SlideShare una empresa de Scribd logo
1 de 5
Sandra E. es una profesional de recursos humanos. Hace más de diez años 
que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un 
departamento informático que se ocupa de su equipo y nunca ha 
experimentado ningún problema con el equipo en la oficina. 
Un día, se enteró de la existencia de una nueva vulnerabilidad en el 
explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan 
importante que, sin perder un minuto, el departamento informático decidió 
distribuir parches de emergencia entre todos los equipos de la oficina. 
Sandra quería estar segura de que su equipo particular también estaba 
protegido; por tanto, cuando llegó a casa se conectó a Internet con la 
intención de obtener más información acerca de esta vulnerabilidad y poder 
determinar si contaba con la protección necesaria. mientras Sandra leía la 
información acerca de la vulnerabilidad en el primer sitio, el criminal que 
había creado el sitio web se aprovechó del hecho de que su equipo en 
realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en 
"No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, 
sin ella saberlo, la instalación automática en su equipo de un programa de 
software de actividades ilegales diminuto
 Kevin David Mitnick 
 Robert Tappan Morris 
 Chen Ing-Hou es el creador del virus CIH 
 Gary McKinnon 
 Johan Manuel Méndez 
 Sir Dystic es el hacker autor del programa 
original Back Orifice 
 Reonel Ramones 
 Ray Tomlinson 
 Raymond Griffiths
VIRUS BRAIN 
Uno de los virus más extendidos entre los usuarios del sistema operativo DOS y 
porque finalmente se pudo identificar a sus autores, los hermanos Basit y alvi 
Amjad, de lahore, Pakistán. 
La primera versión del virus se instalaba en el sector de arranque y consistía en 
varios sectores marcados como en mal estado. Aparentemente no producía daños. 
Cambiaba la etiqueta de volumen de los diskettes de 5,25 pulgadas, que 
contenían sistema operativo, por la de "(c) Brain". No infectaba el disco duro y 
solamente atacaba los diskettes con sistema operativo de versión inferior a la 
2.0, destruyendo pequeñas cantidades de datos, sólo si los discos estaban casi o 
totalmente llenos. Pero como ocurre con la mayoría de los virus, empezó a ser 
molesto y aparecieron nuevas versiones mejoradas que inutilizaban datos 
almacenados e infectaban el disco duro y todas las nuevas versiones del sistema 
operativo.
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue 
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que 
son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. 
Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los 
usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo 
inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería 
estar accesible en sistemas conectados a Internet con un cortafuegos correctamente 
configurado. 
Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el 
web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema 
infectado.omprendían cómo se había extendido de esa forma el virus, alejado de las 
copias de sus programas, ni cómo había llegado hasta Europa y Estados Unidos, ya que 
sólo debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma 
pirata.

Más contenido relacionado

La actualidad más candente

Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticosAnyela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclapipla
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informaticateocaso
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.diaz_gabrielaa
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
virus informaticos
virus informaticos virus informaticos
virus informaticos cinthyaanahi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..diaz_gabrielaa
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 

La actualidad más candente (16)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus info
Virus infoVirus info
Virus info
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 

Similar a David montiel barrios

Similar a David montiel barrios (20)

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Ticopp
TicoppTicopp
Ticopp
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 
Los Virus
Los Virus Los Virus
Los Virus
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

David montiel barrios

  • 1.
  • 2. Sandra E. es una profesional de recursos humanos. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina. Un día, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina. Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria. mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto
  • 3.  Kevin David Mitnick  Robert Tappan Morris  Chen Ing-Hou es el creador del virus CIH  Gary McKinnon  Johan Manuel Méndez  Sir Dystic es el hacker autor del programa original Back Orifice  Reonel Ramones  Ray Tomlinson  Raymond Griffiths
  • 4. VIRUS BRAIN Uno de los virus más extendidos entre los usuarios del sistema operativo DOS y porque finalmente se pudo identificar a sus autores, los hermanos Basit y alvi Amjad, de lahore, Pakistán. La primera versión del virus se instalaba en el sector de arranque y consistía en varios sectores marcados como en mal estado. Aparentemente no producía daños. Cambiaba la etiqueta de volumen de los diskettes de 5,25 pulgadas, que contenían sistema operativo, por la de "(c) Brain". No infectaba el disco duro y solamente atacaba los diskettes con sistema operativo de versión inferior a la 2.0, destruyendo pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos. Pero como ocurre con la mayoría de los virus, empezó a ser molesto y aparecieron nuevas versiones mejoradas que inutilizaban datos almacenados e infectaban el disco duro y todas las nuevas versiones del sistema operativo.
  • 5. Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado. Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.omprendían cómo se había extendido de esa forma el virus, alejado de las copias de sus programas, ni cómo había llegado hasta Europa y Estados Unidos, ya que sólo debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma pirata.