SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
2014
Axel Santana
Hewlett-Packard
25/02/2014
El virus Informático
¿Qué es un virus informático?
El virus es un malware que tiene como
objetivo alterar el funcionamiento de
destruir de manera intencionada los
datos almacenados en una
computadora.
El funcionamiento de un virus
informático es fácil primero se ejecuta
el programa infectado, después el
código del virus quedará alojado en la
RAM, Toma entonces el control de los
servicios básicos del sistema
operativo, infectando archivos
ejecutables preparados para su
ejecución. Finalmente se añade el
código del virus al programa infectado
y se graba en el disco, con lo cual el
proceso de replicado se completa.
AFECTA MALWARE A USUARIOS DE YAHOO!
En wachington en estados unidos de américa un ataque informatico afecto publicidad de
Yahoo! Afectando a miles de usuarios en varios países, La compañía de seguridad de
internet estimó que alrededor de 300 mil usuarios visitan estas páginas infectadas
Fox IT indicó que aproximadamente el 9.0 % que visitan estas páginas resultan infectadas,
sin embargo algunos de los usuarios que visitan estas páginas han sido inmunes ya que
utilizan algún software antivirus.
LLEGA NUEVO VIRUS A WHATSAPP
Whatsapp ahora es el blanco
de los ciberdelincuentes, según la firma ESSET, quien afirma que ZEUS, una de las
amenazas más populares especializado en el robo de la información personal y
credenciales bancarias ahora se esta concentrando en esta app.
Unos pocos segundos luego de la ejecución de un falso mensaje de voz, el único
proceso presente será este malware
SITIOS DE TECNOLOGIA CON MAS VIRUS QUE LOS DE PORNOGRAFIA
CIUDAD DE MEXICO
En la actualidad los sitios web enfocados en la tecnología son mas peligrosos que los
pornográficos pues estos son directamente manipulados por los cibercriminales destacó
G data.
Espacio malicioso
Sitios de tecnología 15.8 %
Sitios pornográficos 13.4 %
Asimismo afirmo G data que del total de espacios en la red, las páginas con información sobre
tecnologías de la información y telecomunicaciones, así como los sitios web pornográficos
constituyen un 30 % de los dominios maliciosos analizados por la empresa.
GLOSARIO
Pornografía: representación de escenas o actividad
sexual
Zeus: Un dios mitológico
Replicado: copiar
Los virus informáticos siempre encuentran la forma de
entrar en los archivos y si alguien sabe alguna forma de
inmunizarse contra estos, favor de comentar.

Más contenido relacionado

La actualidad más candente (17)

reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Noticia
Noticia Noticia
Noticia
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Noticia4
Noticia4Noticia4
Noticia4
 
Virus
VirusVirus
Virus
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 

Destacado

Taller de correccion
Taller de correccionTaller de correccion
Taller de correccionMISION BOGOTA
 
Taller detecnologia angie y tefa 2
Taller detecnologia angie y tefa 2Taller detecnologia angie y tefa 2
Taller detecnologia angie y tefa 2angie-01
 
Grupo 9 tipos de sistemas operativos
Grupo 9 tipos de sistemas operativosGrupo 9 tipos de sistemas operativos
Grupo 9 tipos de sistemas operativosanienfermeriac
 
Las ccss en el marco legal curricular
Las ccss en el marco legal curricularLas ccss en el marco legal curricular
Las ccss en el marco legal curricularpolozapata
 
Pedagogia dialogante
Pedagogia dialogantePedagogia dialogante
Pedagogia dialogantepolozapata
 
Modelo pedagogico romántico
Modelo pedagogico románticoModelo pedagogico romántico
Modelo pedagogico románticopolozapata
 

Destacado (12)

Taller de correccion
Taller de correccionTaller de correccion
Taller de correccion
 
Manual red lab
Manual red labManual red lab
Manual red lab
 
Blog
BlogBlog
Blog
 
Eq4 c p13
Eq4 c p13Eq4 c p13
Eq4 c p13
 
Taller detecnologia angie y tefa 2
Taller detecnologia angie y tefa 2Taller detecnologia angie y tefa 2
Taller detecnologia angie y tefa 2
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Grupo 9 tipos de sistemas operativos
Grupo 9 tipos de sistemas operativosGrupo 9 tipos de sistemas operativos
Grupo 9 tipos de sistemas operativos
 
Imágenes platos día de Andalucia
Imágenes platos día de AndaluciaImágenes platos día de Andalucia
Imágenes platos día de Andalucia
 
Las ccss en el marco legal curricular
Las ccss en el marco legal curricularLas ccss en el marco legal curricular
Las ccss en el marco legal curricular
 
Pedagogia dialogante
Pedagogia dialogantePedagogia dialogante
Pedagogia dialogante
 
Vaticano i
Vaticano iVaticano i
Vaticano i
 
Modelo pedagogico romántico
Modelo pedagogico románticoModelo pedagogico romántico
Modelo pedagogico romántico
 

Similar a Noticia febrero (20)

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Noticia
NoticiaNoticia
Noticia
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Art20
Art20Art20
Art20
 
El virus
El virusEl virus
El virus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 

Más de Axel Santana Jordan (20)

Excel
ExcelExcel
Excel
 
Programación
ProgramaciónProgramación
Programación
 
Rock
RockRock
Rock
 
Apagon analógico
Apagon analógicoApagon analógico
Apagon analógico
 
Triptico
TripticoTriptico
Triptico
 
Trabajo de hugo
Trabajo de hugoTrabajo de hugo
Trabajo de hugo
 
Trabajo de hugo terminado
Trabajo de hugo terminadoTrabajo de hugo terminado
Trabajo de hugo terminado
 
Movie maker terminado
Movie maker terminadoMovie maker terminado
Movie maker terminado
 
Curriculo
CurriculoCurriculo
Curriculo
 
Ofimática
OfimáticaOfimática
Ofimática
 
Cronología de los sistemas operativos
Cronología de los sistemas operativosCronología de los sistemas operativos
Cronología de los sistemas operativos
 
Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
Word
WordWord
Word
 
Ram
RamRam
Ram
 
Cómo armar tu propio gabinete
Cómo armar tu propio gabineteCómo armar tu propio gabinete
Cómo armar tu propio gabinete
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Instalación de office
Instalación de officeInstalación de office
Instalación de office
 
Instalación de office
Instalación de officeInstalación de office
Instalación de office
 
Instalacion de windows 7
Instalacion de windows 7Instalacion de windows 7
Instalacion de windows 7
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (13)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Noticia febrero

  • 2. ¿Qué es un virus informático? El virus es un malware que tiene como objetivo alterar el funcionamiento de destruir de manera intencionada los datos almacenados en una computadora. El funcionamiento de un virus informático es fácil primero se ejecuta el programa infectado, después el código del virus quedará alojado en la RAM, Toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables preparados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. AFECTA MALWARE A USUARIOS DE YAHOO! En wachington en estados unidos de américa un ataque informatico afecto publicidad de Yahoo! Afectando a miles de usuarios en varios países, La compañía de seguridad de internet estimó que alrededor de 300 mil usuarios visitan estas páginas infectadas
  • 3. Fox IT indicó que aproximadamente el 9.0 % que visitan estas páginas resultan infectadas, sin embargo algunos de los usuarios que visitan estas páginas han sido inmunes ya que utilizan algún software antivirus.
  • 4. LLEGA NUEVO VIRUS A WHATSAPP
  • 5. Whatsapp ahora es el blanco de los ciberdelincuentes, según la firma ESSET, quien afirma que ZEUS, una de las amenazas más populares especializado en el robo de la información personal y credenciales bancarias ahora se esta concentrando en esta app. Unos pocos segundos luego de la ejecución de un falso mensaje de voz, el único proceso presente será este malware
  • 6. SITIOS DE TECNOLOGIA CON MAS VIRUS QUE LOS DE PORNOGRAFIA CIUDAD DE MEXICO
  • 7. En la actualidad los sitios web enfocados en la tecnología son mas peligrosos que los pornográficos pues estos son directamente manipulados por los cibercriminales destacó G data. Espacio malicioso Sitios de tecnología 15.8 % Sitios pornográficos 13.4 % Asimismo afirmo G data que del total de espacios en la red, las páginas con información sobre tecnologías de la información y telecomunicaciones, así como los sitios web pornográficos constituyen un 30 % de los dominios maliciosos analizados por la empresa.
  • 8. GLOSARIO Pornografía: representación de escenas o actividad sexual Zeus: Un dios mitológico Replicado: copiar Los virus informáticos siempre encuentran la forma de entrar en los archivos y si alguien sabe alguna forma de inmunizarse contra estos, favor de comentar.