SlideShare una empresa de Scribd logo
VIRUS
Los virus sonprogramas informáticos que tienen como objetivo
alterar el funcionamiento del computador,sin que el usuario se
de cuenta. Estos,por lo general, infectan otros archivos del
sistemaconla intensión de modificarlos paradestruir de manera
intencionada archivos o datos almacenados en tu computador.
Aunque no todos sontan dañinos. Existenunos un poco más
inofensivos que se caracterizanúnicamente por ser molestos.
HISTORIA
En 1949, el matemático estadounidense de origenhúngaro John
von Neumann, en el Instituto de Estudios Avanzados de Princeton
(NuevaJersey), planteó la posibilidadteóricade que un programa
informático se reprodujera.Esta teoríase comprobó
experimentalmente en ladécada de 1950 en los Bell Laboratories,
donde se desarrolló unjuego llamado Core Wars en el que los
jugadores creabanminúsculos programas informáticos que
atacaban y borrabanel sistemadel oponente e intentaban
propagarse a través de él. En 1983, el ingeniero eléctrico
estadounidense Fred Cohen, que entonces era estudiante
universitario,acuñó el término ‘virus’ para describir un programa
informático que se reproduce a sí mismo.En 1985 aparecieronlos
primeros caballos de Troya,disfrazados como un programade
mejorade gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto les siguió un sinnúmero de virus cada vez más complejos.
El virus llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecierondos nuevos
virus:Stone, el primer virus de sector de arranque inicial,y el
gusano de Internet,que cruzó Estados Unidos de un día para otro
a través de una red informática.El virus Dark Avenger, el primer
infector rápido, apareció en 1989, seguido por el primer virus
polimórfico en1990. En 1995 se creó el primer virus de lenguaje
de macros,WinWordConcept.
CLASES DE VIRUS
 Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot
infectala particiónde inicializacióndel sistemaoperativo. El virus
se activacuando la computadora es encendiday el sistema
operativose carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo"bomba de tiempo" sonprogramados para que
se activenendeterminados momentos, definidopor sucreador.
Una vez infectadoun determinadosistema, el virus solamente se
activaráy causará algún tipode daño el día o el instante
previamente definido. Algunos virusse hicieronfamosos, comoel
"Viernes 13"y el "Michelangelo".
Lombrices, wormo gusanos
Con el interés de hacer un virus puedaesparcirse de laforma más
amplia posible, sus creadores aveces, dejaronde lado el hechode
dañar el sistemade los usuarios infectados y pasarona programar
sus virus de forma que sólo se repliquen, sinel objetivode causar
graves daños al sistema. De estaforma, sus autores tratande
hacer sus creaciones más conocidas en internet. Este tipode virus
pasó a ser llamado gusano o worm. Son cada vez más perfectos,
hay una versiónque al atacar la computadora, no sólose replica,
sinoque tambiénse propaga por internet enviandose alos e-mail
que estánregistradosenel cliente de e-mail, infectandolas
computadoras que abran aquel e-mail, reiniciandoel ciclo.
Troyanos o caballos de Troya
Ciertos virus traenensuinterior uncódigoaparte, que le permite
a una personaacceder a la computadora infectadao recolectar
datos y enviarlos por Internet aun desconocido, sinque el usuario
se de cuentade esto. Estos códigos sondenominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitíanque la computadora
infectadapudierarecibir comandos externos, sinel conocimiento
del usuario. De estaforma el invasor podría leer, copiar, borrar y
alterar datos del sistema. Actualmente los caballos de Troya
buscan robar datos confidenciales del usuario, comocontraseñas
bancarias.
Los virus eranen el pasado, los mayores responsables por la
instalaciónde los caballos de Troya, como parte de su acción, pues
ellos no tienenlacapacidad de replicarse. Actualmente, los
caballos de Troya ya no lleganexclusivamente transportados por
virus, ahora son instalados cuandoel usuariobaja un archivo de
Internet y lo ejecuta. Prácticaeficaz debidoala enorme cantidad
de e-mails fraudulentos que lleganalos buzones de los usuarios.
Tales e-mails contienenunadirecciónenla webpara que la
víctimabaje, sin saber, el caballode Troya, en vez del archivoque
el mensaje dice que es. Estaprácticase denomina phishing,
expresiónderivadadel verbotofish, "pescar"eninglés.
Actualmente, lamayoríade los caballos de Troya simulanwebs
bancarias, "pescando" la contraseñatecleadapor los usuarios de
las computadoras infectadas. Existendistintas formas parasaber si
estás infectadoconun troyano y cómo eliminarlode tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el InternetExplorer.
Cuando eso pasa, el hijacker alteralapágina inicial del navegador
e impide al usuariocambiarla, muestrapublicidaden pop-ups o
ventanas nuevas, instalabarras de herramientas enel navegador y
puedenimpedir el accesoa determinadas webs (comowebs de
software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el
significadode los términos eninglés que más se adapta al
contextosería: Capturador de teclas. Luegoque son ejecutados,
normalmente los keyloggers quedanescondidos enel sistema
operativo, de manera que la víctimano tiene comosaber que está
siendomonitorizada. Actualmente los keyloggers son
desarrollados paramedios ilícitos, comopor ejemplorobo de
contraseñas bancarias. Sonutilizados tambiénpor usuarios con un
poco más de conocimiento parapoder obtener contraseñas
personales, comode cuentas de email, MSN, entre otros. Existen
tipos de keyloggers que capturanla pantalla de la víctima, de
manera de saber, quienimplantóel keylogger, loque la persona
estáhaciendoen la computadora.
Zombie
El estadozombie enuna computadora ocurre cuando es infectada
y estásiendocontroladapor terceros. Puedenusarlopara
diseminar virus , keyloggers, y procedimientos invasivosen
general. Usualmente estasituación ocurre porque lacomputadora
tiene suFirewall y/osistemaoperativodesatualizado. Según
estudios, unacomputadora que estáeninternet enesas
condiciones tiene casi un50% de chances de convertirseenuna
máquina zombie, pasandoa depender de quienla está
controlando, casi siempre confines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculansus acciones a modelos
de documentos y a otros archivos de modo que, cuando una
aplicacióncarga el archivo y ejecutalas instrucciones contenidas
en el archivo, las primeras instruccionesejecutadas seránlas del
virus.
Los virus de macro son parecidos a otros virus envarios aspectos:
son códigos escritos paraque, bajo ciertas condiciones, este
código se "reproduzca", haciendouna copia de él mismo. Como
otros virus, puedenser desarrollados paracausar daños, presentar
un mensaje o hacer cualquier cosaque un programa pueda hacer.
Nuevos medios
Muchose habla de prevencióncontravirus informáticos en
computadoras personales, lafamosa PC, peropoca gente sabe que
con la evoluciónhoy existenmuchos dispositivos que tienen
accesoa internet, como teléfonos celulares, handhelds, telefonos
VOIP, etc. Hay virus que puedenestar atacando y perjudicandola
performance de estos dispositivos encuestión. Por el momento
son casos aislados, peroel temor entre los especialistasen
seguridaddigital es que con la propagación de una inmensa
cantidad de dispositivos conaccesoa internet, los hackers se vana
empezar a interesar cadavez más por atacar a estos nuevos
medios de accesoa internet.Tambiénse viorecientemente que los
virus puedenllegar a productos electrónicos defectuosos, como
pasó recientementeconiPODS de Apple, que traían un
"inofensivo"virus (cualquier antivírus loelimina, antes de que él
elimine algunos archivos contenidos enel iPOD).
VIRUS MÁS LETALES
1. Whizz.A. Si desde tu computadorase escuchanpitidos
continuos y el mouse se mueve sin parar, mientras que la
bandeja del CD y DVD se abre y se cierrasin que se pueda
controlar y en lapantalla aparecen barras que no te dejan
hacer nada, no es obradel “diablo”,sino del virus
mencionado.
2. 2. Waledac.AX. ¿Cuántos correos spam recibes por parte,
supuestamente,de tus amigos? ¿Muchos? Alo mejor un
virus los está atacando. El Waledac.AX envía
mensajes basuraque tienen que ver con productos
farmacéuticos.Paraque éste llegue nuestro equipo es por
medio de una supuesta aplicación que deja leer mensajes de
cualquier teléfono celular.
3. 3. Ransom.K.Este virus busca dinero.Así es, mediante la
encriptaciónde las carpetas del sistema,pide 100 dólares
para que sean liberadas con una aplicación. Pero,no es
necesario porque con una combinaciónde teclas se puede
liberar el equipo.
4. 4. Sinowal.WRN.Ten cuidado con lo que respondes,pues
este virus atacaa las personas,mediante un mensaje que
invita a realizar un perfil para vacunacióncontra el virus
H1N1. La realidad es que está diseñado pararobar
informaciónconfidencial tanto de la computadora como de
sus usuarios.
5. 5. FakeWindows.A. Como un buen programamalicioso,
engaña al usuario haciendose pasar por un programade
activaciónde la licenciade Windows XP que pide que se
rellene un formulario,donde hasta datos bancarios solicita.
Si contestas todo y das enter, tu PC inmediatamente quedará
bloqueada.
6. 6. Conficker.C.Este virus busca más cosas que hagan daño a
tu equipo porque reduce el nivel de seguridaddel
ordenador,modifica las políticas de seguridadde las
cuentas que tenga el usuario y buscar descargar otros virus
en el mismo equipo.
7. Se propagaa través de unidades compartidas y extraíbles
como las memorias USB;además, aprovecha la
vulnerabilidad MS08-067 en el servicio de servidor de
Windows para propagarse.
8. 7. DirDel.A. Por medio de unidades mapeadas, compartidas
y extraíbles lograpenetrar en los ordenadores donde se
propagahaciendo copias de sí mismo,sustituyendo las que
ya tienes. Cuando abres una creyendo que es alguno que tú
hiciste,se propagade nuevo.
9. 8. Samal.A.¿Te ha pasado que te lleganmensajes que por
más que pones aceptar o cerrar siguen saliendo? Este virus
hace eso si la fecha del equipo coincide al 2009, lo que
impide que el equipo se inicie correctamente y hace copias
de sí mismo entodas las unidades del sistema.
10. 9. BckPatcher.C.Es un virus gusano y también se
irradiaa través de unidades compartidas,mapeadas o
extraíbles,y como si fuera un juego cambiael fondo de la
pantalla, los íconos de las tarjetas y el fondo de pantalla del
explorador de Windows.Además, hace que cada que se
intente poner a funcionar ciertas extensiones,se ejecute el
virus en sulugar.
11. 10. Sinowal.VZR.Está diseñado para robar
información relacionadacon algunos bancos, así que borra
las cookies y el historial de navegación para obligar al
usuario a teclear de nuevo direcciones,así como nombres
de usuario, contraseñas y cualquier información
confidencial. Se propaga a través de mensajes de correo
electrónico que supuestamente envían compañías aéreas.
Deber 2 virus.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Julieth Paola Tovar Gamboa
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jesus Avendaño
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
cecifragoso
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informatico
letiparra
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticos
StefanySixx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
Eduardo Sanchez Piña
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
dcaritomg
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
danielreyes17tecnar
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
Imeelda_vazquez
 
Virus
VirusVirus
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Charly MA
 

La actualidad más candente (13)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informatico
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Valoracion del alumno del s
Valoracion del alumno del sValoracion del alumno del s
Valoracion del alumno del s
Dario Castillo
 
Deseños e patróns atopados na web
Deseños e patróns atopados na webDeseños e patróns atopados na web
Deseños e patróns atopados na web
bcode
 
Coca cola
Coca colaCoca cola
Coca cola
Rinkal Talsania
 
Subbu_Resume Systematics.doc
Subbu_Resume Systematics.docSubbu_Resume Systematics.doc
Subbu_Resume Systematics.doc
Subbu Raju
 
GARY SYLVESTER MURRAY (2)
GARY SYLVESTER MURRAY (2)GARY SYLVESTER MURRAY (2)
GARY SYLVESTER MURRAY (2)
Gary Murray
 
Question 5- How did I attract/address my audience?
Question 5- How did I attract/address my audience?Question 5- How did I attract/address my audience?
Question 5- How did I attract/address my audience?
Jayda Bambury
 
Web2 0v02
Web2 0v02Web2 0v02
Web2 0v02
YoatzinBarbara
 
Nuevas tecnologías en comunicación e información cultuea cientifica.(vanesa)
Nuevas tecnologías en comunicación e información  cultuea cientifica.(vanesa)Nuevas tecnologías en comunicación e información  cultuea cientifica.(vanesa)
Nuevas tecnologías en comunicación e información cultuea cientifica.(vanesa)
vanesa varela
 
2015 RESUME
2015 RESUME2015 RESUME
2015 RESUME
Wanda Pace
 
La Central-Puertollano
La Central-PuertollanoLa Central-Puertollano
La Central-Puertollano
Pepe Sánchez Vigara
 
Teorías básicas de economía
Teorías básicas de economíaTeorías básicas de economía
Teorías básicas de economía
Inti Watanas
 
MagXLondon _ Edtion July/August 2016
MagXLondon _ Edtion July/August 2016MagXLondon _ Edtion July/August 2016
MagXLondon _ Edtion July/August 2016
Rafael Bertrán
 
Jornades baix cost
Jornades baix costJornades baix cost
Jornades baix cost
baixcost
 
Casa fidelio Geschäftsbericht 2013
Casa fidelio Geschäftsbericht 2013 Casa fidelio Geschäftsbericht 2013
Casa fidelio Geschäftsbericht 2013 Felix Jeanmaire
 

Destacado (16)

Valoracion del alumno del s
Valoracion del alumno del sValoracion del alumno del s
Valoracion del alumno del s
 
Deseños e patróns atopados na web
Deseños e patróns atopados na webDeseños e patróns atopados na web
Deseños e patróns atopados na web
 
Coca cola
Coca colaCoca cola
Coca cola
 
Max challenge 2
Max challenge 2Max challenge 2
Max challenge 2
 
Subbu_Resume Systematics.doc
Subbu_Resume Systematics.docSubbu_Resume Systematics.doc
Subbu_Resume Systematics.doc
 
GARY SYLVESTER MURRAY (2)
GARY SYLVESTER MURRAY (2)GARY SYLVESTER MURRAY (2)
GARY SYLVESTER MURRAY (2)
 
Question 5- How did I attract/address my audience?
Question 5- How did I attract/address my audience?Question 5- How did I attract/address my audience?
Question 5- How did I attract/address my audience?
 
Web2 0v02
Web2 0v02Web2 0v02
Web2 0v02
 
Bonus
BonusBonus
Bonus
 
Nuevas tecnologías en comunicación e información cultuea cientifica.(vanesa)
Nuevas tecnologías en comunicación e información  cultuea cientifica.(vanesa)Nuevas tecnologías en comunicación e información  cultuea cientifica.(vanesa)
Nuevas tecnologías en comunicación e información cultuea cientifica.(vanesa)
 
2015 RESUME
2015 RESUME2015 RESUME
2015 RESUME
 
La Central-Puertollano
La Central-PuertollanoLa Central-Puertollano
La Central-Puertollano
 
Teorías básicas de economía
Teorías básicas de economíaTeorías básicas de economía
Teorías básicas de economía
 
MagXLondon _ Edtion July/August 2016
MagXLondon _ Edtion July/August 2016MagXLondon _ Edtion July/August 2016
MagXLondon _ Edtion July/August 2016
 
Jornades baix cost
Jornades baix costJornades baix cost
Jornades baix cost
 
Casa fidelio Geschäftsbericht 2013
Casa fidelio Geschäftsbericht 2013 Casa fidelio Geschäftsbericht 2013
Casa fidelio Geschäftsbericht 2013
 

Similar a Deber 2 virus.

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 
El virus
El virusEl virus
El virus
piperico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
charlyjot
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
yanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
Virus
VirusVirus
Virus
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
yanjose1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
wilsoncamilolopezsuarez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
wilsoncamilolopezsuarez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
diegoferneyrojas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
arturosauz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Lauivet
LauivetLauivet
Lauivet
lauivet
 
Nuevos virus de computadora
Nuevos virus de computadoraNuevos virus de computadora
Nuevos virus de computadora
eduardo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
F
FF

Similar a Deber 2 virus. (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
El virus
El virusEl virus
El virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lauivet
LauivetLauivet
Lauivet
 
Nuevos virus de computadora
Nuevos virus de computadoraNuevos virus de computadora
Nuevos virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
F
FF
F
 

Último

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 

Último (20)

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 

Deber 2 virus.

  • 1.
  • 2. VIRUS Los virus sonprogramas informáticos que tienen como objetivo alterar el funcionamiento del computador,sin que el usuario se de cuenta. Estos,por lo general, infectan otros archivos del sistemaconla intensión de modificarlos paradestruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos sontan dañinos. Existenunos un poco más inofensivos que se caracterizanúnicamente por ser molestos. HISTORIA En 1949, el matemático estadounidense de origenhúngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (NuevaJersey), planteó la posibilidadteóricade que un programa informático se reprodujera.Esta teoríase comprobó experimentalmente en ladécada de 1950 en los Bell Laboratories, donde se desarrolló unjuego llamado Core Wars en el que los jugadores creabanminúsculos programas informáticos que atacaban y borrabanel sistemadel oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario,acuñó el término ‘virus’ para describir un programa informático que se reproduce a sí mismo.En 1985 aparecieronlos primeros caballos de Troya,disfrazados como un programade mejorade gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecierondos nuevos virus:Stone, el primer virus de sector de arranque inicial,y el
  • 3. gusano de Internet,que cruzó Estados Unidos de un día para otro a través de una red informática.El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en1990. En 1995 se creó el primer virus de lenguaje de macros,WinWordConcept. CLASES DE VIRUS  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infectala particiónde inicializacióndel sistemaoperativo. El virus se activacuando la computadora es encendiday el sistema operativose carga.
  • 4. Time Bomb o Bomba de Tiempo Los virus del tipo"bomba de tiempo" sonprogramados para que se activenendeterminados momentos, definidopor sucreador. Una vez infectadoun determinadosistema, el virus solamente se activaráy causará algún tipode daño el día o el instante previamente definido. Algunos virusse hicieronfamosos, comoel "Viernes 13"y el "Michelangelo". Lombrices, wormo gusanos Con el interés de hacer un virus puedaesparcirse de laforma más amplia posible, sus creadores aveces, dejaronde lado el hechode dañar el sistemade los usuarios infectados y pasarona programar sus virus de forma que sólo se repliquen, sinel objetivode causar graves daños al sistema. De estaforma, sus autores tratande hacer sus creaciones más conocidas en internet. Este tipode virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versiónque al atacar la computadora, no sólose replica, sinoque tambiénse propaga por internet enviandose alos e-mail que estánregistradosenel cliente de e-mail, infectandolas
  • 5. computadoras que abran aquel e-mail, reiniciandoel ciclo. Troyanos o caballos de Troya Ciertos virus traenensuinterior uncódigoaparte, que le permite a una personaacceder a la computadora infectadao recolectar datos y enviarlos por Internet aun desconocido, sinque el usuario se de cuentade esto. Estos códigos sondenominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitíanque la computadora infectadapudierarecibir comandos externos, sinel conocimiento del usuario. De estaforma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, comocontraseñas bancarias. Los virus eranen el pasado, los mayores responsables por la instalaciónde los caballos de Troya, como parte de su acción, pues ellos no tienenlacapacidad de replicarse. Actualmente, los caballos de Troya ya no lleganexclusivamente transportados por virus, ahora son instalados cuandoel usuariobaja un archivo de Internet y lo ejecuta. Prácticaeficaz debidoala enorme cantidad de e-mails fraudulentos que lleganalos buzones de los usuarios. Tales e-mails contienenunadirecciónenla webpara que la víctimabaje, sin saber, el caballode Troya, en vez del archivoque el mensaje dice que es. Estaprácticase denomina phishing, expresiónderivadadel verbotofish, "pescar"eninglés. Actualmente, lamayoríade los caballos de Troya simulanwebs bancarias, "pescando" la contraseñatecleadapor los usuarios de las computadoras infectadas. Existendistintas formas parasaber si estás infectadoconun troyano y cómo eliminarlode tu PC.
  • 6. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el InternetExplorer. Cuando eso pasa, el hijacker alteralapágina inicial del navegador e impide al usuariocambiarla, muestrapublicidaden pop-ups o ventanas nuevas, instalabarras de herramientas enel navegador y puedenimpedir el accesoa determinadas webs (comowebs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significadode los términos eninglés que más se adapta al contextosería: Capturador de teclas. Luegoque son ejecutados, normalmente los keyloggers quedanescondidos enel sistema operativo, de manera que la víctimano tiene comosaber que está siendomonitorizada. Actualmente los keyloggers son desarrollados paramedios ilícitos, comopor ejemplorobo de contraseñas bancarias. Sonutilizados tambiénpor usuarios con un poco más de conocimiento parapoder obtener contraseñas personales, comode cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturanla pantalla de la víctima, de manera de saber, quienimplantóel keylogger, loque la persona estáhaciendoen la computadora. Zombie El estadozombie enuna computadora ocurre cuando es infectada y estásiendocontroladapor terceros. Puedenusarlopara diseminar virus , keyloggers, y procedimientos invasivosen general. Usualmente estasituación ocurre porque lacomputadora tiene suFirewall y/osistemaoperativodesatualizado. Según estudios, unacomputadora que estáeninternet enesas condiciones tiene casi un50% de chances de convertirseenuna
  • 7. máquina zombie, pasandoa depender de quienla está controlando, casi siempre confines criminales. Virus de Macro Los virus de macro (o macro virus) vinculansus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacióncarga el archivo y ejecutalas instrucciones contenidas en el archivo, las primeras instruccionesejecutadas seránlas del virus. Los virus de macro son parecidos a otros virus envarios aspectos: son códigos escritos paraque, bajo ciertas condiciones, este código se "reproduzca", haciendouna copia de él mismo. Como otros virus, puedenser desarrollados paracausar daños, presentar un mensaje o hacer cualquier cosaque un programa pueda hacer. Nuevos medios Muchose habla de prevencióncontravirus informáticos en computadoras personales, lafamosa PC, peropoca gente sabe que con la evoluciónhoy existenmuchos dispositivos que tienen accesoa internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que puedenestar atacando y perjudicandola performance de estos dispositivos encuestión. Por el momento son casos aislados, peroel temor entre los especialistasen seguridaddigital es que con la propagación de una inmensa cantidad de dispositivos conaccesoa internet, los hackers se vana empezar a interesar cadavez más por atacar a estos nuevos medios de accesoa internet.Tambiénse viorecientemente que los virus puedenllegar a productos electrónicos defectuosos, como pasó recientementeconiPODS de Apple, que traían un "inofensivo"virus (cualquier antivírus loelimina, antes de que él elimine algunos archivos contenidos enel iPOD).
  • 8. VIRUS MÁS LETALES 1. Whizz.A. Si desde tu computadorase escuchanpitidos continuos y el mouse se mueve sin parar, mientras que la bandeja del CD y DVD se abre y se cierrasin que se pueda controlar y en lapantalla aparecen barras que no te dejan hacer nada, no es obradel “diablo”,sino del virus mencionado. 2. 2. Waledac.AX. ¿Cuántos correos spam recibes por parte, supuestamente,de tus amigos? ¿Muchos? Alo mejor un virus los está atacando. El Waledac.AX envía mensajes basuraque tienen que ver con productos farmacéuticos.Paraque éste llegue nuestro equipo es por medio de una supuesta aplicación que deja leer mensajes de cualquier teléfono celular. 3. 3. Ransom.K.Este virus busca dinero.Así es, mediante la encriptaciónde las carpetas del sistema,pide 100 dólares para que sean liberadas con una aplicación. Pero,no es necesario porque con una combinaciónde teclas se puede liberar el equipo. 4. 4. Sinowal.WRN.Ten cuidado con lo que respondes,pues este virus atacaa las personas,mediante un mensaje que invita a realizar un perfil para vacunacióncontra el virus H1N1. La realidad es que está diseñado pararobar informaciónconfidencial tanto de la computadora como de sus usuarios. 5. 5. FakeWindows.A. Como un buen programamalicioso, engaña al usuario haciendose pasar por un programade activaciónde la licenciade Windows XP que pide que se rellene un formulario,donde hasta datos bancarios solicita. Si contestas todo y das enter, tu PC inmediatamente quedará bloqueada. 6. 6. Conficker.C.Este virus busca más cosas que hagan daño a tu equipo porque reduce el nivel de seguridaddel ordenador,modifica las políticas de seguridadde las cuentas que tenga el usuario y buscar descargar otros virus en el mismo equipo. 7. Se propagaa través de unidades compartidas y extraíbles como las memorias USB;además, aprovecha la
  • 9. vulnerabilidad MS08-067 en el servicio de servidor de Windows para propagarse. 8. 7. DirDel.A. Por medio de unidades mapeadas, compartidas y extraíbles lograpenetrar en los ordenadores donde se propagahaciendo copias de sí mismo,sustituyendo las que ya tienes. Cuando abres una creyendo que es alguno que tú hiciste,se propagade nuevo. 9. 8. Samal.A.¿Te ha pasado que te lleganmensajes que por más que pones aceptar o cerrar siguen saliendo? Este virus hace eso si la fecha del equipo coincide al 2009, lo que impide que el equipo se inicie correctamente y hace copias de sí mismo entodas las unidades del sistema. 10. 9. BckPatcher.C.Es un virus gusano y también se irradiaa través de unidades compartidas,mapeadas o extraíbles,y como si fuera un juego cambiael fondo de la pantalla, los íconos de las tarjetas y el fondo de pantalla del explorador de Windows.Además, hace que cada que se intente poner a funcionar ciertas extensiones,se ejecute el virus en sulugar. 11. 10. Sinowal.VZR.Está diseñado para robar información relacionadacon algunos bancos, así que borra las cookies y el historial de navegación para obligar al usuario a teclear de nuevo direcciones,así como nombres de usuario, contraseñas y cualquier información confidencial. Se propaga a través de mensajes de correo electrónico que supuestamente envían compañías aéreas.