefensa. La firma estima que decenas de miles de usuarios fueron afectados cada hora. “Teniendo en cuenta la tasa típica de infección de 9 %, esto resultaría en alrededor de 27.000 infecciones cada hora”, dijo la compañía. “Con base en la misma muestra, los países más afectados por el kit de exploit son Rumania, Reino Unido y Francia. En este momento no es claro por qué esos países son los más afectados, pero probablemente se debe a la configuración de las publicidades maliciosas en Yahoo”. De los ciberdelincuentes, según la firma ESET, quien afirma que Zeus, una de las amenazas más populares, especializada en el robo de información personal y credenciales bancarias,ahora se está concentrando en esta app. De acuerdo con el laboratorio de investigación La infección se realiza a través de la recepción de un correo que simula contener un mensaje de voz de WhatsApp y posee adjunto un archivo comprimido llamado Missed-message.zip. "Al descomprimirlo, se obtiene un ejecutable con el mismo nombre, que funciona como dropper, una técnica común usada por los atacantes para hacer que un archivo que parece inofensivo descargue otra amenaza. Así, el archivo ejecuta otro código malicioso, llamado budha.exe, que también tiene la misma funcionalidad", se dice en un comunicado. De esta forma, unos pocos segundos luego de la ejecución del falso mensaje de voz, el único proceso presente será este malware. A lo largo de todo el ciclo, éste manipulará los controladores de sonido del sistema operativo infectado, simulando ser un verdadero archivo de audio.
  • 4. CIUDAD DE MÉXICO (24/NOV/2013).- En la actualidad, los sitios web enfocados a tecnología son más peligrosos que los pornográficos, pues estos son directamente manipulados por los cibercriminales o son creados con este propósito, destacó G Data. De acuerdo con la empresa de soluciones, estos sitios representan el 15.8 por ciento de los espacios maliciosos en la red, siendo la pornografía el segundo rubro predilecto para cualquier tipo de ciberataque al ocupar el 13.4 por ciento de espacios con algún malware. Al visitar una de estas páginas manipuladas, los usuarios pueden infectar su computadora con amenazas capaces de robar la información personal almacenada en su computadora, alertó la firma. Y es que, los cibercriminales sienten cierta predilección por todo aquello que gira alrededor de las tecnologías de la información, la pornografía o páginas de empresas, pues al menos cuatro de cada diez páginas fraudulentas tiene que ver con estas tres categorías. Asimismo, G Data señala que del total de espacios en la red, las páginas con información sobre tecnologías de la información y telecomunicaciones, así como sitios web pornográficos constituyen casi un 30 por ciento de los dominios maliciosos analizados por la empresa. Que esta padre y pues es un tema interesante para saber conque y en donde nos podemos encontrar los virus y como se pueden infectar nuestros equipos.