SlideShare a Scribd company logo
1 of 51
VIRUS Y
VACUNAS
INFORMATICAS
JULIETH PAOLA TOVAR
GAMBOA
COD: 201323579
UPTC
En 1949, el famoso científico matemático John Louis Von Neumann,
escribió un artículo, donde demostraba la posibilidad de desarrollar
pequeños programas que pudiesen tomar el control de otros, de similar
estructura. E n 1959, en los laboratorios de la Bell Computer, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Víctor
Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, Robert Thomas Morris fue el padre de Robert
Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora
de Internet.
los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era
el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo
de concursos en importantes centros de investigación como el de la Xerox
en California y el Massachussets Technology Institute (MIT), entre otros.
En 1972 por Robert Thomas Morris, que atacaba a las IBM 360,
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...
catch me if you can!" (soy una enredadera, agárrenme si pueden). Para
eliminar este problema se creó el primer programa antivirus
denominado Reaper (segadora), ya que por aquella época se
desconocía el concepto de los software antivirus.
En 1983 Keneth Thompson, quien en 1969 creó el sistema operativo
UNIX, resucitó las teorías de Von Neumann y la de los tres
programadores de la Bell y en 1983 siendo protagonista de una
ceremonia pública presentó y demostró la forma de desarrollar un virus
informático.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del
BIX BBS de la revista BYTE reportaron la presencia y difusión de
algunos programas que actuaban como "caballos de troya", logrando
infectar a otros programas. Al año siguiente los mensajes y quejas se
incrementaron y fue en 1986 que se reportaron los primeros virus
conocidos que ocasionaron serios daños en las IBM PC y sus clones.
Este virus con nombre de mujer fue el
primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser
tan destructivo, logró propagarse y
contagiar a millones de usuarios. A
cualquier computador que llegaba se
replicaba y saturaba los buzones de
correo. Los usuarios de usuarios
Microsoft Word 97 ó 2000 y
Microsoft Outlook 97 ó 98 fueron los
más afectados por Melissa. La plaga,
creada por David L. Smith, fue la
causante de que empresas como
Lucent, Microsoft e Intel tuvieran que
cerrar temporalmente sus servidores
de correo electrónico ya que el virus
estaba obstruyendo el sistema.
El problema del año 2000, también
conocido como efecto 2000, error del
milenio, problema informático del
año 2000 (PIA2000) o Y2K, es un
bug o error de software causado por
la costumbre que habían adoptado
los programadores de omitir la
centuria en el año para el
almacenamiento de fechas
(generalmente para economizar
memoria), asumiendo que el
software sólo funcionaría durante
los años cuyos nombres comenzaran
con 19. Lo anterior tendría como
consecuencia que después del 31 de
diciembre de 1999, sería el 1 de enero
de 1900 en vez de 1 de enero de
2000.
En el año 2000, millones
de personas cometieron el
error de abrir lo que
parecía ser un correo
electrónico de un
admirador secreto. Llevaba
por título simplemente “I
Love You”, pero en vez de
ser una confesión
amorosa, realmente era un
“gusano”, que después de
sobrescribir las imágenes
de los usuarios se
mandaba por correo
electrónico a 50 contactos
de la agenda Windows del
usuario. En tan sólo unas
horas se convirtió en una
infección global.
El 13 de julio de 2001 por
primera vez se conoció
acerca de este gusano que
se propagaba por las redes
sin necesidad de un correo
electrónico o un sitio web.
El objetivo de Code Red era
contagiar a los
computadores que tuvieran
el servidor Microsoft
Internet Information
Server (IIS); se conocen
cifras de que en una sola
semana alcanzó a infectar
a casi 400.000 servidores.
En agosto de ese mismo
año salió Code Red II, con
un comportamiento
similar al primero. 
En enero del 2003,
Slammer probó que tan
dañino podía ser un gusano
para los servicios públicos y
privados. El gusano liberaba
una avalancha de paquetes
de red, y la cantidad de datos
que transmitía a través del
internet causó que varios
servidores suspendieran
actividades casi
inmediatamente. Entre las
víctimas del gusano se
encontraron Bank of América,
el servicio de emergencias
estadounidense 911 y una
planta nuclear en Ohio.
En el 2004 logró infectar
alrededor de un millón de
máquinas lanzando una
negación masiva del
servicio de ataque, al hacer
esto abruma a su objetivo
al enviarle información de
diversos sistemas. El
gusano se propagaba por
correo electrónico y lo hizo
con una rapidez jamás
antes vista.
Es la pesadilla de todo
sistema de seguridad ya que
permite que el virus controle
la computadora que ha
infectado. PoisonIvy
pertenece al grupo de
malware conocido como “un
troyano remoto”, ya que le
permite al creador del virus
tener acceso completo a las
máquinas que infectado
usando una especie de
puerta trasera, al grado que
permite grabar y manipular
información del equipo.
Inicialmente se le consideró
una herramienta de hackers
principiantes, el virus ha
llegado a afectar a muchas
compañías de occidente.
Actualmente es el
malware más usado
para obtener, de manera
ilegal, información
personal. Se puede
comprar por un precio
de 50 centavos de dólar
en el mercado del
crimen virtual y permite
robar contraseñas y
archivos. La información
personal robada puede
ser utilizada para hacer
compras en línea o crear
cuentas bancarias a
nombre de una identidad
comprometida.
Este malware fue el
responsable de la
creación de un nuevo
departamento militar en
Estados Unidos, el
Cyber Command. El
virus se propaga a
través de memorias
infectadas que instalan
un malware que roba
información. Cuando se
encontró agent.btz en
computadoras del
Pentágono, sospecharon
que era el trabajo de
espías extranjeros.
En el 2009 este nuevo virus
afectó a millones de
máquinas con Windows en
todo el mundo. Logró crear
una especia de ejército
global que robaba todo tipo
de información. Debido a que
era realmente difícil de parar
se creó un grupo de expertos
dedicados específicamente a
detenerlo, el virus se llegó a
conocer como el “súper
bicho”, o “super gusano”. Lo
que ha dejado a los expertos
realmente perplejos es que
nadie sabe para qué es
exactamente, la información
robada jamás se utilizó.
Este virus fue el primero en ser
creado para causar daño en el
mundo real y no sólo en el mundo
virtual. El malware tenía como
objetivo principal dañar sistemas
industriales –se cree que el virus
fue responsable de causar daños al
equipo que procesaba uranio en
una planta de Natanz en Irán-.
Basándose en información de la
Agencia Internacional de Energía
Atómica, los expertos creen que el
virus fue responsable de causar
que muchas centrifugues que
procesaban uranio en Irán giraran
hasta perder el control y se autodestruyeran. El virus no se
descubrió hasta el 2010 pero
sospechan que infectó
computadoras desde el 2009. 
Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la
partición de
inicialización del
sistema operativo. El
virus se activa
cuando la
computadora es
encendida y el
sistema operativo se
carga.
Los virus del tipo "bomba
de tiempo" son
programados para que se
activen en determinados
momentos, definido por su
creador. Una vez infectado
un determinado sistema, el
virus solamente se activará
y causará algún tipo de
daño el día o el instante
previamente definido.
Algunos virus se hicieron
famosos, como el "Viernes
13" y el "Michelangelo". 
Con el interés de hacer un virus
pueda esparcirse de la forma más
amplia posible, sus creadores a
veces, dejaron de lado el hecho
de dañar el sistema de los
usuarios infectados y pasaron
a programar sus virus de forma
que sólo se repliquen, sin el
objetivo de causar graves daños
al sistema. De esta forma, sus
autores tratan de hacer sus
creaciones más conocidas en
internet. Este tipo de virus pasó a
ser llamado gusano o worm. Son
cada vez más perfectos, hay una
versión que al atacar la
computadora, no sólo se replica,
sino que también se propaga por
internet enviandose a los e-mail
que están registrados en el cliente
de e-mail, infectando las
computadoras que abran aquel email, reiniciando el ciclo.
Ciertos virus traen en su interior
un código aparte, que le permite a
una persona acceder a la
computadora infectada o
recolectar datos y enviarlos por
Internet a un desconocido, sin que
el usuario se de cuenta de esto.
Estos códigos son
denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya
permitían que la computadora
infectada pudiera recibir
comandos externos, sin el
conocimiento del usuario. De esta
forma el invasor podría leer,
copiar, borrar y alterar datos del
sistema. Actualmente los caballos
de Troya buscan robar datos
confidenciales del usuario, como
contraseñas bancarias.
Los hackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hijacker altera la página inicial
del navegador e impide al
usuario cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas
webs (como webs de software
antivirus, por ejemplo).
El KeyLogger es una de las
especies de virus existentes, el
significado de los términos en inglés
que más se adapta al contexto
sería: Capturador de teclas. Luego
que son ejecutados,
normalmente los keyloggers quedan
escondidos en el sistema operativo,
de manera que la víctima no tiene
como saber que está siendo
monitorizada. Actualmente los
keyloggers son desarrollados para
medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son
utilizados también por usuarios con
un poco más de conocimiento para
poder obtener contraseñas
personales, como de cuentas de
email, MSN, entre otros. Existen
tipos de keyloggers que capturan la
pantalla de la víctima, de manera de
saber, quien implantó el keylogger,
lo que la persona está haciendo en
la computadora.
El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros. Pueden usarlo para
diseminar virus , keyloggers, y
procedimientos invasivos en
general. Usualmente esta
situación ocurre porque la
computadora tiene su Firewall y/o
sistema operativo desactualizado.
Según estudios, una computadora
que está en internet en esas
condiciones tiene casi un 50% de
chances de convertirse en una
máquina zombie, pasando a
depender de quien la está
controlando, casi siempre con
fines criminales.
Los virus de macro (o macro
virus) vinculan sus acciones a
modelos de documentos y a
otros archivos de modo
que, cuando una aplicación
carga el archivo y ejecuta las
instrucciones contenidas en el
archivo, las primeras
instrucciones ejecutadas serán
las del virus.
Los virus de macro son
parecidos a otros virus en varios
aspectos: son códigos escritos
para que, bajo ciertas
condiciones, este código se
"reproduzca", haciendo una
copia de él mismo. Como otros
virus, pueden ser desarrollados
para causar daños, presentar
un mensaje o hacer cualquier
cosa que un programa pueda
hacer. 
Una puerta trasera puede
tener acceso a una
computadora a través de los
mecanismos de seguridad
informática de acceso.
Es un programa que se
ejecuta en segundo plano,,
permite que el atacante tenga
derechos de acceso casi
ilimitados. datos personales
del Usuario puede ser espiado
con la ayuda de un backdoor,
pero se utilizan principalmente
para instalar más virus o
gusanos informáticos sobre el
sistema de referencia.
El arranque o sector de
arranque maestro de los
discos duros es
principalmente infectado
por los virus de sector de
arranque. Ellos
sobrescriben información
importante y necesaria
para la ejecución del
sistema. Una de las
desagradables
consecuencias: el sistema
informático no se puede
cargar más .
Es básicamente lo mismo que un
virus de computadora (un programa
que infecta el sistema, ejecuta
alguna acción y se copia a otro
dispositivo), pero funciona en
teléfonos celulares.
El primero, llamado Cabir, fue
creado en el 2004 como prueba de
que se podían hacer virus para
móviles. Este gusano mostraba la
palabra “Caribe” en el visor de los
teléfonos infectados e intentaba
infectar otros teléfonos cercanos
mediante conexiones Bluetooth.
Si bien hay diferencias técnicas
entre Virus, Troyanos y Malware, en
este articulo agrupamos a todos en
el termino virus.
El funcionamiento, forma de
contagio y métodos de prevención
son básicamente los mismos que
para las PC.
De una u otra forma, el usuario tiene
que ejecutar algún archivo
infectado. Puede que el archivo
sean un troyano que haga creer al
usuario que es un juego, o puede
ser un adjunto en algún mensaje.
Hay 3 principales formas de que tu
celular se infecte con un virus:
Bajando algo de Internet: al igual
que en la PC, se baja y ejecuta un
archivo infectado.
Por conexión Bluetooth
inalámbrica: al tener Bluetooth
activado, se puede recibir el virus
mediante conexión inalámbrica
desde otro celular infectado que
este cerca nuestro.
Mensajes MMS: en un adjunto al
mensaje viene el virus. De manera
similar a los adjuntos en los emails.
Este mensaje puede venir de una
persona conocida, sin que este lo
sepa.
Estas son algunas de las acciones que
puede tener un virus en nuestro
teléfono:
Borrar números de teléfonos y/o
contactos
Envían mensajes MMS a tu lista de
contactos, haciéndote gastar dinero
Cambiar el fondo de pantalla, iconos y
demás configuraciones del teléfono
Robar información
Inutilizan el teléfono completamente o
parcialmente
Si bien la mayoría de los virus que
están actualmente no son demasiado
dañinos, en el futuro pueden serlo.
Utilizamos el celular mucho mas de lo
que utilizamos la computadora. Los
celulares actuales vienen cada vez
mejor equipados y de a poco
empiezan a ser utilizados para cosas
mas importantes (transacciones
bancarias, etc.). Y a medida que eso
suceda, los virus serán cada vez mas
peligrosos.
Por empezar, los celulares de
última generación (Smart
Phones) son los mas
propensos a infectarse. Los
viejos celulares que no tienen
bluetooth, ni internet,
prácticamente no están en
riesgo.
Los celulares que corren el
sistema operativo Symbian
son los que están en mayor
riesgo. Eso se debe a que en
el mercado, los celulares que
usan Symbian como sistema
son la mayoría, por eso los
creadores de virus apuntan a
esos sistemas y no pierden
tiempo con otros que no son
tan usados.
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas

More Related Content

What's hot

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 

What's hot (12)

10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Los virus
Los virusLos virus
Los virus
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Virus
VirusVirus
Virus
 

Viewers also liked

Aporte presentacion
Aporte presentacionAporte presentacion
Aporte presentacionunad
 
08. Матэрыяльная культура і дзяржаўнасць славян
08. Матэрыяльная культура і дзяржаўнасць славян08. Матэрыяльная культура і дзяржаўнасць славян
08. Матэрыяльная культура і дзяржаўнасць славянAnastasiyaF
 
Derechos reservados revista de ciencias humanas
Derechos reservados revista de ciencias humanasDerechos reservados revista de ciencias humanas
Derechos reservados revista de ciencias humanasOnce Sc
 
Applying Innovative Solutions to Canada’s Orphan Product Access Strategy: Mar...
Applying Innovative Solutions to Canada’s Orphan Product Access Strategy: Mar...Applying Innovative Solutions to Canada’s Orphan Product Access Strategy: Mar...
Applying Innovative Solutions to Canada’s Orphan Product Access Strategy: Mar...Canadian Organization for Rare Disorders
 
Stephen Frank (Canadian Life and Health Insurance Association): Managing Valu...
Stephen Frank (Canadian Life and Health Insurance Association): Managing Valu...Stephen Frank (Canadian Life and Health Insurance Association): Managing Valu...
Stephen Frank (Canadian Life and Health Insurance Association): Managing Valu...Canadian Organization for Rare Disorders
 
SOPs for GMP Certificate
SOPs for GMP CertificateSOPs for GMP Certificate
SOPs for GMP Certificatemunsufjahangir
 
Ciudadanía en acción
Ciudadanía en acciónCiudadanía en acción
Ciudadanía en acciónKAtiRojChu
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesIsaacry
 
Lasticsysuusoenlaeducacion
LasticsysuusoenlaeducacionLasticsysuusoenlaeducacion
LasticsysuusoenlaeducacionIsaacry
 
Evidence-Based Approach to Assuring Value for Orphan Drugs: Pam Gavin (NORD)
Evidence-Based Approach to Assuring Value for Orphan Drugs: Pam Gavin (NORD)Evidence-Based Approach to Assuring Value for Orphan Drugs: Pam Gavin (NORD)
Evidence-Based Approach to Assuring Value for Orphan Drugs: Pam Gavin (NORD)Canadian Organization for Rare Disorders
 
Inspiration for music video
Inspiration for music videoInspiration for music video
Inspiration for music videoBBRCMedia
 
[Ae3.1] – exposiciones ajax
[Ae3.1] – exposiciones ajax[Ae3.1] – exposiciones ajax
[Ae3.1] – exposiciones ajaxJesus Vargas
 
QuantiQ TEQ Day : Dynamics NAV
QuantiQ TEQ Day : Dynamics NAVQuantiQ TEQ Day : Dynamics NAV
QuantiQ TEQ Day : Dynamics NAVQuantiQ Technology
 

Viewers also liked (19)

Cartas para hoje j. b. phillips
Cartas para hoje   j. b. phillipsCartas para hoje   j. b. phillips
Cartas para hoje j. b. phillips
 
Aporte presentacion
Aporte presentacionAporte presentacion
Aporte presentacion
 
08. Матэрыяльная культура і дзяржаўнасць славян
08. Матэрыяльная культура і дзяржаўнасць славян08. Матэрыяльная культура і дзяржаўнасць славян
08. Матэрыяльная культура і дзяржаўнасць славян
 
Presentacion de-conocimiento sesion 1
Presentacion de-conocimiento sesion 1Presentacion de-conocimiento sesion 1
Presentacion de-conocimiento sesion 1
 
Tim Laman
Tim LamanTim Laman
Tim Laman
 
Proyecto tita
Proyecto titaProyecto tita
Proyecto tita
 
Derechos reservados revista de ciencias humanas
Derechos reservados revista de ciencias humanasDerechos reservados revista de ciencias humanas
Derechos reservados revista de ciencias humanas
 
Applying Innovative Solutions to Canada’s Orphan Product Access Strategy: Mar...
Applying Innovative Solutions to Canada’s Orphan Product Access Strategy: Mar...Applying Innovative Solutions to Canada’s Orphan Product Access Strategy: Mar...
Applying Innovative Solutions to Canada’s Orphan Product Access Strategy: Mar...
 
Stephen Frank (Canadian Life and Health Insurance Association): Managing Valu...
Stephen Frank (Canadian Life and Health Insurance Association): Managing Valu...Stephen Frank (Canadian Life and Health Insurance Association): Managing Valu...
Stephen Frank (Canadian Life and Health Insurance Association): Managing Valu...
 
SOPs for GMP Certificate
SOPs for GMP CertificateSOPs for GMP Certificate
SOPs for GMP Certificate
 
Ciudadanía en acción
Ciudadanía en acciónCiudadanía en acción
Ciudadanía en acción
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Lasticsysuusoenlaeducacion
LasticsysuusoenlaeducacionLasticsysuusoenlaeducacion
Lasticsysuusoenlaeducacion
 
Evidence-Based Approach to Assuring Value for Orphan Drugs: Pam Gavin (NORD)
Evidence-Based Approach to Assuring Value for Orphan Drugs: Pam Gavin (NORD)Evidence-Based Approach to Assuring Value for Orphan Drugs: Pam Gavin (NORD)
Evidence-Based Approach to Assuring Value for Orphan Drugs: Pam Gavin (NORD)
 
La danza del wuaka wuaka
La  danza del wuaka wuakaLa  danza del wuaka wuaka
La danza del wuaka wuaka
 
Inspiration for music video
Inspiration for music videoInspiration for music video
Inspiration for music video
 
[Ae3.1] – exposiciones ajax
[Ae3.1] – exposiciones ajax[Ae3.1] – exposiciones ajax
[Ae3.1] – exposiciones ajax
 
Presentación1
Presentación1Presentación1
Presentación1
 
QuantiQ TEQ Day : Dynamics NAV
QuantiQ TEQ Day : Dynamics NAVQuantiQ TEQ Day : Dynamics NAV
QuantiQ TEQ Day : Dynamics NAV
 

Similar to Virus y vacunas informaticas

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Virus informatic
Virus informaticVirus informatic
Virus informaticPamrn25
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 

Similar to Virus y vacunas informaticas (20)

Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lauivet
LauivetLauivet
Lauivet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
F
FF
F
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 

Recently uploaded

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Recently uploaded (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS JULIETH PAOLA TOVAR GAMBOA COD: 201323579 UPTC
  • 2. En 1949, el famoso científico matemático John Louis Von Neumann, escribió un artículo, donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. E n 1959, en los laboratorios de la Bell Computer, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Víctor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
  • 3. En 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático. La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusión de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas. Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones.
  • 4.
  • 5. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema.
  • 6. El problema del año 2000, también conocido como efecto 2000, error del milenio, problema informático del año 2000 (PIA2000) o Y2K, es un bug o error de software causado por la costumbre que habían adoptado los programadores de omitir la centuria en el año para el almacenamiento de fechas (generalmente para economizar memoria), asumiendo que el software sólo funcionaría durante los años cuyos nombres comenzaran con 19. Lo anterior tendría como consecuencia que después del 31 de diciembre de 1999, sería el 1 de enero de 1900 en vez de 1 de enero de 2000.
  • 7. En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
  • 8. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero. 
  • 9. En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • 10. En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
  • 11. Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
  • 12. Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
  • 13. Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
  • 14. En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
  • 15. Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se autodestruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 
  • 16.
  • 17. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 18. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 
  • 19. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel email, reiniciando el ciclo.
  • 20. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 21. Los hackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 22. El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 23. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 24. Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 
  • 25. Una puerta trasera puede tener acceso a una computadora a través de los mecanismos de seguridad informática de acceso. Es un programa que se ejecuta en segundo plano,, permite que el atacante tenga derechos de acceso casi ilimitados. datos personales del Usuario puede ser espiado con la ayuda de un backdoor, pero se utilizan principalmente para instalar más virus o gusanos informáticos sobre el sistema de referencia.
  • 26. El arranque o sector de arranque maestro de los discos duros es principalmente infectado por los virus de sector de arranque. Ellos sobrescriben información importante y necesaria para la ejecución del sistema. Una de las desagradables consecuencias: el sistema informático no se puede cargar más .
  • 27.
  • 28. Es básicamente lo mismo que un virus de computadora (un programa que infecta el sistema, ejecuta alguna acción y se copia a otro dispositivo), pero funciona en teléfonos celulares. El primero, llamado Cabir, fue creado en el 2004 como prueba de que se podían hacer virus para móviles. Este gusano mostraba la palabra “Caribe” en el visor de los teléfonos infectados e intentaba infectar otros teléfonos cercanos mediante conexiones Bluetooth. Si bien hay diferencias técnicas entre Virus, Troyanos y Malware, en este articulo agrupamos a todos en el termino virus.
  • 29. El funcionamiento, forma de contagio y métodos de prevención son básicamente los mismos que para las PC. De una u otra forma, el usuario tiene que ejecutar algún archivo infectado. Puede que el archivo sean un troyano que haga creer al usuario que es un juego, o puede ser un adjunto en algún mensaje. Hay 3 principales formas de que tu celular se infecte con un virus: Bajando algo de Internet: al igual que en la PC, se baja y ejecuta un archivo infectado. Por conexión Bluetooth inalámbrica: al tener Bluetooth activado, se puede recibir el virus mediante conexión inalámbrica desde otro celular infectado que este cerca nuestro. Mensajes MMS: en un adjunto al mensaje viene el virus. De manera similar a los adjuntos en los emails. Este mensaje puede venir de una persona conocida, sin que este lo sepa.
  • 30. Estas son algunas de las acciones que puede tener un virus en nuestro teléfono: Borrar números de teléfonos y/o contactos Envían mensajes MMS a tu lista de contactos, haciéndote gastar dinero Cambiar el fondo de pantalla, iconos y demás configuraciones del teléfono Robar información Inutilizan el teléfono completamente o parcialmente Si bien la mayoría de los virus que están actualmente no son demasiado dañinos, en el futuro pueden serlo. Utilizamos el celular mucho mas de lo que utilizamos la computadora. Los celulares actuales vienen cada vez mejor equipados y de a poco empiezan a ser utilizados para cosas mas importantes (transacciones bancarias, etc.). Y a medida que eso suceda, los virus serán cada vez mas peligrosos.
  • 31. Por empezar, los celulares de última generación (Smart Phones) son los mas propensos a infectarse. Los viejos celulares que no tienen bluetooth, ni internet, prácticamente no están en riesgo. Los celulares que corren el sistema operativo Symbian son los que están en mayor riesgo. Eso se debe a que en el mercado, los celulares que usan Symbian como sistema son la mayoría, por eso los creadores de virus apuntan a esos sistemas y no pierden tiempo con otros que no son tan usados.