SlideShare una empresa de Scribd logo
1 de 31
Teoría de los autómatas autoreplicantes.
Core Wars
Primera aplicación del término Virus.
• Definición del diccionario Alegsa.
Richard Stallman y
Julian Assange
sosteniendo una
fotografía de
Edward Snowden
“Cualquier programa creado con intenciones de
molestar, dañar o sacar provecho en las
computadoras infectadas.”
• Controversias en torno a la definición.
“Un virus informático es un tipo de malware, que
altera el normal funcionamiento del ordenador al
infectar el código, frecuentemente reemplazando
archivos ejecutables.”
Residente
De Acción
Directa
De Sobre-
Escritura
De
Arranque
Retrovirus Multipartites
De Macros
De Enlace o
Directorio
De FAT
De Fichero
JavaScripts
HTML
Sigilosos
Virus Gusanos Troyanos
Bombas
Lógicas
Puertas
Traseras
Rootkits
Spyware Adware Hijacking
Keyloggers
Stealers
Dialers
Rogue &
Ransomware
 Controversias sobre denominación Malware, ¿Tienen
Microsoft Windows, Mac OS X, Ubuntu GNU/Linux funciones
malévolas?
 Todo Virus es un Malware, pero no todo Malware es un Virus.
 Cultura de Precaución.
 Mejor medida de prevención: preferir los Sistemas Operativos
GNU/Linux, GNU/Hard, FreeBSD, Solaris, Amiga OS, etc.
 Venezuela. Ministerio del Poder Popular para el Ambiente.
Estudio sobre virus informáticos (s.f) Recuperado de:
http://www.minamb.gob.ve/files/virus-informaticos.pdf
 Gonzalo de Armas y Carlos Moirano, Virus Informáticos
(agosto 2008) Recuperado de:
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.
pdf
 Victor Pietro y Ramón Pan. Virus Informáticos (2006).
Recuperado de:
http://sabia.tic.udc.es/docencia/ssi/old/2006-
http://es.wikipedia.org/wiki/John_von_Neumann#mediaviewer/Archivo:John
vonNeumann-LosAlamos.gif
http://www.computerhope.com/people/fred_cohen.htm
ComputerHope, Fred Cohen (s.f), Recuperado de:
Quibic (Wikipedia user), John Von Neumann(s.f), Recuperado
de:
http://bit-zarro.blogspot.com/2012/03/historia-oculta-los-virus-
informaticos.html
Sin Autor, Historia Oculta: Los Virus Informáticos nacieron de
un Videojuego. Recuperado de
Recuperado de: http://www.muylinux.com/2013/07/12/stallman-assange-
snowden-yes-we-can
MetalByte (editor MuyLinux), #Stallman y #Assange por
#Snowden: “Yes we can,
http://www.pcactual.com/...
mas_alla_los_virus_pasos_para_detectar_frenar_amenazas.html
PCActual.com, Más allá de los virus: 9 pasos para detectar
amenazas, (s.f). Recuperado de:
Recuperado de: http://www.ionlitio.com/virus-informaticos-ii/.
Q256, Virus Informáticos (II) (s.f)
Recuperado de: http://www.tufuncion.com/10_virus.
Sin Autor, Los diez virus más destructivos de la historia (Julio,
2006)
Recuperado de: http://www.jrwhipple.com/melissa.html
Sin Autor, The Melissa Computer Virus (s.f)
Recuperado de: http://www.f-secure.com/v-descs/sobig.shtml
F-Secure, Worm: W32/Sobig (s.f)
Recuperado de: http://thevicalvarotimes.blogspot.com/2013/05/cinco-
virus-famosos-1.html
Rubén Alonso Almagro, Cinco Virus Famosos (2013, Mayo, 05)
Recuperado de: http://apesta2.blogspot.com/2008/10/virus-baglekp-
desinfactate-gratis.html
Malver, Virus Bagle: Desinféctate gratis (s.f)
Recuperado de: http://www.syschat.com/40-years-since-first-computer-
virus-6740.html
DominicD, 40 Years Since the First Computer Virus (s.f)
Recuperado de: http://www.newgrounds.com/bbs/topic/128231
xcrime-cyber, Beware of the Sasser Virus!(2004, Mayo, 7)
http://www.iconarchive.com/show/sinem-icons-by-robsonbillponte/File-
IconArchive, File Download Icon (s.f). Recuperado de:
Recuperado de: http://www.7tutorials.com/how-configure-windows-
update-settings
Ciprian Adrian Rusen, How to Configure Windows Update
Settings (2010, Abril, 16)
ht http://www.tecnoprogramas.com/como-reemplazar-extension-tpg-por-
rar-en-descargas.htm
Kolossus, Cómo reemplazar extensión .TPG por .RAR en
Descargas (2013). Recuperado de:
Recuperado de:
http://rasgocorp.net/SoporteTecnico/AyudaSVMU/SystemVoiceSPCopia
NoAutorizada.htm
Rasgocorp, Copia no Autorizada (s.f)
Recuperado de: http://techpons.com/secure-your-pc/
Obelix, Secure Your PC : Few Basic Steps (2013, Octubre, 04)
Recuperado de: http://www.wololoblacksmith.com.mx/?p=18
Wololo, ¿Ares no se conecta? Diagnóstico (2014, Enero, 14)
Recuperado de: http://informaticaxp.net/como-quitar-la-contrasena-de-
windows-7
Sin Autor, Cómo quitar la contraseña de Windows 7 (2012,
Septiembre, 3)
Recuperado de: http://cl.globedia.com/descubren-bing-instalar-snapchat-
Inforgeeks, Descubren adware en Bing (2013, Noviembre, 03)
Recuperado de: http://www.rebeldemule.org/foro/cursos-
tutoriales/tema8399.html
Ectoplaxma, Aprendiendo Linux (2006, Abril, 4)
Teoría autómatas autoreplicantes virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTCVirus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTC
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
VIRUS
VIRUSVIRUS
VIRUS
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus y antivirus, pequeña guia
Virus y antivirus, pequeña guiaVirus y antivirus, pequeña guia
Virus y antivirus, pequeña guia
 
Los virus
Los virusLos virus
Los virus
 

Destacado

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDAD139-A
 
Proyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroProyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroAsier
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASvivianamar
 
Antivirus gabriela
Antivirus gabrielaAntivirus gabriela
Antivirus gabrielagabysancheza
 
Virus informático
Virus informáticoVirus informático
Virus informáticobrayan cruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosManuel Cruz
 
Virus informático
Virus informático Virus informático
Virus informático Pam Saavedra
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Computer virus
Computer virusComputer virus
Computer virusRa Bia
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 

Destacado (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Proyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroProyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejero
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Antivirus gabriela
Antivirus gabrielaAntivirus gabriela
Antivirus gabriela
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informático Virus informático
Virus informático
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Types of Virus & Anti-virus
Types of Virus & Anti-virusTypes of Virus & Anti-virus
Types of Virus & Anti-virus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Computer virus
Computer virusComputer virus
Computer virus
 

Similar a Teoría autómatas autoreplicantes virus informáticos

Similar a Teoría autómatas autoreplicantes virus informáticos (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Lista de virus
Lista de virusLista de virus
Lista de virus
 
Viru
ViruViru
Viru
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Teoría autómatas autoreplicantes virus informáticos

  • 1.
  • 2.
  • 3. Teoría de los autómatas autoreplicantes. Core Wars Primera aplicación del término Virus.
  • 4.
  • 5. • Definición del diccionario Alegsa. Richard Stallman y Julian Assange sosteniendo una fotografía de Edward Snowden “Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas.” • Controversias en torno a la definición.
  • 6.
  • 7. “Un virus informático es un tipo de malware, que altera el normal funcionamiento del ordenador al infectar el código, frecuentemente reemplazando archivos ejecutables.”
  • 8. Residente De Acción Directa De Sobre- Escritura De Arranque Retrovirus Multipartites De Macros De Enlace o Directorio De FAT De Fichero JavaScripts HTML Sigilosos
  • 9.
  • 10. Virus Gusanos Troyanos Bombas Lógicas Puertas Traseras Rootkits Spyware Adware Hijacking Keyloggers Stealers Dialers Rogue & Ransomware
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.  Controversias sobre denominación Malware, ¿Tienen Microsoft Windows, Mac OS X, Ubuntu GNU/Linux funciones malévolas?  Todo Virus es un Malware, pero no todo Malware es un Virus.  Cultura de Precaución.  Mejor medida de prevención: preferir los Sistemas Operativos GNU/Linux, GNU/Hard, FreeBSD, Solaris, Amiga OS, etc.
  • 24.
  • 25.  Venezuela. Ministerio del Poder Popular para el Ambiente. Estudio sobre virus informáticos (s.f) Recuperado de: http://www.minamb.gob.ve/files/virus-informaticos.pdf  Gonzalo de Armas y Carlos Moirano, Virus Informáticos (agosto 2008) Recuperado de: http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf. pdf  Victor Pietro y Ramón Pan. Virus Informáticos (2006). Recuperado de: http://sabia.tic.udc.es/docencia/ssi/old/2006-
  • 26.
  • 27. http://es.wikipedia.org/wiki/John_von_Neumann#mediaviewer/Archivo:John vonNeumann-LosAlamos.gif http://www.computerhope.com/people/fred_cohen.htm ComputerHope, Fred Cohen (s.f), Recuperado de: Quibic (Wikipedia user), John Von Neumann(s.f), Recuperado de: http://bit-zarro.blogspot.com/2012/03/historia-oculta-los-virus- informaticos.html Sin Autor, Historia Oculta: Los Virus Informáticos nacieron de un Videojuego. Recuperado de Recuperado de: http://www.muylinux.com/2013/07/12/stallman-assange- snowden-yes-we-can MetalByte (editor MuyLinux), #Stallman y #Assange por #Snowden: “Yes we can, http://www.pcactual.com/... mas_alla_los_virus_pasos_para_detectar_frenar_amenazas.html PCActual.com, Más allá de los virus: 9 pasos para detectar amenazas, (s.f). Recuperado de: Recuperado de: http://www.ionlitio.com/virus-informaticos-ii/. Q256, Virus Informáticos (II) (s.f) Recuperado de: http://www.tufuncion.com/10_virus. Sin Autor, Los diez virus más destructivos de la historia (Julio, 2006)
  • 28. Recuperado de: http://www.jrwhipple.com/melissa.html Sin Autor, The Melissa Computer Virus (s.f) Recuperado de: http://www.f-secure.com/v-descs/sobig.shtml F-Secure, Worm: W32/Sobig (s.f) Recuperado de: http://thevicalvarotimes.blogspot.com/2013/05/cinco- virus-famosos-1.html Rubén Alonso Almagro, Cinco Virus Famosos (2013, Mayo, 05) Recuperado de: http://apesta2.blogspot.com/2008/10/virus-baglekp- desinfactate-gratis.html Malver, Virus Bagle: Desinféctate gratis (s.f) Recuperado de: http://www.syschat.com/40-years-since-first-computer- virus-6740.html DominicD, 40 Years Since the First Computer Virus (s.f) Recuperado de: http://www.newgrounds.com/bbs/topic/128231 xcrime-cyber, Beware of the Sasser Virus!(2004, Mayo, 7) http://www.iconarchive.com/show/sinem-icons-by-robsonbillponte/File- IconArchive, File Download Icon (s.f). Recuperado de:
  • 29. Recuperado de: http://www.7tutorials.com/how-configure-windows- update-settings Ciprian Adrian Rusen, How to Configure Windows Update Settings (2010, Abril, 16) ht http://www.tecnoprogramas.com/como-reemplazar-extension-tpg-por- rar-en-descargas.htm Kolossus, Cómo reemplazar extensión .TPG por .RAR en Descargas (2013). Recuperado de: Recuperado de: http://rasgocorp.net/SoporteTecnico/AyudaSVMU/SystemVoiceSPCopia NoAutorizada.htm Rasgocorp, Copia no Autorizada (s.f) Recuperado de: http://techpons.com/secure-your-pc/ Obelix, Secure Your PC : Few Basic Steps (2013, Octubre, 04) Recuperado de: http://www.wololoblacksmith.com.mx/?p=18 Wololo, ¿Ares no se conecta? Diagnóstico (2014, Enero, 14) Recuperado de: http://informaticaxp.net/como-quitar-la-contrasena-de- windows-7 Sin Autor, Cómo quitar la contraseña de Windows 7 (2012, Septiembre, 3) Recuperado de: http://cl.globedia.com/descubren-bing-instalar-snapchat- Inforgeeks, Descubren adware en Bing (2013, Noviembre, 03)