SlideShare una empresa de Scribd logo
1 de 1
¿Qué es un Virus Informático?
Es un programa informático diseñado para infectar archivos. Además, algunos podrían
ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el
consentimiento y/o conocimiento del usuario.Cuando se introduce en un sistema
normalmente se alojará dentro del código de otros programas. El virusno actúa hasta
que no se ejecuta el programa infectado. Algunos de ellos, además están preparados
para activarse cuando se cumple una determinada condición (una fecha concreta, una
acción que realiza el usuario, etc.). El término virus informático se debe a su enorme
parecido con los virus biológicos. Del mismo modo que los virus biológicos se
introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas
células, los virus informáticos se introducen en los ordenadores e infectan ficheros
insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra
en funcionamiento y el virus sigue extendiéndose.
Afecta ataque de Malware a usuarios de Yahoo
WASHINGTON, ESTADOS UNIDOS.- Un ataque de malware (virus malicioso) afecto
en los últimos días a los servidores de publicidad de Yahoo!, una de las principales
compañías de servicios en internet, afectando a miles de usuarios en varios países.
Los visitantes a las múltiples páginas de Yahoo! que han hecho clic en los anuncios
durante los últimos días están potencialmente en
riesgo de que sus computadoras hayan sido
infectadas con malware, advirtió la firma de
seguridad Fox IT.
La compañía de seguridad en internet estimó que
unos 300 mil usuarios estaban visitando las páginas
con anuncios infectados cada hora. Eso significa
que aproximadamente unos 27 mil usuarios hacen
clic en los anuncios cada hora y sus computadoras
son infectadas.
Fox IT indicó que aproximadamente el 9.0 por ciento de las computadoras que visitan las
páginas de Yahoo! resultan infectadas.
Sin embargo, la mayoría de los usuarios de computadoras,utilizan algún tipo de software
antivirus que combate estas infecciones o puede haber configurado su computador para
ser resistentes a los ataques.
El malware, abreviatura de software malicioso, es el software utilizado para interrumpir el
funcionamiento de la computadora y obtener información sensible, o tener acceso a los
sistemas informáticos privados.
Las computadoras conectadas a una red pueden propagar el malware en muchos más
equipos. Fox IT dijo que el malware puedo haber comenzado a difundirse el pasado 30
de diciembre.
Este es sólo el último problema técnico que afecta a Yahoo!, que se esfuerza por
competir contra Google y Microsoft buscando ser más relevante en los servicios que
ofrece a través de la red.
El servicio de correo electrónico de Yahoo! experimentó caídas que lo sacaron de
servicio por horas a finales de diciembre.
Llega nuevo virus a WhatsApp
CIUDAD DE MÉXICO.- WhatsApp, el servicio de mensajería que ha superado los 400
millones de usuarios, ahora es uno de los principales blancos de los ciberdelincuentes,
según la firma ESET, quien afirma que Zeus, una de las amenazas más populares,
especializada en el robo de información personal
y credenciales bancarias, ahora se está
concentrando en esta app.
De acuerdo con el laboratorio de investigación la
infección se realiza a través de la recepción de
un correo que simula contener un mensaje de
voz de WhatsApp y posee adjunto un archivo
comprimido llamado Missed-message.zip.
“Al descomprimirlo, se obtiene un ejecutable con
el mismo nombre, que funciona como dropper,
una técnica común usada por los atacantes para hacer que un archivo que parece
inofensivo descargue otra amenaza. Así, el archivo ejecuta otro código malicioso,
llamado budha.exe, que también tiene la misma funcionalidad", se dice en un
comunicado.
De esta forma, unos pocos segundos luego de la ejecución del falso mensaje de voz, el
único proceso presente será este malware. A lo largo de todo el ciclo, éste manipulará
los controladores de sonido del sistema operativo infectado, simulando ser un verdadero
archivo de audio.
Sitios de tecnología, con más virus que los de pornografía
CIUDAD DE MÉXICO.- En la actualidad, los sitios web enfocados a tecnología son más
peligrosos que los pornográficos, pues estos son directamente manipulados por los
cibercriminales o son creados con este propósito,
destacó G Data.
De acuerdo con la empresa de soluciones, estos sitios
representan el 15.8 por ciento de los espacios
maliciosos en la red, siendo la pornografía el segundo
rubro predilecto para cualquier tipo de ciberataque al
ocupar el 13.4 por ciento de espacios con algún
malware.
Al visitar una de estas páginas manipuladas, los
usuarios pueden infectar su computadora con
amenazas capaces de robar la información personal almacenada en su computadora,
alertó la firma.
Y es que, los cibercriminales sienten cierta predilección por todo aquello que gira
alrededor de las tecnologías de la información, la pornografía o páginas de empresas,
pues al menos cuatro de cada diez páginas fraudulentas tiene que ver con estas tres
categorías.
Asimismo, G Data señala que del total de espacios en la red, las páginas con información
sobre tecnologías de la información y telecomunicaciones, así como sitios web
pornográficos constituyen casi un 30 por ciento de los dominios maliciosos analizados por
la empresa.
En ese sentido, el experto en seguridad de G Data, Eddy Willems, recomendó no hacer
clic en los enlaces incluidos en los correos electrónicos de origen desconocido y
mantener actualizados todos los programas instalados en la computadora, especialmente
navegador y sistema operativo.
Ello, luego de que asegurará que estas amenazas pueden ocultarse en todo tipo de
páginas, por lo que sugirió utilizar una solución antivirus que incluya un firewall y filtro
web.
En contraste, los sitios de Internet más seguros, o que son menos peligrosos en función
de su contenido son los de juegos con el 3.2 por ciento, seguido de educación con el 3.5,
entretenimiento con el 3.9 y viajes con el 4.1 por ciento.

Más contenido relacionado

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Virus
VirusVirus
Virus
 
Q2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshareQ2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshare
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus
VirusVirus
Virus
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Malware
MalwareMalware
Malware
 
Documento 1.
Documento 1. Documento 1.
Documento 1.
 

Similar a Qué es un virus informático

Similar a Qué es un virus informático (20)

Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Art20
Art20Art20
Art20
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 

Más de vicholokivazquez

Más de vicholokivazquez (20)

mantenimiento a teclado
mantenimiento a tecladomantenimiento a teclado
mantenimiento a teclado
 
mantenimiento a pc
mantenimiento a pcmantenimiento a pc
mantenimiento a pc
 
reporte del mes de marzo
reporte del mes de marzoreporte del mes de marzo
reporte del mes de marzo
 
manual de armado de equipo de computo
manual de armado de equipo de computomanual de armado de equipo de computo
manual de armado de equipo de computo
 
manual de armado de equipo de computo
manual de armado de equipo de computomanual de armado de equipo de computo
manual de armado de equipo de computo
 
practica teclado
practica tecladopractica teclado
practica teclado
 
trabajo de investigacion
trabajo de investigaciontrabajo de investigacion
trabajo de investigacion
 
practica de soldadura
practica de soldadurapractica de soldadura
practica de soldadura
 
historia de las computadoras
historia de las computadorashistoria de las computadoras
historia de las computadoras
 
mantenimiento a teclado
mantenimiento a tecladomantenimiento a teclado
mantenimiento a teclado
 
mantenimiento a pc
mantenimiento a pcmantenimiento a pc
mantenimiento a pc
 
mantenimiento a equipo de computo
mantenimiento a equipo de computomantenimiento a equipo de computo
mantenimiento a equipo de computo
 
noticia de mayo
noticia de mayonoticia de mayo
noticia de mayo
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
reporte de procesador
reporte de procesadorreporte de procesador
reporte de procesador
 
noticia de virus
noticia de virusnoticia de virus
noticia de virus
 
productos y servicios microsoft
productos y servicios microsoftproductos y servicios microsoft
productos y servicios microsoft
 
tipos de memoria
tipos de memoria tipos de memoria
tipos de memoria
 
tipos de memoria
tipos de memoria tipos de memoria
tipos de memoria
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Qué es un virus informático

  • 1. ¿Qué es un Virus Informático? Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virusno actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. Afecta ataque de Malware a usuarios de Yahoo WASHINGTON, ESTADOS UNIDOS.- Un ataque de malware (virus malicioso) afecto en los últimos días a los servidores de publicidad de Yahoo!, una de las principales compañías de servicios en internet, afectando a miles de usuarios en varios países. Los visitantes a las múltiples páginas de Yahoo! que han hecho clic en los anuncios durante los últimos días están potencialmente en riesgo de que sus computadoras hayan sido infectadas con malware, advirtió la firma de seguridad Fox IT. La compañía de seguridad en internet estimó que unos 300 mil usuarios estaban visitando las páginas con anuncios infectados cada hora. Eso significa que aproximadamente unos 27 mil usuarios hacen clic en los anuncios cada hora y sus computadoras son infectadas. Fox IT indicó que aproximadamente el 9.0 por ciento de las computadoras que visitan las páginas de Yahoo! resultan infectadas. Sin embargo, la mayoría de los usuarios de computadoras,utilizan algún tipo de software antivirus que combate estas infecciones o puede haber configurado su computador para ser resistentes a los ataques. El malware, abreviatura de software malicioso, es el software utilizado para interrumpir el funcionamiento de la computadora y obtener información sensible, o tener acceso a los sistemas informáticos privados. Las computadoras conectadas a una red pueden propagar el malware en muchos más equipos. Fox IT dijo que el malware puedo haber comenzado a difundirse el pasado 30 de diciembre. Este es sólo el último problema técnico que afecta a Yahoo!, que se esfuerza por competir contra Google y Microsoft buscando ser más relevante en los servicios que ofrece a través de la red. El servicio de correo electrónico de Yahoo! experimentó caídas que lo sacaron de servicio por horas a finales de diciembre. Llega nuevo virus a WhatsApp CIUDAD DE MÉXICO.- WhatsApp, el servicio de mensajería que ha superado los 400 millones de usuarios, ahora es uno de los principales blancos de los ciberdelincuentes, según la firma ESET, quien afirma que Zeus, una de las amenazas más populares, especializada en el robo de información personal y credenciales bancarias, ahora se está concentrando en esta app. De acuerdo con el laboratorio de investigación la infección se realiza a través de la recepción de un correo que simula contener un mensaje de voz de WhatsApp y posee adjunto un archivo comprimido llamado Missed-message.zip. “Al descomprimirlo, se obtiene un ejecutable con el mismo nombre, que funciona como dropper, una técnica común usada por los atacantes para hacer que un archivo que parece inofensivo descargue otra amenaza. Así, el archivo ejecuta otro código malicioso, llamado budha.exe, que también tiene la misma funcionalidad", se dice en un comunicado. De esta forma, unos pocos segundos luego de la ejecución del falso mensaje de voz, el único proceso presente será este malware. A lo largo de todo el ciclo, éste manipulará los controladores de sonido del sistema operativo infectado, simulando ser un verdadero archivo de audio. Sitios de tecnología, con más virus que los de pornografía CIUDAD DE MÉXICO.- En la actualidad, los sitios web enfocados a tecnología son más peligrosos que los pornográficos, pues estos son directamente manipulados por los cibercriminales o son creados con este propósito, destacó G Data. De acuerdo con la empresa de soluciones, estos sitios representan el 15.8 por ciento de los espacios maliciosos en la red, siendo la pornografía el segundo rubro predilecto para cualquier tipo de ciberataque al ocupar el 13.4 por ciento de espacios con algún malware. Al visitar una de estas páginas manipuladas, los usuarios pueden infectar su computadora con amenazas capaces de robar la información personal almacenada en su computadora, alertó la firma. Y es que, los cibercriminales sienten cierta predilección por todo aquello que gira alrededor de las tecnologías de la información, la pornografía o páginas de empresas, pues al menos cuatro de cada diez páginas fraudulentas tiene que ver con estas tres categorías. Asimismo, G Data señala que del total de espacios en la red, las páginas con información sobre tecnologías de la información y telecomunicaciones, así como sitios web pornográficos constituyen casi un 30 por ciento de los dominios maliciosos analizados por la empresa. En ese sentido, el experto en seguridad de G Data, Eddy Willems, recomendó no hacer clic en los enlaces incluidos en los correos electrónicos de origen desconocido y mantener actualizados todos los programas instalados en la computadora, especialmente navegador y sistema operativo. Ello, luego de que asegurará que estas amenazas pueden ocultarse en todo tipo de páginas, por lo que sugirió utilizar una solución antivirus que incluya un firewall y filtro web. En contraste, los sitios de Internet más seguros, o que son menos peligrosos en función de su contenido son los de juegos con el 3.2 por ciento, seguido de educación con el 3.5, entretenimiento con el 3.9 y viajes con el 4.1 por ciento.