Virus Informático.

  • Programas autorreplicantes.

    Programas autorreplicantes.
    Joh Von Neuman desarrolló el concepto de programas autorreplicantes, sentando las bases técnicas de programas y datos almacenados de forma conjunta en memoria.
  • Core Wars.

    Core Wars.
    En los laboratorios Bell, varios programadores crearon por pura diversión el juego "Core Wars". Estos programas peleaban entre sí por ocupar espacio en memoria, eliminando al contrario.
  • Primer virus-Brain.

    Primer virus-Brain.
    El primer virus que atacaba a un PC (de IBM) fue Brain, y se transmitía, en disquetes de cinco cuartos.
  • Creación del gusano.

    Creación del gusano.
    Robert Morris creó el gusano que,se difundía gracias a un fallo del programa servidor de correo Sendmail.
  • Gusano.

    Gusano.
    Se aprovecha de un archivo o de características de transporte del sistema, para viajar y para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo.
  • Caballo de troya.

    Caballo de troya.
    Se distribuyo en 10.000 copias de un paquete con información sobre el SIDA.
  • Características.

    Características.
    Son utilizados para robar información,obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados.Actualmente estos programas están formados por dos componentes: el Servidor y el Cliente.
  • Bombas de tiempo.

    Bombas de tiempo.
    Determinado programa o rutina (considerada virus informático) que se accionará en una determinada fecha u hora en un sistema infectado.
  • Características.

    Características.
    Una vez que se ha infectado el sistema con un virus tipo bomba de tiempo, este se activará y causará el daño en un determinado día y horario previamente definido por su creador.
    El daño puede ser tan grave como eliminar archivos del disco duro o tan inofensivo como mostrar algún mensaje (puede ser un mensaje de protesta para alertar sobre alguna situación).
  • Ataque de denegación de servicio(DDoS).

    Ataque de denegación de servicio(DDoS).
    Es el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo único, provocando la denegación de servicio de los usuarios del sistema afectado,haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios.
  • Spyware.

    Spyware.
    El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
  • Backdoors.

    Backdoors.
    Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.
  • Problemas backdoor .

    Problemas backdoor .
    A día de hoy, los backdoor son una de las herramientas más utilizadas y es probable que tengamos uno instalado y sea perfectamente normal. Sin embargo, debemos permanecer alertas para evitar que alguno no deseado haga de las suyas y cause problemas.
  • 1972-2013 Antivirus.

    1972-2013 Antivirus.
    Reaper,fue el primer antivirus,creado para buscar y eliminar al virus de red.Hay una gran cantidad de rumores sobre los autores del Reaper, y muchos sospechan que fue también el creador de Creeper ya que se ha dicho que la creación del virus fue posiblemente una broma o un experimento científico que se les fue de las manos.
    Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • Sintomas de infección.

    Sintomas de infección.
    El PC va tremendamente lento.
    No arrancan las aplicaciones.
    Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas.
  • Síntomas de infección.

    Síntomas de infección.
    El antivirus desaparece.
    Faltan archivos para ejecutar aplicaciones.
  • Virus.

    Virus.
    MC.Affe.
    AVG.
    F-secure.
    AVIRA.
  • Virus.

    Virus.
    VIPRE.
    PANDA Security.
    Avast.
    Quick Heal.
  • Cibercrimen.

    Cibercrimen.
    Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones..
  • Como combatir el cibercrimen.

    Como combatir el cibercrimen.
    Protejer información personal identificable.Tener uidado al revelar información personal como nombre, dirección, número de teléfono o información financiera en internet. Utilizar siempre un sitio web seguro para sus transacciones en línea.
    Evite ser objeto de una estafa pensándolo muy bien antes de hacer clic en cualquier enlace que le pide cualquier información personal.
    Denunciar los hechos ante la policía para que puedan perseguir y actuar contra los ciberdelincuentes.
  • Ejemplos antivirus.

    Ejemplos antivirus.
    Eliminadores-Reparadores: sobrescribe el código original del programa.
    Detectores: Se encarga de solucionar el problema.
    Inmunizadores: Destrucción involuntaria de contenidos.
    Programas de vacuna: Añaden códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución.
    Heurísticos:Simulan la ejecución y observan su comportamiento para detectar.
    Residentes:Analizan los programas.
    Antivirus de patrón:Analizan los archivos por si existe algún virus.
  • FORMATO APA.

    Sergio de los Santos. (2013 ). Malware: orígenes y evolución. 2016, de Universidad Politécnica de Madrid Sitio web: http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion6/leccion6.html
  • FORMATO APA.

    Margaret Rouse. (2005). Ataque de denegación de servicio (DDoS). 2016, de SearchDataCenter Sitio web: http://searchdatacenter.techtarget.com/es/definicion/Ataque-de-denegacion-de-servicio
  • FORMATO APA.

    Anónimo. (2005). Historia de los virus. 2016, de Creative Commons Sitio web: http://www.zonavirus.com/articulos/historia-de-los-virus.asp
  • FORMATO APA.

    Josep Albors. (2015). ¿Sabes qué es un backdoor y en qué se diferencia de un troyano?. 2016, de WeliveSecurity Sitio web: http://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/
  • FORMATO APA.

    Jesús Rodriguez. (2011). Síntomas probable de infeccion por virus informatico. 2016, Sitio web: http://www.timetoast.com/timelines/1363207/edit
  • FORMATO APA.

    Anónimo. (2016). Tipos de antivirus. 2016, de Enciclopedia de Clasificaciones Sitio web: http://www.tiposde.org/informatica/33-tipos-de-antivirus/
  • FORMATO APA.

    Jose Al. (2015). Que es y como bombatir el cibercrimen.. 2016, Sitio web: http://portaley.com/2015/04/que-es-y-como-combatir-el-cibercrimen/