1 / 15

Herramientas informáticas Abril/27/2013 Cota Cund

Los virus. Yeimy Nataly Pérez Segura Gloria Mercedes Cano Chávez Martha Isabel Pérez Segura. Herramientas informáticas Abril/27/2013 Cota Cund. Introducción. 10- CREEPER (1971).

Télécharger la présentation

Herramientas informáticas Abril/27/2013 Cota Cund

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Los virus Yeimy Nataly Pérez Segura Gloria Mercedes Cano Chávez Martha Isabel Pérez Segura Herramientas informáticasAbril/27/2013Cota Cund

  2. Introducción

  3. 10- CREEPER (1971) Este fue el primer virus informático del cual existe registro. Escrito en 1971 por Bob Thomas, Creeper se propagaba a través del ARPANET, mostrando el mensaje “I’m the creeper, catch me if you can!

  4. 9-slamner (2003) "también fue un verdadero quebradero de cabeza para las empresas". Nació el 25 de enero de 2003 y llegó a afectar a más de medio millón de servidores en cuestión de días.

  5. Este gusano se instala en los equipos que no tienen un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático.  8- CODERED

  6. 7- LIKEJACKING Es una nueva forma de código malicioso que se propaga a través del “Me Gusta” de la red social Facebook. Cuando el usuario da clic en un link distribuido mediante las redes sociales o del sapm, llega a una web y cuando sale de ella, un enlace con ésta es publicado en el muro de su Facebook sin su consentimiento. Así sus amigos creen que se trata de un enlace confiable, entran y les sucede lo mismo.

  7. 6. niMDA (2001) Nimda pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando empezó a circular el rumor que Nimda era un ataque de Al Qaeda.

  8. 5.CONFIKER (2008) Este fue el último gran virus que afectó a los sistemas informáticos del mundo. En el 2008 este virus se hizo popular ya que era muy difícil de eliminar. Conficker desactivaba las actualizaciones de Windows y de los antivirus instalados, impedía el acceso a páginas web y eliminaba los puntos de restauración del sistema.

  9. 4.Sasser (2004) Este virus se volvió popular durante el 2004. Del mismo modo que el Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse. Sasser se hizo muy popular porque infectó los sistemas informáticos de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, etc

  10. 3. CIH(1998) El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

  11. 2.Melissa (1999) En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil ordenadores en tan solo 3 días. Este virus prometía las contraseñas de decenas de sitios web pornográficos de pago, sin embargo, poco después, sorprendía a los usuarios.

  12. 1. I love you (2000) En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el título de “I Love You”. Sin embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript

  13. Los virus pueden dañar por completo el computador.    Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Conclusiones

  14. http://www.identi.li/index.php?topic=80297 http://www.identi.li/index.php?topic=80297 http://www.sololistas.net/ http://blog.g2peru.com/2009/01/23/ http://www.ocguate.com http://www.topantivirus.org www.latercera.com http://www.10puntos.com BIBLIOGRAFIA

More Related