Teoría de los autómatas autoreplicantes.
Core Wars
Primera aplicación del término Virus.
• Definición del diccionario Alegsa.
Richard Stallman y
Julian Assange
sosteniendo una
fotografía de
Edward Snowden
“Cualquier programa creado con intenciones de
molestar, dañar o sacar provecho en las
computadoras infectadas.”
• Controversias en torno a la definición.
“Un virus informático es un tipo de malware, que
altera el normal funcionamiento del ordenador al
infectar el código, frecuentemente reemplazando
archivos ejecutables.”
Residente
De Acción
Directa
De Sobre-
Escritura
De
Arranque
Retrovirus Multipartites
De Macros
De Enlace o
Directorio
De FAT
De Fichero
JavaScripts
HTML
Sigilosos
Virus Gusanos Troyanos
Bombas
Lógicas
Puertas
Traseras
Rootkits
Spyware Adware Hijacking
Keyloggers
Stealers
Dialers
Rogue &
Ransomware
 Controversias sobre denominación Malware, ¿Tienen
Microsoft Windows, Mac OS X, Ubuntu GNU/Linux funciones
malévolas?
 Todo Virus es un Malware, pero no todo Malware es un Virus.
 Cultura de Precaución.
 Mejor medida de prevención: preferir los Sistemas Operativos
GNU/Linux, GNU/Hard, FreeBSD, Solaris, Amiga OS, etc.
 Venezuela. Ministerio del Poder Popular para el Ambiente.
Estudio sobre virus informáticos (s.f) Recuperado de:
http://www.minamb.gob.ve/files/virus-informaticos.pdf
 Gonzalo de Armas y Carlos Moirano, Virus Informáticos
(agosto 2008) Recuperado de:
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.
pdf
 Victor Pietro y Ramón Pan. Virus Informáticos (2006).
Recuperado de:
http://sabia.tic.udc.es/docencia/ssi/old/2006-
http://es.wikipedia.org/wiki/John_von_Neumann#mediaviewer/Archivo:John
vonNeumann-LosAlamos.gif
http://www.computerhope.com/people/fred_cohen.htm
ComputerHope, Fred Cohen (s.f), Recuperado de:
Quibic (Wikipedia user), John Von Neumann(s.f), Recuperado
de:
http://bit-zarro.blogspot.com/2012/03/historia-oculta-los-virus-
informaticos.html
Sin Autor, Historia Oculta: Los Virus Informáticos nacieron de
un Videojuego. Recuperado de
Recuperado de: http://www.muylinux.com/2013/07/12/stallman-assange-
snowden-yes-we-can
MetalByte (editor MuyLinux), #Stallman y #Assange por
#Snowden: “Yes we can,
http://www.pcactual.com/...
mas_alla_los_virus_pasos_para_detectar_frenar_amenazas.html
PCActual.com, Más allá de los virus: 9 pasos para detectar
amenazas, (s.f). Recuperado de:
Recuperado de: http://www.ionlitio.com/virus-informaticos-ii/.
Q256, Virus Informáticos (II) (s.f)
Recuperado de: http://www.tufuncion.com/10_virus.
Sin Autor, Los diez virus más destructivos de la historia (Julio,
2006)
Recuperado de: http://www.jrwhipple.com/melissa.html
Sin Autor, The Melissa Computer Virus (s.f)
Recuperado de: http://www.f-secure.com/v-descs/sobig.shtml
F-Secure, Worm: W32/Sobig (s.f)
Recuperado de: http://thevicalvarotimes.blogspot.com/2013/05/cinco-
virus-famosos-1.html
Rubén Alonso Almagro, Cinco Virus Famosos (2013, Mayo, 05)
Recuperado de: http://apesta2.blogspot.com/2008/10/virus-baglekp-
desinfactate-gratis.html
Malver, Virus Bagle: Desinféctate gratis (s.f)
Recuperado de: http://www.syschat.com/40-years-since-first-computer-
virus-6740.html
DominicD, 40 Years Since the First Computer Virus (s.f)
Recuperado de: http://www.newgrounds.com/bbs/topic/128231
xcrime-cyber, Beware of the Sasser Virus!(2004, Mayo, 7)
http://www.iconarchive.com/show/sinem-icons-by-robsonbillponte/File-
IconArchive, File Download Icon (s.f). Recuperado de:
Recuperado de: http://www.7tutorials.com/how-configure-windows-
update-settings
Ciprian Adrian Rusen, How to Configure Windows Update
Settings (2010, Abril, 16)
ht http://www.tecnoprogramas.com/como-reemplazar-extension-tpg-por-
rar-en-descargas.htm
Kolossus, Cómo reemplazar extensión .TPG por .RAR en
Descargas (2013). Recuperado de:
Recuperado de:
http://rasgocorp.net/SoporteTecnico/AyudaSVMU/SystemVoiceSPCopia
NoAutorizada.htm
Rasgocorp, Copia no Autorizada (s.f)
Recuperado de: http://techpons.com/secure-your-pc/
Obelix, Secure Your PC : Few Basic Steps (2013, Octubre, 04)
Recuperado de: http://www.wololoblacksmith.com.mx/?p=18
Wololo, ¿Ares no se conecta? Diagnóstico (2014, Enero, 14)
Recuperado de: http://informaticaxp.net/como-quitar-la-contrasena-de-
windows-7
Sin Autor, Cómo quitar la contraseña de Windows 7 (2012,
Septiembre, 3)
Recuperado de: http://cl.globedia.com/descubren-bing-instalar-snapchat-
Inforgeeks, Descubren adware en Bing (2013, Noviembre, 03)
Recuperado de: http://www.rebeldemule.org/foro/cursos-
tutoriales/tema8399.html
Ectoplaxma, Aprendiendo Linux (2006, Abril, 4)
Virusy malware

Virusy malware

  • 3.
    Teoría de losautómatas autoreplicantes. Core Wars Primera aplicación del término Virus.
  • 5.
    • Definición deldiccionario Alegsa. Richard Stallman y Julian Assange sosteniendo una fotografía de Edward Snowden “Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas.” • Controversias en torno a la definición.
  • 7.
    “Un virus informáticoes un tipo de malware, que altera el normal funcionamiento del ordenador al infectar el código, frecuentemente reemplazando archivos ejecutables.”
  • 8.
    Residente De Acción Directa De Sobre- Escritura De Arranque RetrovirusMultipartites De Macros De Enlace o Directorio De FAT De Fichero JavaScripts HTML Sigilosos
  • 10.
    Virus Gusanos Troyanos Bombas Lógicas Puertas Traseras Rootkits SpywareAdware Hijacking Keyloggers Stealers Dialers Rogue & Ransomware
  • 23.
     Controversias sobredenominación Malware, ¿Tienen Microsoft Windows, Mac OS X, Ubuntu GNU/Linux funciones malévolas?  Todo Virus es un Malware, pero no todo Malware es un Virus.  Cultura de Precaución.  Mejor medida de prevención: preferir los Sistemas Operativos GNU/Linux, GNU/Hard, FreeBSD, Solaris, Amiga OS, etc.
  • 25.
     Venezuela. Ministeriodel Poder Popular para el Ambiente. Estudio sobre virus informáticos (s.f) Recuperado de: http://www.minamb.gob.ve/files/virus-informaticos.pdf  Gonzalo de Armas y Carlos Moirano, Virus Informáticos (agosto 2008) Recuperado de: http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf. pdf  Victor Pietro y Ramón Pan. Virus Informáticos (2006). Recuperado de: http://sabia.tic.udc.es/docencia/ssi/old/2006-
  • 27.
    http://es.wikipedia.org/wiki/John_von_Neumann#mediaviewer/Archivo:John vonNeumann-LosAlamos.gif http://www.computerhope.com/people/fred_cohen.htm ComputerHope, Fred Cohen(s.f), Recuperado de: Quibic (Wikipedia user), John Von Neumann(s.f), Recuperado de: http://bit-zarro.blogspot.com/2012/03/historia-oculta-los-virus- informaticos.html Sin Autor, Historia Oculta: Los Virus Informáticos nacieron de un Videojuego. Recuperado de Recuperado de: http://www.muylinux.com/2013/07/12/stallman-assange- snowden-yes-we-can MetalByte (editor MuyLinux), #Stallman y #Assange por #Snowden: “Yes we can, http://www.pcactual.com/... mas_alla_los_virus_pasos_para_detectar_frenar_amenazas.html PCActual.com, Más allá de los virus: 9 pasos para detectar amenazas, (s.f). Recuperado de: Recuperado de: http://www.ionlitio.com/virus-informaticos-ii/. Q256, Virus Informáticos (II) (s.f) Recuperado de: http://www.tufuncion.com/10_virus. Sin Autor, Los diez virus más destructivos de la historia (Julio, 2006)
  • 28.
    Recuperado de: http://www.jrwhipple.com/melissa.html SinAutor, The Melissa Computer Virus (s.f) Recuperado de: http://www.f-secure.com/v-descs/sobig.shtml F-Secure, Worm: W32/Sobig (s.f) Recuperado de: http://thevicalvarotimes.blogspot.com/2013/05/cinco- virus-famosos-1.html Rubén Alonso Almagro, Cinco Virus Famosos (2013, Mayo, 05) Recuperado de: http://apesta2.blogspot.com/2008/10/virus-baglekp- desinfactate-gratis.html Malver, Virus Bagle: Desinféctate gratis (s.f) Recuperado de: http://www.syschat.com/40-years-since-first-computer- virus-6740.html DominicD, 40 Years Since the First Computer Virus (s.f) Recuperado de: http://www.newgrounds.com/bbs/topic/128231 xcrime-cyber, Beware of the Sasser Virus!(2004, Mayo, 7) http://www.iconarchive.com/show/sinem-icons-by-robsonbillponte/File- IconArchive, File Download Icon (s.f). Recuperado de:
  • 29.
    Recuperado de: http://www.7tutorials.com/how-configure-windows- update-settings CiprianAdrian Rusen, How to Configure Windows Update Settings (2010, Abril, 16) ht http://www.tecnoprogramas.com/como-reemplazar-extension-tpg-por- rar-en-descargas.htm Kolossus, Cómo reemplazar extensión .TPG por .RAR en Descargas (2013). Recuperado de: Recuperado de: http://rasgocorp.net/SoporteTecnico/AyudaSVMU/SystemVoiceSPCopia NoAutorizada.htm Rasgocorp, Copia no Autorizada (s.f) Recuperado de: http://techpons.com/secure-your-pc/ Obelix, Secure Your PC : Few Basic Steps (2013, Octubre, 04) Recuperado de: http://www.wololoblacksmith.com.mx/?p=18 Wololo, ¿Ares no se conecta? Diagnóstico (2014, Enero, 14) Recuperado de: http://informaticaxp.net/como-quitar-la-contrasena-de- windows-7 Sin Autor, Cómo quitar la contraseña de Windows 7 (2012, Septiembre, 3) Recuperado de: http://cl.globedia.com/descubren-bing-instalar-snapchat- Inforgeeks, Descubren adware en Bing (2013, Noviembre, 03)
  • 30.