SlideShare una empresa de Scribd logo
¿Qué es un Virus Informático?
Es un programa informático diseñado para infectar archivos. Además, algunos podrían
ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el
consentimiento y/o conocimiento del usuario.Cuando se introduce en un sistema
normalmente se alojará dentro del código de otros programas. El virusno actúa hasta
que no se ejecuta el programa infectado. Algunos de ellos, además están preparados
para activarse cuando se cumple una determinada condición (una fecha concreta, una
acción que realiza el usuario, etc.). El término virus informático se debe a su enorme
parecido con los virus biológicos. Del mismo modo que los virus biológicos se
introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas
células, los virus informáticos se introducen en los ordenadores e infectan ficheros
insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra
en funcionamiento y el virus sigue extendiéndose.

Afecta ataque de Malware a usuarios de Yahoo
WASHINGTON, ESTADOS UNIDOS.- Un ataque de malware (virus malicioso) afecto
en los últimos días a los servidores de publicidad de Yahoo!, una de las principales
compañías de servicios en internet, afectando a miles de usuarios en varios países.
Los visitantes a las múltiples páginas de Yahoo! que han hecho clic en los anuncios
durante los últimos días están potencialmente en
riesgo de que sus computadoras hayan sido
infectadas con malware, advirtió la firma de
seguridad Fox IT.
La compañía de seguridad en internet estimó que
unos 300 mil usuarios estaban visitando las páginas
con anuncios infectados cada hora. Eso significa
que aproximadamente unos 27 mil usuarios hacen
clic en los anuncios cada hora y sus computadoras
son infectadas.
Fox IT indicó que aproximadamente el 9.0 por ciento de las computadoras que visitan las
páginas de Yahoo! resultan infectadas.
Sin embargo, la mayoría de los usuarios de computadoras,utilizan algún tipo de software
antivirus que combate estas infecciones o puede haber configurado su computador para
ser resistentes a los ataques.
El malware, abreviatura de software malicioso, es el software utilizado para interrumpir el
funcionamiento de la computadora y obtener información sensible, o tener acceso a los
sistemas informáticos privados.
Las computadoras conectadas a una red pueden propagar el malware en muchos más
equipos. Fox IT dijo que el malware puedo haber comenzado a difundirse el pasado 30
de diciembre.
Este es sólo el último problema técnico que afecta a Yahoo!, que se esfuerza por
competir contra Google y Microsoft buscando ser más relevante en los servicios que
ofrece a través de la red.
El servicio de correo electrónico de Yahoo! experimentó caídas que lo sacaron de
servicio por horas a finales de diciembre.

Llega nuevo virus a WhatsApp
CIUDAD DE MÉXICO.- WhatsApp, el servicio de mensajería que ha superado los 400
millones de usuarios, ahora es uno de los principales blancos de los ciberdelincuentes,
según la firma ESET, quien afirma que Zeus, una de las amenazas más populares,

especializada en el robo de información personal
y credenciales bancarias, ahora se está
concentrando en esta app.
De acuerdo con el laboratorio de investigación la
infección se realiza a través de la recepción de
un correo que simula contener un mensaje de
voz de WhatsApp y posee adjunto un archivo
comprimido llamado Missed-message.zip.
“Al descomprimirlo, se obtiene un ejecutable con
el mismo nombre, que funciona como dropper,
una técnica común usada por los atacantes para hacer que un archivo que parece
inofensivo descargue otra amenaza. Así, el archivo ejecuta otro código malicioso,
llamado budha.exe, que también tiene la misma funcionalidad", se dice en un
comunicado.
De esta forma, unos pocos segundos luego de la ejecución del falso mensaje de voz, el
único proceso presente será este malware. A lo largo de todo el ciclo, éste manipulará
los controladores de sonido del sistema operativo infectado, simulando ser un verdadero
archivo de audio.

Sitios de tecnología, con más virus que los de pornografía
CIUDAD DE MÉXICO.- En la actualidad, los sitios web enfocados a tecnología son más
peligrosos que los pornográficos, pues estos son directamente manipulados por los
cibercriminales o son creados con este propósito,
destacó G Data.
De acuerdo con la empresa de soluciones, estos sitios
representan el 15.8 por ciento de los espacios
maliciosos en la red, siendo la pornografía el segundo
rubro predilecto para cualquier tipo de ciberataque al
ocupar el 13.4 por ciento de espacios con algún
malware.
Al visitar una de estas páginas manipuladas, los
usuarios pueden infectar su computadora con
amenazas capaces de robar la información personal almacenada en su computadora,
alertó la firma.
Y es que, los cibercriminales sienten cierta predilección por todo aquello que gira
alrededor de las tecnologías de la información, la pornografía o páginas de empresas,
pues al menos cuatro de cada diez páginas fraudulentas tiene que ver con estas tres
categorías.
Asimismo, G Data señala que del total de espacios en la red, las páginas con información
sobre tecnologías de la información y telecomunicaciones, así como sitios web
pornográficos constituyen casi un 30 por ciento de los dominios maliciosos analizados por
la empresa.
En ese sentido, el experto en seguridad de G Data, Eddy Willems, recomendó no hacer
clic en los enlaces incluidos en los correos electrónicos de origen desconocido y
mantener actualizados todos los programas instalados en la computadora, especialmente
navegador y sistema operativo.
Ello, luego de que asegurará que estas amenazas pueden ocultarse en todo tipo de
páginas, por lo que sugirió utilizar una solución antivirus que incluya un firewall y filtro
web.
En contraste, los sitios de Internet más seguros, o que son menos peligrosos en función
de su contenido son los de juegos con el 3.2 por ciento, seguido de educación con el 3.5,
entretenimiento con el 3.9 y viajes con el 4.1 por ciento.

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
FerociouZ 3D
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
Erick Metalix
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
Yannelis Cedeño
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Q2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshareQ2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshare
Madeline Cepeda
 
Virus
VirusVirus
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Luis Gilberto
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwaredie12345
 
Malware
MalwareMalware
Documento 1.
Documento 1. Documento 1.
Documento 1.
DUVERNEYCORREAMURILL
 

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Virus
VirusVirus
Virus
 
Q2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshareQ2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshare
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus
VirusVirus
Virus
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Malware
MalwareMalware
Malware
 
Documento 1.
Documento 1. Documento 1.
Documento 1.
 

Destacado

Octubre
OctubreOctubre
Octubre
Hugo Acosta
 
Prueba
PruebaPrueba
Reporte de investigación
Reporte de investigaciónReporte de investigación
Reporte de investigación
sweetprophessor
 
Apagon analogico
Apagon analogicoApagon analogico
Apagon analogico
sweetprophessor
 
Reporte de noticia noviembre 2015
Reporte de noticia noviembre 2015Reporte de noticia noviembre 2015
Reporte de noticia noviembre 2015
sweetprophessor
 
Proyecto solar impulse
Proyecto solar impulseProyecto solar impulse
Proyecto solar impulseHugo Acosta
 
Ilumincacion basada en leds
Ilumincacion basada en ledsIlumincacion basada en leds
Ilumincacion basada en ledsHugo Acosta
 
Windows10
Windows10Windows10
Windows10
Hugo Acosta
 
El derecho a la información
El derecho a la informaciónEl derecho a la información
El derecho a la información
AcaFilos Iztapalapa
 
Portada
PortadaPortada
Portada
dafnees
 
Reporte de Sistemas operativos
Reporte de Sistemas operativosReporte de Sistemas operativos
Reporte de Sistemas operativos
sweetprophessor
 
Apagón analógico en méxico
Apagón analógico en méxicoApagón analógico en méxico
Apagón analógico en méxico
Hugo Acosta
 

Destacado (20)

Virtualización
VirtualizaciónVirtualización
Virtualización
 
Octubre
OctubreOctubre
Octubre
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Mayo 2014
Mayo 2014Mayo 2014
Mayo 2014
 
Hologramas
HologramasHologramas
Hologramas
 
Web2
Web2Web2
Web2
 
Ces 2014
Ces 2014Ces 2014
Ces 2014
 
Noticia3
Noticia3Noticia3
Noticia3
 
Prueba
PruebaPrueba
Prueba
 
Reporte de investigación
Reporte de investigaciónReporte de investigación
Reporte de investigación
 
Apagon analogico
Apagon analogicoApagon analogico
Apagon analogico
 
Reporte de noticia noviembre 2015
Reporte de noticia noviembre 2015Reporte de noticia noviembre 2015
Reporte de noticia noviembre 2015
 
Proyecto solar impulse
Proyecto solar impulseProyecto solar impulse
Proyecto solar impulse
 
Día de muertos
Día de muertosDía de muertos
Día de muertos
 
Ilumincacion basada en leds
Ilumincacion basada en ledsIlumincacion basada en leds
Ilumincacion basada en leds
 
Windows10
Windows10Windows10
Windows10
 
El derecho a la información
El derecho a la informaciónEl derecho a la información
El derecho a la información
 
Portada
PortadaPortada
Portada
 
Reporte de Sistemas operativos
Reporte de Sistemas operativosReporte de Sistemas operativos
Reporte de Sistemas operativos
 
Apagón analógico en méxico
Apagón analógico en méxicoApagón analógico en méxico
Apagón analógico en méxico
 

Similar a Virus

Practica de febrero
Practica de febreroPractica de febrero
Practica de febreroKaren Vidal
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
Omal Ewe Perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
CECYT Num. 6, Miguel Othon de Mendizabal
 
Art20
Art20Art20
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
lupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
lupita-vazquez
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
isy93226
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
deisyrivera9519
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
Daniel Molina
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
CotooPtariz
 

Similar a Virus (20)

Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Art20
Art20Art20
Art20
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 

Más de Hugo Acosta

programación basica.pdf
programación basica.pdfprogramación basica.pdf
programación basica.pdf
Hugo Acosta
 
DIAGRAMAS-DE-FLUJO.pdf
DIAGRAMAS-DE-FLUJO.pdfDIAGRAMAS-DE-FLUJO.pdf
DIAGRAMAS-DE-FLUJO.pdf
Hugo Acosta
 
Computo2 204
Computo2 204Computo2 204
Computo2 204
Hugo Acosta
 
Rec computoi
Rec computoiRec computoi
Rec computoi
Hugo Acosta
 
Computo2 205
Computo2 205Computo2 205
Computo2 205
Hugo Acosta
 
Computo2 206
Computo2 206Computo2 206
Computo2 206
Hugo Acosta
 
Evaluacion290620
Evaluacion290620Evaluacion290620
Evaluacion290620
Hugo Acosta
 
Actividad9 botones accion
Actividad9 botones accionActividad9 botones accion
Actividad9 botones accion
Hugo Acosta
 
Actividad8 animacion transicionpresentacion
Actividad8 animacion transicionpresentacionActividad8 animacion transicionpresentacion
Actividad8 animacion transicionpresentacion
Hugo Acosta
 
Actividad7 caracteristicas presentacion
Actividad7 caracteristicas presentacionActividad7 caracteristicas presentacion
Actividad7 caracteristicas presentacion
Hugo Acosta
 
Actividad6 graficas basicas
Actividad6 graficas basicasActividad6 graficas basicas
Actividad6 graficas basicas
Hugo Acosta
 
Actividad5 sudoku
Actividad5 sudokuActividad5 sudoku
Actividad5 sudoku
Hugo Acosta
 
Actividad4 operaciones basicas
Actividad4 operaciones basicasActividad4 operaciones basicas
Actividad4 operaciones basicas
Hugo Acosta
 
Actividad1
Actividad1Actividad1
Actividad1
Hugo Acosta
 
Bases
BasesBases

Más de Hugo Acosta (20)

programación basica.pdf
programación basica.pdfprogramación basica.pdf
programación basica.pdf
 
DIAGRAMAS-DE-FLUJO.pdf
DIAGRAMAS-DE-FLUJO.pdfDIAGRAMAS-DE-FLUJO.pdf
DIAGRAMAS-DE-FLUJO.pdf
 
Computo2 204
Computo2 204Computo2 204
Computo2 204
 
Rec computoi
Rec computoiRec computoi
Rec computoi
 
Computo2 205
Computo2 205Computo2 205
Computo2 205
 
Computo2 206
Computo2 206Computo2 206
Computo2 206
 
Evaluacion290620
Evaluacion290620Evaluacion290620
Evaluacion290620
 
Actividad9 botones accion
Actividad9 botones accionActividad9 botones accion
Actividad9 botones accion
 
Actividad8 animacion transicionpresentacion
Actividad8 animacion transicionpresentacionActividad8 animacion transicionpresentacion
Actividad8 animacion transicionpresentacion
 
Actividad7 caracteristicas presentacion
Actividad7 caracteristicas presentacionActividad7 caracteristicas presentacion
Actividad7 caracteristicas presentacion
 
Actividad6 graficas basicas
Actividad6 graficas basicasActividad6 graficas basicas
Actividad6 graficas basicas
 
Actividad5 sudoku
Actividad5 sudokuActividad5 sudoku
Actividad5 sudoku
 
Actividad4 operaciones basicas
Actividad4 operaciones basicasActividad4 operaciones basicas
Actividad4 operaciones basicas
 
Actividad1
Actividad1Actividad1
Actividad1
 
Propuesta
PropuestaPropuesta
Propuesta
 
Ra12 y21 103
Ra12 y21 103Ra12 y21 103
Ra12 y21 103
 
Ra12 y21 102
Ra12 y21 102Ra12 y21 102
Ra12 y21 102
 
Ra12 y21 101
Ra12 y21 101Ra12 y21 101
Ra12 y21 101
 
Bases
BasesBases
Bases
 
Ra11 103
Ra11 103Ra11 103
Ra11 103
 

Último

Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 

Último (20)

Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 

Virus

  • 1. ¿Qué es un Virus Informático? Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virusno actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. Afecta ataque de Malware a usuarios de Yahoo WASHINGTON, ESTADOS UNIDOS.- Un ataque de malware (virus malicioso) afecto en los últimos días a los servidores de publicidad de Yahoo!, una de las principales compañías de servicios en internet, afectando a miles de usuarios en varios países. Los visitantes a las múltiples páginas de Yahoo! que han hecho clic en los anuncios durante los últimos días están potencialmente en riesgo de que sus computadoras hayan sido infectadas con malware, advirtió la firma de seguridad Fox IT. La compañía de seguridad en internet estimó que unos 300 mil usuarios estaban visitando las páginas con anuncios infectados cada hora. Eso significa que aproximadamente unos 27 mil usuarios hacen clic en los anuncios cada hora y sus computadoras son infectadas. Fox IT indicó que aproximadamente el 9.0 por ciento de las computadoras que visitan las páginas de Yahoo! resultan infectadas. Sin embargo, la mayoría de los usuarios de computadoras,utilizan algún tipo de software antivirus que combate estas infecciones o puede haber configurado su computador para ser resistentes a los ataques. El malware, abreviatura de software malicioso, es el software utilizado para interrumpir el funcionamiento de la computadora y obtener información sensible, o tener acceso a los sistemas informáticos privados. Las computadoras conectadas a una red pueden propagar el malware en muchos más equipos. Fox IT dijo que el malware puedo haber comenzado a difundirse el pasado 30 de diciembre. Este es sólo el último problema técnico que afecta a Yahoo!, que se esfuerza por competir contra Google y Microsoft buscando ser más relevante en los servicios que ofrece a través de la red. El servicio de correo electrónico de Yahoo! experimentó caídas que lo sacaron de servicio por horas a finales de diciembre. Llega nuevo virus a WhatsApp CIUDAD DE MÉXICO.- WhatsApp, el servicio de mensajería que ha superado los 400 millones de usuarios, ahora es uno de los principales blancos de los ciberdelincuentes, según la firma ESET, quien afirma que Zeus, una de las amenazas más populares, especializada en el robo de información personal y credenciales bancarias, ahora se está concentrando en esta app. De acuerdo con el laboratorio de investigación la infección se realiza a través de la recepción de un correo que simula contener un mensaje de voz de WhatsApp y posee adjunto un archivo comprimido llamado Missed-message.zip. “Al descomprimirlo, se obtiene un ejecutable con el mismo nombre, que funciona como dropper, una técnica común usada por los atacantes para hacer que un archivo que parece inofensivo descargue otra amenaza. Así, el archivo ejecuta otro código malicioso, llamado budha.exe, que también tiene la misma funcionalidad", se dice en un comunicado. De esta forma, unos pocos segundos luego de la ejecución del falso mensaje de voz, el único proceso presente será este malware. A lo largo de todo el ciclo, éste manipulará los controladores de sonido del sistema operativo infectado, simulando ser un verdadero archivo de audio. Sitios de tecnología, con más virus que los de pornografía CIUDAD DE MÉXICO.- En la actualidad, los sitios web enfocados a tecnología son más peligrosos que los pornográficos, pues estos son directamente manipulados por los cibercriminales o son creados con este propósito, destacó G Data. De acuerdo con la empresa de soluciones, estos sitios representan el 15.8 por ciento de los espacios maliciosos en la red, siendo la pornografía el segundo rubro predilecto para cualquier tipo de ciberataque al ocupar el 13.4 por ciento de espacios con algún malware. Al visitar una de estas páginas manipuladas, los usuarios pueden infectar su computadora con amenazas capaces de robar la información personal almacenada en su computadora, alertó la firma. Y es que, los cibercriminales sienten cierta predilección por todo aquello que gira alrededor de las tecnologías de la información, la pornografía o páginas de empresas, pues al menos cuatro de cada diez páginas fraudulentas tiene que ver con estas tres categorías. Asimismo, G Data señala que del total de espacios en la red, las páginas con información sobre tecnologías de la información y telecomunicaciones, así como sitios web pornográficos constituyen casi un 30 por ciento de los dominios maliciosos analizados por la empresa. En ese sentido, el experto en seguridad de G Data, Eddy Willems, recomendó no hacer clic en los enlaces incluidos en los correos electrónicos de origen desconocido y mantener actualizados todos los programas instalados en la computadora, especialmente navegador y sistema operativo. Ello, luego de que asegurará que estas amenazas pueden ocultarse en todo tipo de páginas, por lo que sugirió utilizar una solución antivirus que incluya un firewall y filtro web. En contraste, los sitios de Internet más seguros, o que son menos peligrosos en función de su contenido son los de juegos con el 3.2 por ciento, seguido de educación con el 3.5, entretenimiento con el 3.9 y viajes con el 4.1 por ciento.