SlideShare una empresa de Scribd logo
1 de 5
Actividad 2.
 Escribe el nombre de 4 de los virus más conocidos en la
actualidad y de mayor propagación en las computadoras por
medio de memorias USB e Internet especifíquelo.
Recicle bin Trojan:
El troyano Recycle. Bin está diseñado por ciber criminales con el
meroobjetivo de crear dificultades para navegar en internet pues este
troyano redirecciona los linksa los que das clic hacia páginas con
publicidad y programas maliciosos que pueden, mas no se limitan,
robar información de tarjetas de créditoy contraseñas en el navegador.
Worm.Autorun.VHG
Se trata de un gusano que usa la función 'autorun' de Windows para
expandirse. Llega a través de dispositivos de almacenamiento
como conectores USB y discos duros externos y aprovecha la
vulnerabilidad CVE-2008-4250.
Trojan.AutorunINF.Gen
Diseñado para distribuirse a través de dispositivos externos, este
malware utiliza los archivosAutorun.inf como mecanismos para su
difusión a través de memorias USB, dispositivos de almacenamiento
extraíbles o, reproductores de CD o DVD.
Java.Trojan.Downloader.OpenConnection
Este troyano con funciones de 'downloader' aparece en 'applets'
manipulados de Java yembebidos en una página web. Cuando el
'applet' es descargado, se genera una URL que el troyano utiliza para
descargar y ejecutar un archivo malicioso. El programa es capaz de
escribir datos en el sistema de la víctima.
 Cuál es el (Hoax) de mayor propagación en las memorias USB y que
hace?
Hoy en día es impensable tener una computadora, ya sea de
escritorio o portátil, sin protección anti-virus. Junto con el sistema
operativo, un navegador de Internet y una suite ofimática (con
procesador de palabras, hoja de cálculo y editor de
presentaciones), un programa que defienda el equipo frente a
intrusiones malintencionadas forma parte de lsoftware básico de
cualquier usuario de hoy en día. En el caso de las tabletas, sin
embargo, esto parece ser diferente, pues las aplicaciones anti-
virus no son muy populares en este tipo de dispositivos portátiles.
Varias razones explican esta diferencia respecto a las otras
computadoras, como veremos a continuación.
El verdadero peligro de lo Hoax
Objetivos de los Hoax
En la gran mayoría de los casos estos rumores surgen de los propios
ordenadores de internautas bromistas (de ahí la traducción al español
de Hoax: "trampa, broma, bulo...)", cuya finalidad es crear alarma
entre los cibernautas, recopilar gran cantidad de direcciones de
correo, incitar al propio receptor a causar daños en su ordenador o la
simple notoriedad del receptor. Sin embargo, en algunas ocasiones,
el rumor suele coincidir con hechos o situaciones que se dan en la
vida cotidiana. Así por ejemplo, suele ser muy común la distribución
de un determinado Hoax antes del estreno de una producción
cinematográfica o cualquier producto comercial, aunque esto sólo
son especulaciones, ya que nos encontramos ante un mundo muy
incierto. Entre los Hoax más famosos de la historia de Internet
destaca el "Good Times", que comenzó en 1994 a alertar sobre un
ejecutable inexistente que destruía el disco duro y el procesador del
ordenador. Este Hoax fue creado por dos bromistas que se
aprovecharon de la ignorancia delos usuarios que mandaban el
mensaje a sus amigos como un acto de buena fe. Otro de los Hoax
que más se han propagado a través de la Red es el "Penpal
Greetings", denominado así porque insta al cibernauta a reenviar el
mensaje a todos sus contactos para evitar así ejecutar archivos
contenidos en mensajes que lleven este título. Sin embargo, algunos
de estos bulos si pueden llegar a causar daños más serios en los
equipo sin formaticos de los usuarios. Un claro ejemplo fue el Hoax
"Sulfnbk.exe", nacido en portugués y muy pronto traducido a varios
idiomas, que fue el primero en conseguir que los internautas dañaran
sus propios ordenadores sin saberlo. Este Hoax alertaba a los
usuarios de la existencia de un nuevo virus, denominado
"Sulfnbk.exe", y aconsejaba que todo ordenador que tuviera dicho
archivo debiera eliminarlo del disco duro. El problema radica en que
sulfnbk.exe es realmente un archivo que existe en todos los
ordenadores con sistema operativo Windows, cuya misión es ayudar
a reconocer versiones cortas de nombres largos de archivo, luego
mucha gente, creyendo que era realmente un código maligno, lo
borró de su equipo.
 Las Tabletas (Tablet) son atacadas por virus Si/No? Porque?
Los virus no lo son todo, también hay ataques phising y ataques
de envenenamiento de DNS que redirigen a los usuarios sin que
se den cuenta a un sitio malicioso. Para estas amenazas no
importa realmente mucho el sistema operativo de tu dispositivo.
El gran problema es que algunos malware para Android son clones
casi idénticos de las aplicaciones legítimas y los usuarios
generalmente confían y las descargan. Incluso estas aplicaciones
pueden llegar a Androide Market lo que pone prácticamente a
todos los usuarios en riesgo.
 Como se trasmiten los virus por Internet, enumera 5 formas o
actividades habituales de propagación.
A proliferación de los virus informáticos se ha convertido en una
verdadera pesadilla por estos tiempos. Atendiendo a numerosas
consultas sobre el tema, es que explicaremos brevemente porqué
a veces tu dirección de correo electrónico figura como remitente
en mensajes que contienen virus, aunque no lo hayas enviado y
tu PC tenga una adecuada protección.
*Es importante señalar que cuando un ordenador conectado a
Internet ha sido infectado por un virus o gusano, desde allí se pueden
estar enviando mensajes infectados con las direcciones de correo de
los remitentes falsificados, utilizando la libreta de direcciones que
posee el usuario de dicho ordenador.
*Si tu Dirección figura en dicho ordenador, alguno de los mensajes
infectados puede salir con tu Dirección como remitente. (Por eso
vemos que a veces estos mensajes que contienen virus, tienen las
direcciones falsificadas de gente que conocemos, amigos, contactos,
etc.).
*Ese mensaje infectado y aparentemente enviado por ti es detectado
por el antivirus de las estafetas de correo de la organización del
destinatario del mensaje infectado. (Puede ser alguien que te conoce,
por ej.)
*El antivirus de la organización de destino envía una notificación de
detección al remitente del mensaje infectado (Tú). En esa situación,
es normal que tu amigo/a, contacto o familiar, te avise que enviaste
un virus y también puede suceder que si el receptor es alguien
que no te conoce, te envíe un mensaje en un tono menos amistoso.
*Estos correos que simulan ser enviados desde una determinada
dirección ( por eso se propagan con tanta facilidad - el remitente cree
que viene de una dirección de su lista)habitualmente tienen una
presentación sospechosa ( vienen Sin Asunto, con adjuntos en
.Zip.uu .rar .exe etc. ) por lo tanto la mejor forma de evitar que
nuestro ordenador sea infectado, es NO ABRIENDO LOS ADJUNTOS
BAJO NINGUNA CIRCUNSTANCIA, a menos que estén esperando un
archivo específico que conozcan, y aun así es recomendable
escanearlo con el antivirus previamente. De todos modos, aunque
estés absolutamente seguro de que tu PC no está infectada, cuando
alguien te avisa de un posible virus, tómate unos minutos y escanea
tú PC nuevamente. Nunca está de más hacerlo. Para prevenir que los
virus entrantes infecten tu computadora, también pueden filtrarse los
adjuntos, configurando el programa de correo de modo de no permitir
la recepción de mensajes con archivos adjuntos. También debes tener
cuidado si bajas tus correos mediante el Outlook, con el Panel de
Vista Previa (que divide la ventana donde aparecen los mensajes,
permitiendo una visualización parcial del mensaje). Si por alguna
razón tu antivirus no está actualizado, desactiva esa opción de
visualización antes de conectarte. Es recomendable establecer una
Regla para la recepción de mensajes con adjuntos o asignarle un
color (rojo por ej.) para detectarlos fácilmente y estar alertas.
 Escriba al menos 3 marcas de proveedores de tecnología cuyos
productos sean totalmente diferentes uno de los otros así presten
servicios familiares o similares.
Software IP-PBX
Para Microsoft Windows que reemplaza a los conmutadores
telefónicos (PBX) convencionales. El IP-PBX de 3CX utiliza el estándar
SIP, haciéndolo fácil de administrar y permitiendo el uso de teléfonos
IP y Gateway de diferentes marcas. Contestadora automática, correo
de voz, control de extensión desde PC, además de las funciones
básicas de un conmutador son solo algunos sus beneficios.
Tenda:
De reciente introducción en el mercado mexicano, Tenda ofrece una
amplia gama de productos y soluciones para redes LAN, WAN y WiFi
orientadas a la pequeña y mediana empresa. Ruteadores, Puntos de
Acceso, Switches, adaptadores USB y más son los producto son
incluidos en su cartera.
TYCON POWER:
Diseña y fabrica sistemas de energía para exteriores. Sus soluciones
están diseñadas para proveer de energía solar o eólica a ubicaciones
remotas o tener 100% de disponibilidad de la misma. Además ofrece
soluciones PoE como adaptadores y switches pasivos y 802.3af,
convertidores DC a DC, inyectores MidSpan para rack y controladores
solares con DC a DC e inyector POE incluidos
.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

bbb
bbbbbb
bbb
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
GUSANOS
GUSANOSGUSANOS
GUSANOS
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Un fantasma recorre el mundo
Un fantasma recorre el mundoUn fantasma recorre el mundo
Un fantasma recorre el mundo
 

Destacado

Final sistema información
Final sistema informaciónFinal sistema información
Final sistema informaciónSandra Suero
 
Prácticas y práctica 1
Prácticas y práctica 1Prácticas y práctica 1
Prácticas y práctica 1Comma_fcd
 
Necessitats analítiques del professorat en la presa de decisions de l’activit...
Necessitats analítiques del professorat en la presa de decisions de l’activit...Necessitats analítiques del professorat en la presa de decisions de l’activit...
Necessitats analítiques del professorat en la presa de decisions de l’activit...César Pablo Córcoles Briongos
 
Cuando cierren el porton
Cuando cierren el portonCuando cierren el porton
Cuando cierren el portonGustavo Denevi
 
Baterias de agua recargables mª carmen moreno gonzalez
Baterias de agua recargables mª carmen moreno gonzalezBaterias de agua recargables mª carmen moreno gonzalez
Baterias de agua recargables mª carmen moreno gonzalezDecotevva
 
Experiencia Cuyuni
Experiencia CuyuniExperiencia Cuyuni
Experiencia CuyuniLattenero
 
Aecid - MC Project Memoirs
Aecid - MC Project MemoirsAecid - MC Project Memoirs
Aecid - MC Project MemoirsPablo Villalva
 
Etat des retraites en France 2014
Etat des retraites en France 2014Etat des retraites en France 2014
Etat des retraites en France 2014auto entrepreneur
 
Quintanilla cabrera html
Quintanilla cabrera htmlQuintanilla cabrera html
Quintanilla cabrera htmleveraldo1996
 
En torno a la cultura escrita
En torno a la cultura escritaEn torno a la cultura escrita
En torno a la cultura escritaLinaSastre
 
Aida patricia minu actividad1_mapa_c
Aida patricia minu actividad1_mapa_cAida patricia minu actividad1_mapa_c
Aida patricia minu actividad1_mapa_caida9773
 

Destacado (20)

Eloy alfaro
Eloy alfaroEloy alfaro
Eloy alfaro
 
Geometría 1 aa2.1
Geometría 1   aa2.1Geometría 1   aa2.1
Geometría 1 aa2.1
 
Final sistema información
Final sistema informaciónFinal sistema información
Final sistema información
 
Prácticas y práctica 1
Prácticas y práctica 1Prácticas y práctica 1
Prácticas y práctica 1
 
Necessitats analítiques del professorat en la presa de decisions de l’activit...
Necessitats analítiques del professorat en la presa de decisions de l’activit...Necessitats analítiques del professorat en la presa de decisions de l’activit...
Necessitats analítiques del professorat en la presa de decisions de l’activit...
 
5 principios de etica
5 principios de etica5 principios de etica
5 principios de etica
 
Cuando cierren el porton
Cuando cierren el portonCuando cierren el porton
Cuando cierren el porton
 
Seminario 8
Seminario 8Seminario 8
Seminario 8
 
Presentación psico
Presentación psicoPresentación psico
Presentación psico
 
Baterias de agua recargables mª carmen moreno gonzalez
Baterias de agua recargables mª carmen moreno gonzalezBaterias de agua recargables mª carmen moreno gonzalez
Baterias de agua recargables mª carmen moreno gonzalez
 
Experiencia Cuyuni
Experiencia CuyuniExperiencia Cuyuni
Experiencia Cuyuni
 
p1
p1p1
p1
 
Redes
RedesRedes
Redes
 
Aecid - MC Project Memoirs
Aecid - MC Project MemoirsAecid - MC Project Memoirs
Aecid - MC Project Memoirs
 
Avas & ovas.pptx
Avas & ovas.pptxAvas & ovas.pptx
Avas & ovas.pptx
 
Etat des retraites en France 2014
Etat des retraites en France 2014Etat des retraites en France 2014
Etat des retraites en France 2014
 
Quintanilla cabrera html
Quintanilla cabrera htmlQuintanilla cabrera html
Quintanilla cabrera html
 
Taller muijs español
Taller muijs españolTaller muijs español
Taller muijs español
 
En torno a la cultura escrita
En torno a la cultura escritaEn torno a la cultura escrita
En torno a la cultura escrita
 
Aida patricia minu actividad1_mapa_c
Aida patricia minu actividad1_mapa_cAida patricia minu actividad1_mapa_c
Aida patricia minu actividad1_mapa_c
 

Similar a Virus y Hoax más comunes

Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubiertoLic Karinne C´ceal
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 

Similar a Virus y Hoax más comunes (20)

Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubierto
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Virus
VirusVirus
Virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Los Virus
Los Virus Los Virus
Los Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Virus y Hoax más comunes

  • 1. Actividad 2.  Escribe el nombre de 4 de los virus más conocidos en la actualidad y de mayor propagación en las computadoras por medio de memorias USB e Internet especifíquelo. Recicle bin Trojan: El troyano Recycle. Bin está diseñado por ciber criminales con el meroobjetivo de crear dificultades para navegar en internet pues este troyano redirecciona los linksa los que das clic hacia páginas con publicidad y programas maliciosos que pueden, mas no se limitan, robar información de tarjetas de créditoy contraseñas en el navegador. Worm.Autorun.VHG Se trata de un gusano que usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como conectores USB y discos duros externos y aprovecha la vulnerabilidad CVE-2008-4250. Trojan.AutorunINF.Gen Diseñado para distribuirse a través de dispositivos externos, este malware utiliza los archivosAutorun.inf como mecanismos para su difusión a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD. Java.Trojan.Downloader.OpenConnection Este troyano con funciones de 'downloader' aparece en 'applets' manipulados de Java yembebidos en una página web. Cuando el 'applet' es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima.  Cuál es el (Hoax) de mayor propagación en las memorias USB y que hace? Hoy en día es impensable tener una computadora, ya sea de escritorio o portátil, sin protección anti-virus. Junto con el sistema operativo, un navegador de Internet y una suite ofimática (con procesador de palabras, hoja de cálculo y editor de presentaciones), un programa que defienda el equipo frente a intrusiones malintencionadas forma parte de lsoftware básico de cualquier usuario de hoy en día. En el caso de las tabletas, sin embargo, esto parece ser diferente, pues las aplicaciones anti-
  • 2. virus no son muy populares en este tipo de dispositivos portátiles. Varias razones explican esta diferencia respecto a las otras computadoras, como veremos a continuación. El verdadero peligro de lo Hoax Objetivos de los Hoax En la gran mayoría de los casos estos rumores surgen de los propios ordenadores de internautas bromistas (de ahí la traducción al español de Hoax: "trampa, broma, bulo...)", cuya finalidad es crear alarma entre los cibernautas, recopilar gran cantidad de direcciones de correo, incitar al propio receptor a causar daños en su ordenador o la simple notoriedad del receptor. Sin embargo, en algunas ocasiones, el rumor suele coincidir con hechos o situaciones que se dan en la vida cotidiana. Así por ejemplo, suele ser muy común la distribución de un determinado Hoax antes del estreno de una producción cinematográfica o cualquier producto comercial, aunque esto sólo son especulaciones, ya que nos encontramos ante un mundo muy incierto. Entre los Hoax más famosos de la historia de Internet destaca el "Good Times", que comenzó en 1994 a alertar sobre un ejecutable inexistente que destruía el disco duro y el procesador del ordenador. Este Hoax fue creado por dos bromistas que se aprovecharon de la ignorancia delos usuarios que mandaban el mensaje a sus amigos como un acto de buena fe. Otro de los Hoax que más se han propagado a través de la Red es el "Penpal Greetings", denominado así porque insta al cibernauta a reenviar el mensaje a todos sus contactos para evitar así ejecutar archivos contenidos en mensajes que lleven este título. Sin embargo, algunos de estos bulos si pueden llegar a causar daños más serios en los equipo sin formaticos de los usuarios. Un claro ejemplo fue el Hoax "Sulfnbk.exe", nacido en portugués y muy pronto traducido a varios idiomas, que fue el primero en conseguir que los internautas dañaran sus propios ordenadores sin saberlo. Este Hoax alertaba a los usuarios de la existencia de un nuevo virus, denominado "Sulfnbk.exe", y aconsejaba que todo ordenador que tuviera dicho archivo debiera eliminarlo del disco duro. El problema radica en que sulfnbk.exe es realmente un archivo que existe en todos los ordenadores con sistema operativo Windows, cuya misión es ayudar a reconocer versiones cortas de nombres largos de archivo, luego mucha gente, creyendo que era realmente un código maligno, lo borró de su equipo.
  • 3.  Las Tabletas (Tablet) son atacadas por virus Si/No? Porque? Los virus no lo son todo, también hay ataques phising y ataques de envenenamiento de DNS que redirigen a los usuarios sin que se den cuenta a un sitio malicioso. Para estas amenazas no importa realmente mucho el sistema operativo de tu dispositivo. El gran problema es que algunos malware para Android son clones casi idénticos de las aplicaciones legítimas y los usuarios generalmente confían y las descargan. Incluso estas aplicaciones pueden llegar a Androide Market lo que pone prácticamente a todos los usuarios en riesgo.  Como se trasmiten los virus por Internet, enumera 5 formas o actividades habituales de propagación. A proliferación de los virus informáticos se ha convertido en una verdadera pesadilla por estos tiempos. Atendiendo a numerosas consultas sobre el tema, es que explicaremos brevemente porqué a veces tu dirección de correo electrónico figura como remitente en mensajes que contienen virus, aunque no lo hayas enviado y tu PC tenga una adecuada protección. *Es importante señalar que cuando un ordenador conectado a Internet ha sido infectado por un virus o gusano, desde allí se pueden estar enviando mensajes infectados con las direcciones de correo de los remitentes falsificados, utilizando la libreta de direcciones que posee el usuario de dicho ordenador. *Si tu Dirección figura en dicho ordenador, alguno de los mensajes infectados puede salir con tu Dirección como remitente. (Por eso vemos que a veces estos mensajes que contienen virus, tienen las direcciones falsificadas de gente que conocemos, amigos, contactos, etc.). *Ese mensaje infectado y aparentemente enviado por ti es detectado por el antivirus de las estafetas de correo de la organización del destinatario del mensaje infectado. (Puede ser alguien que te conoce, por ej.) *El antivirus de la organización de destino envía una notificación de detección al remitente del mensaje infectado (Tú). En esa situación, es normal que tu amigo/a, contacto o familiar, te avise que enviaste un virus y también puede suceder que si el receptor es alguien que no te conoce, te envíe un mensaje en un tono menos amistoso. *Estos correos que simulan ser enviados desde una determinada dirección ( por eso se propagan con tanta facilidad - el remitente cree que viene de una dirección de su lista)habitualmente tienen una presentación sospechosa ( vienen Sin Asunto, con adjuntos en .Zip.uu .rar .exe etc. ) por lo tanto la mejor forma de evitar que
  • 4. nuestro ordenador sea infectado, es NO ABRIENDO LOS ADJUNTOS BAJO NINGUNA CIRCUNSTANCIA, a menos que estén esperando un archivo específico que conozcan, y aun así es recomendable escanearlo con el antivirus previamente. De todos modos, aunque estés absolutamente seguro de que tu PC no está infectada, cuando alguien te avisa de un posible virus, tómate unos minutos y escanea tú PC nuevamente. Nunca está de más hacerlo. Para prevenir que los virus entrantes infecten tu computadora, también pueden filtrarse los adjuntos, configurando el programa de correo de modo de no permitir la recepción de mensajes con archivos adjuntos. También debes tener cuidado si bajas tus correos mediante el Outlook, con el Panel de Vista Previa (que divide la ventana donde aparecen los mensajes, permitiendo una visualización parcial del mensaje). Si por alguna razón tu antivirus no está actualizado, desactiva esa opción de visualización antes de conectarte. Es recomendable establecer una Regla para la recepción de mensajes con adjuntos o asignarle un color (rojo por ej.) para detectarlos fácilmente y estar alertas.  Escriba al menos 3 marcas de proveedores de tecnología cuyos productos sean totalmente diferentes uno de los otros así presten servicios familiares o similares. Software IP-PBX Para Microsoft Windows que reemplaza a los conmutadores telefónicos (PBX) convencionales. El IP-PBX de 3CX utiliza el estándar SIP, haciéndolo fácil de administrar y permitiendo el uso de teléfonos IP y Gateway de diferentes marcas. Contestadora automática, correo de voz, control de extensión desde PC, además de las funciones básicas de un conmutador son solo algunos sus beneficios. Tenda: De reciente introducción en el mercado mexicano, Tenda ofrece una amplia gama de productos y soluciones para redes LAN, WAN y WiFi orientadas a la pequeña y mediana empresa. Ruteadores, Puntos de Acceso, Switches, adaptadores USB y más son los producto son incluidos en su cartera. TYCON POWER: Diseña y fabrica sistemas de energía para exteriores. Sus soluciones están diseñadas para proveer de energía solar o eólica a ubicaciones remotas o tener 100% de disponibilidad de la misma. Además ofrece soluciones PoE como adaptadores y switches pasivos y 802.3af, convertidores DC a DC, inyectores MidSpan para rack y controladores solares con DC a DC e inyector POE incluidos
  • 5. .