SlideShare una empresa de Scribd logo
VIRUS
 Troyano
 Gusano
1º Historia y evolución de los virus
informaticos
• -Que es un virus
• -1º Virus
• -Troyano y Gusano
¿Qué es un virus?
• Los virus informáticos
son programas diseñados
expresamente para
interferir en el
funcionamiento de una
computadora.
1º Virus
• El primer virus que atacó a una máquina IBM Serie360 (y reconocido
como tal), fue llamado Creeper, creado en 1972 por Robert Thomas
Morris.
• El primer virus informático moderno, aparece el 13 de noviembre de
1983, Fred Cohen, un estudiante de la universidad de California del Sur
concibió un experimento que sería presentado en un seminario semanal
• A partir de ahora podemos considerar que todos los
virus son propagados por internet, llegando algunos
de ellos como el I Love You a causar grandes daños y
llegando incluso a afectar el pentágono.
Troyano
Los Troyanos Informáticos o Caballos de
Troya es una clase de virus que se caracteriza
por engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos
(fotos, archivos de música, archivos de correo,
etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera que de
acceso a una administración remota del atacante no autorizado, con el objeto de
robar información confidencial y personal.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma
remota y realizar diferentes acciones "sin pedir permiso".
¿Cual es el principal objetivo?
¿Qué es un Gusano
Informático?
• Los "Gusanos Informáticos" son programas que realizan
copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
¿Qué hacen los Gusano
Informáticos?
• El principal objetivo de los gusanos es
propagarse y afectar al mayor número de
ordenadores posible. Para ello, crean
copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a
través de diferentes medios, como el correo
electrónico, programas P2P o de
mensajería instantánea, entre otros.
• Estos archivos pueden ser de tipo: exe,
com, bat, pif, vbs, scr, doc, xls, msi, eml,
etc.
• los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los
temas más recurrentes son los relacionados con el sexo,
famosos, temas de actualidad o software pirata.
• el uso de esta técnica aumenta considerablemente en fechas
señaladas como San Valentín, Navidades y Halloween, entre
otras.
• actualmente los gusanos están más orientados a obtener
beneficios económicos. Se utilizan para crear grandes redes
de bots que controlan miles de ordenadores en todo el
mundo. Los ciberdelincuentes envían a estos ordenadores,
denominados zombies, instrucciones para enviar spam,
lanzar ataques de denegación de servicio o descargar
archivos maliciosos, entre otras acciones. Familias como el
Gaobot o Sdbot son ejemplos de gusanos diseñados con este
fin
¿COMO SABER SI SU PC
ESTA INFECTADO POR UN
GUSANO?
Son 2 principales síntomas de infección por "Gusano":
• - Lentitud en el ordenador, ya que el virus estará en
memoria tratando de hacer copias de si mismo.
• - La disquetera empieza a encender repentinamente y sin
razón.
Ultimos casos de ataques
de virus informaticos
• Koodous es un antivirus para tabletas y móviles Android diferente.
Como los otros, revisa las aplicaciones y archivos del terminal y los
compara con una base de datos buscando algún comportamiento
sospechoso. Pero en su caso, la base de datos funciona como si fuera
una wikipedia: centenares de analistas voluntarios revisan y analizan
las apps. Es esa colaboración social la que establece la reputación de
cada programa y lo que hace tan original a Koodous.
• A diferencia de los iPhone, los móviles y tableta Android permiten
instalar aplicaciones de fuera de la tienda oficial de Google Play. Esto
ofrece una libertad y variedad de 'apps' que no tienen los terminales
de Apple. El precio a pagar es que el riesgo de instalar una app
maliciosa se multiplica. Por eso, los antivirus en Android son una
obligación.
• El Instituto Nacional de Ciberseguridad (Incibe) alerta de una oleada
de correos electrónicos maliciosos que infectan el ordenador una vez
abierto el archivo adjunto. Se trata de un mensaje que intenta
suplantar la verdadera cuenta de Vodafone ONO y afecta a aquellos
clientes de la compañía que solicitan la factura electrónica.
• Una vez abierto el correo que avisa de la disponibilidad de la factura
de la empresa, se observa un fichero adjunto en formato ZIP,
aparentemente inofensivo, que al hacer clic en él puede infectar el
ordenador con un malware.
• Alerta por un falso correo con la factura de Vodafone que contiene un
virus Incibe
• Desde el Incibe se recomienda “no abrir correos de usuarios
desconocidos o que no haya solicitado”, eliminándolos directamente.
También sugiere extremar la precaución “al seguir enlaces en correos
aunque sean de contactos conocidos” y, sobre todo, pensarlo dos
veces antes de "descargar los ficheros adjuntos”. Además, Incibe
servicios de respuesta y soporte a incidentes
• Un virus informático ha sido hallado en los sistemas de la
central nuclear alemana de Gundremmingen en Baviera.
La eléctrica alemana RWE, que opera la central, asegura
que esta contaminación no supone peligro para los
empleados o la población, ya que ha sido aislado. La
planta nuclear está situada a unos 120 kilómetros al
noroeste de Munich.
• La central descubrió la existencia del virus en su bloque
B, encargado de llevar el combustible usado desde el
núcleo del reactor hasta la piscina de almacenamiento. Un
grupo de especialistas investigará cómo el malware
infectó el sistema informático, instalado en 2008 y que
trabaja con los sistemas de carga de combustible de la
central.
• Todo empezó cuando un empleado en Asia de la empresa
de seguridad informática rusa Kaspersky Lab abrió un
correo electrónico aparentemente anodino. El malware —
programa informático pernicioso— se fue propagando
lentamente en el interior de la empresa. Sin embargo,
cuando fue finalmente detectado y analizado, sus expertos
descubrieron que el objetivo de este virus, llamado Duqu
2.0, era mucho más amplio: había servido para espiar las
negociaciones de las grandes potencias con Irán sobre el
programa nuclear, así como el 70 aniversario de la
liberación del campo de exterminio de Auschwitz, al que
asistieron mandatarios de todo el mundo.

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Nallely Aguilar
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
ESET Latinoamérica
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
Erick Metalix
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
isy93226
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
Abraham Martínez
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovicholokivazquez
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
Fabioladelmaestro17
 
Virus
VirusVirus
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
M. Teresa González Sánchez
 

La actualidad más candente (17)

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus
VirusVirus
Virus
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus
VirusVirus
Virus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus
VirusVirus
Virus
 

Destacado

Assignment Three Itineray
Assignment Three ItinerayAssignment Three Itineray
Assignment Three ItinerayJack Grace
 
Editing session 1.1
Editing session 1.1Editing session 1.1
Editing session 1.1
jamieking99
 
United Auburn Opinion
United Auburn OpinionUnited Auburn Opinion
United Auburn OpinionDerril Jordan
 
TBJ December 2016 (Check Yourself)
TBJ December 2016 (Check Yourself)TBJ December 2016 (Check Yourself)
TBJ December 2016 (Check Yourself)Derril Jordan
 
Graphs
GraphsGraphs
Radio Information Doc4
Radio Information Doc4Radio Information Doc4
Radio Information Doc4Jim Kent
 
Thriller conventions updated
Thriller conventions updatedThriller conventions updated
Thriller conventions updated
jamieking99
 
Target audience analysis
Target audience analysisTarget audience analysis
Target audience analysis
jamieking99
 
Komunikasi bisnis c furqon 1
Komunikasi bisnis c furqon 1Komunikasi bisnis c furqon 1
Komunikasi bisnis c furqon 1
Madud Madud
 

Destacado (9)

Assignment Three Itineray
Assignment Three ItinerayAssignment Three Itineray
Assignment Three Itineray
 
Editing session 1.1
Editing session 1.1Editing session 1.1
Editing session 1.1
 
United Auburn Opinion
United Auburn OpinionUnited Auburn Opinion
United Auburn Opinion
 
TBJ December 2016 (Check Yourself)
TBJ December 2016 (Check Yourself)TBJ December 2016 (Check Yourself)
TBJ December 2016 (Check Yourself)
 
Graphs
GraphsGraphs
Graphs
 
Radio Information Doc4
Radio Information Doc4Radio Information Doc4
Radio Information Doc4
 
Thriller conventions updated
Thriller conventions updatedThriller conventions updated
Thriller conventions updated
 
Target audience analysis
Target audience analysisTarget audience analysis
Target audience analysis
 
Komunikasi bisnis c furqon 1
Komunikasi bisnis c furqon 1Komunikasi bisnis c furqon 1
Komunikasi bisnis c furqon 1
 

Similar a Virus

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jose Maria Arredondo
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
AnnaCecyDS
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
deisyrivera9519
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
Daniel Molina
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
Montse Gallardo
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassentinelamarantha
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
CECYT Num. 6, Miguel Othon de Mendizabal
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
DaniZavala261115
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
BrayanHernandez77
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Fran15Ramirez_Lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
Los virus
Los virusLos virus
Los virus
Elcejitas
 
Virus
VirusVirus

Similar a Virus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus
VirusVirus
Virus
 

Último

Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
ildivo69
 
LRA 2023 djj djjdjdksjd jdxjndjcjnd djj
LRA 2023 djj djjdjdksjd jdxjndjcjnd  djjLRA 2023 djj djjdjdksjd jdxjndjcjnd  djj
LRA 2023 djj djjdjdksjd jdxjndjcjnd djj
Duban38
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
johnsegura13
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
Proveedores de una farmacia para inventario
Proveedores de una farmacia para inventarioProveedores de una farmacia para inventario
Proveedores de una farmacia para inventario
Natalia890594
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
DIAPORAMA 1. Análisis interno y externo de la administración estratégica.
DIAPORAMA 1. Análisis interno y externo de la administración estratégica.DIAPORAMA 1. Análisis interno y externo de la administración estratégica.
DIAPORAMA 1. Análisis interno y externo de la administración estratégica.
Paolaolvera27
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
BrendaRiverameneses
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 

Último (20)

Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
 
LRA 2023 djj djjdjdksjd jdxjndjcjnd djj
LRA 2023 djj djjdjdksjd jdxjndjcjnd  djjLRA 2023 djj djjdjdksjd jdxjndjcjnd  djj
LRA 2023 djj djjdjdksjd jdxjndjcjnd djj
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
Proveedores de una farmacia para inventario
Proveedores de una farmacia para inventarioProveedores de una farmacia para inventario
Proveedores de una farmacia para inventario
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
DIAPORAMA 1. Análisis interno y externo de la administración estratégica.
DIAPORAMA 1. Análisis interno y externo de la administración estratégica.DIAPORAMA 1. Análisis interno y externo de la administración estratégica.
DIAPORAMA 1. Análisis interno y externo de la administración estratégica.
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 

Virus

  • 2. 1º Historia y evolución de los virus informaticos • -Que es un virus • -1º Virus • -Troyano y Gusano
  • 3. ¿Qué es un virus? • Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 4. 1º Virus • El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. • El primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal
  • 5. • A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 6. Troyano Los Troyanos Informáticos o Caballos de Troya es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
  • 7. El objetivo principal de un Troyano Informático es crear una puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". ¿Cual es el principal objetivo?
  • 8. ¿Qué es un Gusano Informático? • Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 9. ¿Qué hacen los Gusano Informáticos? • El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. • Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc.
  • 10. • los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata. • el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. • actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin
  • 11. ¿COMO SABER SI SU PC ESTA INFECTADO POR UN GUSANO? Son 2 principales síntomas de infección por "Gusano": • - Lentitud en el ordenador, ya que el virus estará en memoria tratando de hacer copias de si mismo. • - La disquetera empieza a encender repentinamente y sin razón.
  • 12. Ultimos casos de ataques de virus informaticos • Koodous es un antivirus para tabletas y móviles Android diferente. Como los otros, revisa las aplicaciones y archivos del terminal y los compara con una base de datos buscando algún comportamiento sospechoso. Pero en su caso, la base de datos funciona como si fuera una wikipedia: centenares de analistas voluntarios revisan y analizan las apps. Es esa colaboración social la que establece la reputación de cada programa y lo que hace tan original a Koodous. • A diferencia de los iPhone, los móviles y tableta Android permiten instalar aplicaciones de fuera de la tienda oficial de Google Play. Esto ofrece una libertad y variedad de 'apps' que no tienen los terminales de Apple. El precio a pagar es que el riesgo de instalar una app maliciosa se multiplica. Por eso, los antivirus en Android son una obligación.
  • 13. • El Instituto Nacional de Ciberseguridad (Incibe) alerta de una oleada de correos electrónicos maliciosos que infectan el ordenador una vez abierto el archivo adjunto. Se trata de un mensaje que intenta suplantar la verdadera cuenta de Vodafone ONO y afecta a aquellos clientes de la compañía que solicitan la factura electrónica. • Una vez abierto el correo que avisa de la disponibilidad de la factura de la empresa, se observa un fichero adjunto en formato ZIP, aparentemente inofensivo, que al hacer clic en él puede infectar el ordenador con un malware. • Alerta por un falso correo con la factura de Vodafone que contiene un virus Incibe • Desde el Incibe se recomienda “no abrir correos de usuarios desconocidos o que no haya solicitado”, eliminándolos directamente. También sugiere extremar la precaución “al seguir enlaces en correos aunque sean de contactos conocidos” y, sobre todo, pensarlo dos veces antes de "descargar los ficheros adjuntos”. Además, Incibe servicios de respuesta y soporte a incidentes
  • 14. • Un virus informático ha sido hallado en los sistemas de la central nuclear alemana de Gundremmingen en Baviera. La eléctrica alemana RWE, que opera la central, asegura que esta contaminación no supone peligro para los empleados o la población, ya que ha sido aislado. La planta nuclear está situada a unos 120 kilómetros al noroeste de Munich. • La central descubrió la existencia del virus en su bloque B, encargado de llevar el combustible usado desde el núcleo del reactor hasta la piscina de almacenamiento. Un grupo de especialistas investigará cómo el malware infectó el sistema informático, instalado en 2008 y que trabaja con los sistemas de carga de combustible de la central.
  • 15. • Todo empezó cuando un empleado en Asia de la empresa de seguridad informática rusa Kaspersky Lab abrió un correo electrónico aparentemente anodino. El malware — programa informático pernicioso— se fue propagando lentamente en el interior de la empresa. Sin embargo, cuando fue finalmente detectado y analizado, sus expertos descubrieron que el objetivo de este virus, llamado Duqu 2.0, era mucho más amplio: había servido para espiar las negociaciones de las grandes potencias con Irán sobre el programa nuclear, así como el 70 aniversario de la liberación del campo de exterminio de Auschwitz, al que asistieron mandatarios de todo el mundo.