Informatica salma 3 "B" NL14

Salma Gutierrez
Salma GutierrezAbercombie
Informatica salma 3 "B" NL14
Fraudes y ataques cibernéticos 
Nuevo virus afecta a mas de mil empresas en Estados Unidos 
Más de mil empresas en Estados Unidos fueron infectadas por una nueva variante del malware 
FrameworkPos, capaz de leer datos en terminales punto de venta (TPV), con el que se han 
robado los datos de millones de tarjetas bancarias. 
De acuerdo con estimaciones de la empresa G Data SecurityLabs, tan solo entre abril y 
septiembre de este año, la cadena de tiendas The Home Depot sufrió el robo de datos de 56 
millones de tarjetas de crédito y débito de sus clientes, debido a este malware. 
En un comunicado, refiere que esta nueva variante del virus captura los datos de las tarjetas 
bancarias a través de peticiones de Sistemas de Nombres de Dominio (DNS), por lo que la 
amenaza se puede propagar a través de computadoras, servidores conectados en red o USB. 
El responsable del laboratorio de la multinacional alemana, Ralf Benzmüller, señala que este 
análisis permite comprobar cómo trabajan hoy en día los cibercriminales, ya que la variante 
descubierta ha sido rediseñada para enviar los datos robados mediante peticiones DNS. 
Por ello, recomienda que las compañías que usan sus TPV de forma casi exclusiva para 
transacciones con tarjetas, utilicen DNS pasivas. 
Asimismo, sugiere a las empresas que manejan sistemas de TPV, y que sospechan haber sido 
víctimas de este fraude, identificar el tráfico de datos en las terminales para evitar que los datos 
se reenvíen a servidores ajenos.
Informatica salma 3 "B" NL14
Kevin Mitnick: Es mundialmente conocido como el 
“hacker más famoso” y por haber sido el primero en 
cumplir condena en una prisión por infiltrarse en sistemas 
de ordenadores. 
Gary McKinnon: Este escocés de 41 años, también conocido 
como Solo, está considerado como el ejecutor del mayor 
hack de la historia de la informática a un sistema militar. 
Timothy Lloyd: En 1996, la compañía de servicios 
informáticos Omega, proveedora de la NASA y la armada 
estadounidense, sufría una pérdida de alrededor de 10 
millones de dólares. 
Robert tappanMorris: Hijo de uno de los precursores en la 
creación de virus, Morris en 1988 logró infectar a, nada más y 
nada menos, 6000 ordenadores conectados a la red ArpaNet 
David Smith: No todos los hackers pueden contar con el 
privilegio de haber sido los creadores del virus que más 
rápido se ha expandido en ordenadores a lo largo y ancho del 
globo. 
MafiaBoy: Durante febrero del 2000, muchas de las 
empresas online más importantes de los Estados Unidos - 
como eBay, Yahoo o Amazon- sufrieron un desperfecto 
técnico denominado denial of service (negación del servicio) 
Richard Stallman: Este Neoyorquino con aspecto de hippie 
es uno de los más activos militantes a favor del software libre 
desde principios de los 80, cuando era un hacker 
especializado en inteligencia artificial.
¿Qué es un virus? 
Un virus informático es un malware que tiene por objeto alterar el 
normal funcionamiento del ordenador, sin el permiso o el 
conocimiento del usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los 
virus pueden destruir, de manera intencionada, los datos 
almacenados en una computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan por ser molestos. 
Los virus informáticos tienen, básicamente, la función de propagarse 
a través de un software, no se replican a sí mismos porque no tienen 
esa facultad[cita requerida] como el gusano informático, son muy nocivos 
y algunos contienen además una carga dañina (payload) con 
distintos objetivos, desde una simple broma hasta realizar daños 
importantes en los sistemas, o bloquear las redes informáticas 
generando tráfico inútil.
Informatica salma 3 "B" NL14
I Love You 
En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el título de “I Love You”. Sin 
embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript 
Nimda 
Nimda pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando 
empezó a circular el rumor que Nimda era un ataque de Al Qaeda. 
Blaster 
Blaster fue un virus informático que circuló durante el 2003. Blaster se aprovechó de una vulnerabilidad de Windows y hacía 
que los ordenadores se apaguen solos.
•Melissa 
En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil ordenadores en tan solo 3 días. Este virus prometía las contraseñas de decenas 
de sitios web pornográficos de pago, sin embargo, poco después, sorprendía a los usuarios. 
• 
Sasser 
Este virus se volvió popular durante el 2004. Del mismo modo que el Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse. 
Sasser se hizo muy popular porque infectó los sistemas informáticos de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, 
etc. 
Conficker 
Este fue el último gran virus que afectó a los sistemas informáticos del mundo. En el 2008 este virus se hizo popular ya que era muy difícil de 
eliminar. Conficker desactivaba las actualizaciones de Windows y de los antivirus instalados, impedía el acceso a páginas web y eliminaba los 
puntos de restauración del sistema.
Brain 
Brain fue un virus para MS-DOS que infectó varios sistemas en 1986. Con Brain empezaron los 
sofisticados virus informáticos, este atacaba el sector de arranque de los discos e intentaba 
ocultar su presencia. 
Core War 
En 1959, los ingenieros de AT&T crearon un juego llamado Core War. Este consistía en 
reproducirse y ocupar la memoria del oponente. Si bien en ese momento los sistemas no 
alcanzaban ni siquiera un MB de RAM, este puede ser considerado como el precursor de los 
virus informáticos. 
Morris 
Este pequeño gusano que robaba la memoria RAM de los ordenadores infectó hasta algunos 
ordenadores de la NASA. Su creador, Robert Morris Jr., hijo de uno de los creadores de Core 
Wars, tuvo que pasar 3 años en libertad condicional por ello.
•Creeper 
•Este fue el primer virus informático del 
cual existe registro. Escrito en 1971 por 
Bob Thomas, Creeper se propagaba a 
través del ARPANET, mostrando el 
mensaje “I’m the creeper, catch me if 
you can!”
Un gusano es un programa que se reproduce 
por sí mismo, que puede viajar a través de 
redes utilizando los mecanismos de éstas y que 
no requiere respaldo de software o hardware 
(como un disco duro, un programa host, un 
archivo, etc.) para difundirse. Por lo tanto, un 
gusano es un virus de red.
Gusanos actuales 
Los gusanos actuales se diseminan principalmente con 
usuarios de correo electrónico (en especial de Outlook) 
mediante el uso de adjuntos que contienen 
instrucciones para recolectar todas las direcciones de 
correo electrónico de la libreta de direcciones y enviar 
copias de ellos mismos a todos los destinatarios. 
Generalmente, estos gusanos son scripts (típicamente 
en VBScript) o archivos ejecutables enviados como un 
adjunto, que se activan cuando el destinatario hace clic 
en el adjunto.
¿Cómo se dispersan los 
gusanos? 
Es sencillo protegerse de la infección de un 
gusano. El mejor método es no abrir 
ciegamente archivos que le llegan como 
adjuntos. 
En el caso de que se abra un archivo adjunto, 
cualquier archivo ejecutable, o archivo que el SO 
pueda interpretar, potencialmente puede 
infectar el equipo. Los archivos con las 
siguientes extensiones, en particular, tiene más 
posibilidades de estar infectados
• http://www.informador.com.mx/economia/2013/447962/6/ataques-ciberneticos- 
afectan-a-una-de-cada-10-empresas-en-mexico.htm
1 de 14

Recomendados

Historia del malware por
Historia del malwareHistoria del malware
Historia del malwareESET Latinoamérica
27K visualizações1 slide
Los 10 peores virus informaticos de la historia por
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
123 visualizações7 slides
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma... por
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
278 visualizações17 slides
Historia del malware para Mac OS X por
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
3.8K visualizações1 slide
Virus & antivirus informáticos por
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticosFabioladelmaestro17
173 visualizações22 slides
Los Virus Informaticos por
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
781 visualizações26 slides

Mais conteúdo relacionado

Mais procurados

Malware: Historia y Clasificación por
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y ClasificaciónUniversidad Simon Bolivar
2.2K visualizações5 slides
Historia de malware por
Historia de malwareHistoria de malware
Historia de malwareEduardo Sanchez Piña
1K visualizações11 slides
10 virus isidro por
10 virus isidro10 virus isidro
10 virus isidroisidro perez
61 visualizações11 slides
Por que es necesario mantener las aplicaciones de seguridad activas y actuali... por
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
847 visualizações27 slides
hackers por
hackershackers
hackersAna Maria Mora Gonzalez
563 visualizações15 slides
Virus mas famosos por
Virus mas famososVirus mas famosos
Virus mas famososYochi Cun
1K visualizações12 slides

Mais procurados(12)

10 virus isidro por isidro perez
10 virus isidro10 virus isidro
10 virus isidro
isidro perez61 visualizações
Por que es necesario mantener las aplicaciones de seguridad activas y actuali... por Antonio Pérez
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez847 visualizações
Virus mas famosos por Yochi Cun
Virus mas famososVirus mas famosos
Virus mas famosos
Yochi Cun1K visualizações
Virus informatico 2009-2010 por Axel De La Fuente
Virus informatico 2009-2010Virus informatico 2009-2010
Virus informatico 2009-2010
Axel De La Fuente669 visualizações
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu... por Daniela Yaressi Aguilar
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar 362 visualizações
Juan gaona por katty Maldonado
Juan gaonaJuan gaona
Juan gaona
katty Maldonado187 visualizações
Virus mas famosos por Cecita Alvarez
Virus mas famososVirus mas famosos
Virus mas famosos
Cecita Alvarez252 visualizações
Virus mas famosos por Jessyta Morocho
Virus mas famososVirus mas famosos
Virus mas famosos
Jessyta Morocho229 visualizações

Similar a Informatica salma 3 "B" NL14

Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticoswilsongutierrez2015
155 visualizações22 slides
Los Virus Informaticos por
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosfrowilnarvaezelec
3.3K visualizações26 slides
Virus Informatio Brauio 402 A por
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
211 visualizações14 slides
Virus y hackers por
Virus y hackersVirus y hackers
Virus y hackersKeren Barranco Herrera
521 visualizações20 slides
Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticosKeren Barranco Herrera
529 visualizações20 slides
Alejandro atencia salinas trabajo protección del ordenador.doc (1) por
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
540 visualizações5 slides

Similar a Informatica salma 3 "B" NL14(20)

Los Virus Informaticos por frowilnarvaezelec
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec3.3K visualizações
Virus Informatio Brauio 402 A por guest7956885
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
guest7956885211 visualizações
Alejandro atencia salinas trabajo protección del ordenador.doc (1) por aleas98
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98540 visualizações
Alejandro atencia salinas trabajo protección del ordenador.doc (1) por aleas98
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98150 visualizações
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu... por Ary Ordóñez
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez134 visualizações
Revista virtualizate por Yaffra Delgadotobon
Revista virtualizateRevista virtualizate
Revista virtualizate
Yaffra Delgadotobon464 visualizações
Riesgos de la información electrónica por 1007425868
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
100742586878 visualizações
Los virus informaticos mas peligrosos por Jesus Garcia
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
Jesus Garcia553 visualizações
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali... por Nallely Aguilar
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Nallely Aguilar393 visualizações
Virus informativo por Imeelda_vazquez
Virus informativoVirus informativo
Virus informativo
Imeelda_vazquez49 visualizações
Virus por guest78366a
VirusVirus
Virus
guest78366a406 visualizações
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual... por Nallely Sanchez
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Nallely Sanchez351 visualizações
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU... por Williamwec
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Williamwec300 visualizações
CONTAMINACON AMBIENTAL por lizell
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
lizell117 visualizações

Último

Ác. nucleicos 2023.pdf por
Ác. nucleicos 2023.pdfÁc. nucleicos 2023.pdf
Ác. nucleicos 2023.pdfIES Vicent Andres Estelles
32 visualizações56 slides
Contrato de aprendizaje y evaluación por
Contrato de aprendizaje y evaluación Contrato de aprendizaje y evaluación
Contrato de aprendizaje y evaluación LauraJuarez87
96 visualizações7 slides
Perspectivas teóricas y modelos por
Perspectivas teóricas y modelos Perspectivas teóricas y modelos
Perspectivas teóricas y modelos darianavalera54
26 visualizações5 slides
S1_CPL.pdf por
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdfConecta13
51 visualizações80 slides
La Función de Tutoría TOE1 Ccesa007.pdf por
La  Función de Tutoría   TOE1   Ccesa007.pdfLa  Función de Tutoría   TOE1   Ccesa007.pdf
La Función de Tutoría TOE1 Ccesa007.pdfDemetrio Ccesa Rayme
343 visualizações147 slides
Inteligencia Artificial en las aulas por
Inteligencia Artificial en las aulasInteligencia Artificial en las aulas
Inteligencia Artificial en las aulasLorena Fernández
64 visualizações21 slides

Último(20)

Contrato de aprendizaje y evaluación por LauraJuarez87
Contrato de aprendizaje y evaluación Contrato de aprendizaje y evaluación
Contrato de aprendizaje y evaluación
LauraJuarez8796 visualizações
Perspectivas teóricas y modelos por darianavalera54
Perspectivas teóricas y modelos Perspectivas teóricas y modelos
Perspectivas teóricas y modelos
darianavalera5426 visualizações
S1_CPL.pdf por Conecta13
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdf
Conecta1351 visualizações
La Función de Tutoría TOE1 Ccesa007.pdf por Demetrio Ccesa Rayme
La  Función de Tutoría   TOE1   Ccesa007.pdfLa  Función de Tutoría   TOE1   Ccesa007.pdf
La Función de Tutoría TOE1 Ccesa007.pdf
Demetrio Ccesa Rayme343 visualizações
Inteligencia Artificial en las aulas por Lorena Fernández
Inteligencia Artificial en las aulasInteligencia Artificial en las aulas
Inteligencia Artificial en las aulas
Lorena Fernández64 visualizações
Recreos musicales.pdf por arribaletur
Recreos musicales.pdfRecreos musicales.pdf
Recreos musicales.pdf
arribaletur149 visualizações
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf por Norberto Millán Muñoz
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf
Norberto Millán Muñoz210 visualizações
Aprendiendo a leer :Ma me mi mo mu..pdf por camiloandres593920
Aprendiendo a leer :Ma me mi mo mu..pdfAprendiendo a leer :Ma me mi mo mu..pdf
Aprendiendo a leer :Ma me mi mo mu..pdf
camiloandres59392026 visualizações
Estrategias y Recursos en el Aula Ccesa.pdf por Demetrio Ccesa Rayme
Estrategias y Recursos en el Aula  Ccesa.pdfEstrategias y Recursos en el Aula  Ccesa.pdf
Estrategias y Recursos en el Aula Ccesa.pdf
Demetrio Ccesa Rayme285 visualizações
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS por Isaac Buzo
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPSNarrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS
Isaac Buzo287 visualizações
BDA MATEMATICAS (2).pptx por luisahumanez2
BDA MATEMATICAS (2).pptxBDA MATEMATICAS (2).pptx
BDA MATEMATICAS (2).pptx
luisahumanez238 visualizações
Infografia María Fuenmayor S _20231126_070624_0000.pdf por mariafuenmayor20
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdf
mariafuenmayor2031 visualizações
La_Anunciacion_JERUSALEM NEWS+.pdf por Nombre Apellidos
La_Anunciacion_JERUSALEM NEWS+.pdfLa_Anunciacion_JERUSALEM NEWS+.pdf
La_Anunciacion_JERUSALEM NEWS+.pdf
Nombre Apellidos29 visualizações

Informatica salma 3 "B" NL14

  • 2. Fraudes y ataques cibernéticos Nuevo virus afecta a mas de mil empresas en Estados Unidos Más de mil empresas en Estados Unidos fueron infectadas por una nueva variante del malware FrameworkPos, capaz de leer datos en terminales punto de venta (TPV), con el que se han robado los datos de millones de tarjetas bancarias. De acuerdo con estimaciones de la empresa G Data SecurityLabs, tan solo entre abril y septiembre de este año, la cadena de tiendas The Home Depot sufrió el robo de datos de 56 millones de tarjetas de crédito y débito de sus clientes, debido a este malware. En un comunicado, refiere que esta nueva variante del virus captura los datos de las tarjetas bancarias a través de peticiones de Sistemas de Nombres de Dominio (DNS), por lo que la amenaza se puede propagar a través de computadoras, servidores conectados en red o USB. El responsable del laboratorio de la multinacional alemana, Ralf Benzmüller, señala que este análisis permite comprobar cómo trabajan hoy en día los cibercriminales, ya que la variante descubierta ha sido rediseñada para enviar los datos robados mediante peticiones DNS. Por ello, recomienda que las compañías que usan sus TPV de forma casi exclusiva para transacciones con tarjetas, utilicen DNS pasivas. Asimismo, sugiere a las empresas que manejan sistemas de TPV, y que sospechan haber sido víctimas de este fraude, identificar el tráfico de datos en las terminales para evitar que los datos se reenvíen a servidores ajenos.
  • 4. Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores. Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Robert tappanMorris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos - como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio) Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial.
  • 5. ¿Qué es un virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 7. I Love You En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el título de “I Love You”. Sin embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript Nimda Nimda pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando empezó a circular el rumor que Nimda era un ataque de Al Qaeda. Blaster Blaster fue un virus informático que circuló durante el 2003. Blaster se aprovechó de una vulnerabilidad de Windows y hacía que los ordenadores se apaguen solos.
  • 8. •Melissa En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil ordenadores en tan solo 3 días. Este virus prometía las contraseñas de decenas de sitios web pornográficos de pago, sin embargo, poco después, sorprendía a los usuarios. • Sasser Este virus se volvió popular durante el 2004. Del mismo modo que el Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse. Sasser se hizo muy popular porque infectó los sistemas informáticos de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, etc. Conficker Este fue el último gran virus que afectó a los sistemas informáticos del mundo. En el 2008 este virus se hizo popular ya que era muy difícil de eliminar. Conficker desactivaba las actualizaciones de Windows y de los antivirus instalados, impedía el acceso a páginas web y eliminaba los puntos de restauración del sistema.
  • 9. Brain Brain fue un virus para MS-DOS que infectó varios sistemas en 1986. Con Brain empezaron los sofisticados virus informáticos, este atacaba el sector de arranque de los discos e intentaba ocultar su presencia. Core War En 1959, los ingenieros de AT&T crearon un juego llamado Core War. Este consistía en reproducirse y ocupar la memoria del oponente. Si bien en ese momento los sistemas no alcanzaban ni siquiera un MB de RAM, este puede ser considerado como el precursor de los virus informáticos. Morris Este pequeño gusano que robaba la memoria RAM de los ordenadores infectó hasta algunos ordenadores de la NASA. Su creador, Robert Morris Jr., hijo de uno de los creadores de Core Wars, tuvo que pasar 3 años en libertad condicional por ello.
  • 10. •Creeper •Este fue el primer virus informático del cual existe registro. Escrito en 1971 por Bob Thomas, Creeper se propagaba a través del ARPANET, mostrando el mensaje “I’m the creeper, catch me if you can!”
  • 11. Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  • 12. Gusanos actuales Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 13. ¿Cómo se dispersan los gusanos? Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados