tag:blogger.com,1999:blog-44193922838532494952024-02-06T22:14:08.857-08:00*Anonymoushttp://www.blogger.com/profile/09867540202511916490noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-4419392283853249495.post-47599368741847953532012-09-05T09:33:00.001-07:002012-09-05T09:33:06.589-07:00virus informaticos<iframe allowfullscreen="" frameborder="0" height="344" src="http://www.youtube.com/embed/tBaOIqg9KMI?fs=1" width="459"></iframe>Anonymoushttp://www.blogger.com/profile/09867540202511916490noreply@blogger.com0tag:blogger.com,1999:blog-4419392283853249495.post-19649786903416099882012-08-29T10:11:00.001-07:002012-08-29T10:11:13.238-07:00<div style="text-align: center;">
<br />
<h1 class="post-title" property="dc:title" style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-top-color: rgb(204, 204, 204); border-top-style: dotted; border-width: 1px 0px; color: #111111; font-family: Helvetica; font-size: 30px; letter-spacing: -1px; line-height: 1; margin: 5px 0px 0.5em; outline: none 0px; padding: 10px 0px; text-align: -webkit-auto; vertical-align: baseline;">
Los 5 virus informáticos mas peligrosos de la computadora</h1>
<br />
<div style="text-align: left;">
<span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"><br /></span></div>
<div style="text-align: left;">
<span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Los virus informaticos son un malware o software malicioso que tienen el objetivo de alterar la computadora de una forma critical, estos remplazan archivos ejecutables y pueden llegar a destruir todo una computadora mientras otros nomas tienen la intecion de molestar. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">El primer virus en toda la </span><span style="background-color: white; border: 0px; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; margin: 0px; outline: none 0px; padding: 0px; text-align: -webkit-auto; vertical-align: baseline;"><label datatype="t" style="border: 0px; cursor: pointer; display: inline !important; float: none; font-style: inherit; margin: 0px; outline: none 0px; padding: 2px; text-align: left; text-decoration: underline; vertical-align: baseline; z-index: 0;">historia</label></span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> de la informatica se llamaba "Creeper virus" y aparecio por </span><span style="background-color: white; border: 0px; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; margin: 0px; outline: none 0px; padding: 0px; text-align: -webkit-auto; vertical-align: baseline;"><label datatype="t" style="border: 0px; cursor: pointer; display: inline !important; float: none; font-style: inherit; margin: 0px; outline: none 0px; padding: 2px; text-align: left; text-decoration: underline; vertical-align: baseline; z-index: 0;">primera</label></span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> vez en 1972, era uno de los virus con intenciones molestas y consistia de un mensaje que decia "Im a the creeper, catch me if you can" que en español seria (Soy una enredadera... agárrame si puedes!) y asi fue como se creo el primer antivirus "Reaper" (Cortadora). </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><img border="0" class="imagen" height="232" src="http://elendill.files.wordpress.com/2009/04/virus-informatico.jpg" style="background-color: white; border: 0px; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; margin: 0px; max-width: 700px; outline: none 0px; padding: 0px; text-align: -webkit-auto; vertical-align: baseline;" width="320" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Bueno, aqui empiezan los Top 5 de los virus mas peligrosos. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><b style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;">5. Jokes o virus de broma</b><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">: No son realmente virus, sino </span><span style="background-color: white; border: 0px; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; margin: 0px; outline: none 0px; padding: 0px; text-align: -webkit-auto; vertical-align: baseline;"><label datatype="t" style="border: 0px; cursor: pointer; display: inline !important; float: none; font-style: inherit; margin: 0px; outline: none 0px; padding: 2px; text-align: left; text-decoration: underline; vertical-align: baseline; z-index: 0;">programas</label></span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; outline: none 0px; text-align: -webkit-auto;"><span style="color: #222222; font-family: Helvetica;"><span style="line-height: 16px;">Estos son los que aparecen aveces en nuestra pantalla molestando con una frase particular con la intención de molestar</span></span></span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Ejemplo: </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><img border="0" class="imagen" src="http://12121.hostinguk.com/virus%20download%20joke2.gif" style="background-color: white; border: 0px; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; margin: 0px; max-width: 700px; outline: none 0px; padding: 0px; text-align: -webkit-auto; vertical-align: baseline;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><b style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;">4. Hoaxes o falsos virus</b><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;">Este es uno de los virus mas comunes, son creados para asustar a la gente, por el fin de tenr algoa cambio o solo por diversion</span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">La mayoria de estos son hechos en </span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;">Wordpad</span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> o </span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;">Bloc de notas</span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> con un codigo muy sencillo llamado "msgbox" teniendo que ser guardado en .vbs para crear una secuencias de mensajes. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Son parecidos a los Joke virus </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Ejemplo: </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><img border="0" class="imagen" src="http://profile.ak.fbcdn.net/hprofile-ak-snc4/50496_369456130372_907286_n.jpg" style="background-color: white; border: 0px; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; margin: 0px; max-width: 700px; outline: none 0px; padding: 0px; text-align: -webkit-auto; vertical-align: baseline;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><b style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;">3. Virus de macros</b><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;">Estos se hacen pasar por comandos que tu asignas en trabajos, plantillas por macros, y afectan tus documentos para expanderse.</span><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Ejemplo: </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><img border="0" class="imagen" height="320" src="http://pcexpertos.com/wp-content/uploads/2009/06/virus_de_macros.gif" style="background-color: white; border: 0px; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; margin: 0px; max-width: 700px; outline: none 0px; padding: 0px; text-align: -webkit-auto; vertical-align: baseline;" width="300" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><b style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;">2. Worms o gusanos</b><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Los gusanos automaticnamente se registarn en en un progama, aplicaion o archivo.exe para cuando arranque estos alteren la meoria ocupandola alentando a la PC, y usan los correos para esparcirse. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><img border="0" class="imagen" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCwNQF2Bj5CdAOe0VE4fogRy824memPWbds91Pkw8rjxiylyLrujHbfy3DmIGKtMJ93CAtHpQHUreQzTgdf2xYHntinkLUXbK1KfdGI8YUKtUlIgAMcJSFclPrfIPrtZwDlfP-2z-HRPA/s320/20040504115117314_1.jpg" style="background-color: white; border: 0px; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; margin: 0px; max-width: 700px; outline: none 0px; padding: 0px; text-align: -webkit-auto; vertical-align: baseline;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><b style="background-color: white; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;"><span style="border: 0px; font-size: 18pt; font-style: inherit; font-weight: inherit; line-height: 18pt; margin: 0px; outline: none 0px; padding: 0px; vertical-align: baseline;"><span style="border: 0px; font-style: inherit; font-weight: inherit; margin: 0px; outline: none 0px; padding: 0px; vertical-align: baseline;">Y LA NUMERO 1!</span></span></b><span style="background-color: white; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><b style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;">1. Troyanos</b><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Lo peor que le puede pasar a tu computadora, estos virus trojanos, tiene un truco que hace que el sistema operativo lo vea como un prudcto oficial de tal compañia ya sea Microsoft y le autorize la entrada al sistema. Incluso llevan con ellos otros virus para emporar la condicion del equipo. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Una forma de evitar estos, es comprobar cuando vayas a descaragr musica, juegos, etc. que este aprovado por una compañia, porque si son piratas o de otro usiario es que se am muy probable de que tanga virus. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Y en general toda la musica y juegos piratas no se recomienda descargar por la gran accesibilidad de los usuarios, por eso no anden descargando archivos piratas, compren los originales y auqnue cuesten vale la pena. </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;">Ejemplo: </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /><img border="0" class="imagen" height="298" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigatOmxVqVJqg6I32uGeq0mYS3mZ-QtmzX47-ue8XhHwy_V4DmAZmitWueJv9s1Ewb8DS2srnD2bcHSB4wUouiovIcSahsDNafYQ9hVypvxLdXZVwhDCUyCrlvskpN8DN3jH6iEsolp40f/s660/avast-encontro-troyano-1.png" style="background-color: white; border: 0px; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; margin: 0px; max-width: 700px; outline: none 0px; padding: 0px; text-align: -webkit-auto; vertical-align: baseline;" width="320" /><span style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; text-align: -webkit-auto;"> </span><br style="background-color: white; color: #222222; font-family: Helvetica; font-size: 16px; line-height: 16px; outline: none 0px; text-align: -webkit-auto;" /></div>
</div>
Anonymoushttp://www.blogger.com/profile/09867540202511916490noreply@blogger.com0tag:blogger.com,1999:blog-4419392283853249495.post-5796994329370041822012-08-22T09:45:00.003-07:002012-08-22T09:46:35.654-07:00HISTORIA DE LOS VIRUS INFORMÁTICOS<div style="text-align: center;">
<b>HISTORIA DE LOS VIRUS INFORMÁTICOS</b></div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjd4nwm3vlKRWmyEG1fylpf8Z626ZqPJusXvJUCZVfaWcQNS4xlqpyuvRWHj_mVMis_11_e1U4DDHSpR5WzLcsoF-U68RoYhzCLRgPDGS-VYZbLhMGWkqDrX1rKaDq-kDrzcanAM3tL4vU/s1600/k9.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="270" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjd4nwm3vlKRWmyEG1fylpf8Z626ZqPJusXvJUCZVfaWcQNS4xlqpyuvRWHj_mVMis_11_e1U4DDHSpR5WzLcsoF-U68RoYhzCLRgPDGS-VYZbLhMGWkqDrX1rKaDq-kDrzcanAM3tL4vU/s400/k9.jpg" width="400" /></a></div>
<div style="text-align: left;">
<span style="background-color: white; font-family: Helvetica; font-size: 13px; line-height: 19px;"><br /></span></div>
<div style="text-align: left;">
<span style="font-family: Georgia, Times New Roman, serif;"><span style="background-color: white; font-size: 13px; line-height: 19px;">Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su </span><span style="background-color: white; border: 0px; font-size: 13px; line-height: 19px; margin: 0px; outline: none 0px; padding: 0px; vertical-align: baseline;"><label datatype="t" style="border: 0px; cursor: pointer; display: inline !important; float: none; font-style: inherit; font-weight: bold; margin: 0px; outline: none 0px; padding: 2px; text-decoration: underline; vertical-align: baseline; z-index: 0;">libro</label></span><span style="background-color: white; font-size: 13px; line-height: 19px;"> "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece </span><span style="background-color: white; border: 0px; font-size: 13px; line-height: 19px; margin: 0px; outline: none 0px; padding: 0px; vertical-align: baseline;"><label datatype="t" style="border: 0px; cursor: pointer; display: inline !important; float: none; font-style: inherit; font-weight: bold; margin: 0px; outline: none 0px; padding: 2px; text-decoration: underline; vertical-align: baseline; z-index: 0;">ser</label></span><span style="background-color: white; font-size: 13px; line-height: 19px;"> el origen del nombre con que hoy los conocemos. </span></span><br />
<span style="font-family: Georgia, Times New Roman, serif;"><br style="background-color: white; font-size: 13px; line-height: 19px; outline: none 0px;" /></span>
<span style="font-family: Georgia, Times New Roman, serif;"><span style="background-color: white; font-size: 13px; line-height: 19px;">Antes de la explosión de la </span><span style="background-color: white; border: 0px; font-size: 13px; line-height: 19px; margin: 0px; outline: none 0px; padding: 0px; vertical-align: baseline;"><label datatype="t" style="border: 0px; cursor: pointer; display: inline !important; float: none; font-style: inherit; font-weight: bold; margin: 0px; outline: none 0px; padding: 2px; text-decoration: underline; vertical-align: baseline; z-index: 0;">micro</label></span><span style="background-color: white; font-size: 13px; line-height: 19px;"> computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacadas por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. La empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco. </span></span><br />
<span style="font-family: Georgia, Times New Roman, serif;"><br style="background-color: white; font-size: 13px; line-height: 19px; outline: none 0px;" /></span>
<span style="background-color: white; font-family: Georgia, Times New Roman, serif; font-size: 13px; line-height: 19px;">Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T (mamá Bey), que desarrollaron la primera versión del sistema operativo Unix, en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego, "Core War", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. </span><br />
<span style="font-family: Georgia, Times New Roman, serif;"><br style="background-color: white; font-size: 13px; line-height: 19px; outline: none 0px;" /></span>
<span style="background-color: white; font-family: Georgia, Times New Roman, serif; font-size: 13px; line-height: 19px;">Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Ware. Un antivirus o antibiótico, al decir actual. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores. </span><br />
<span style="font-family: Georgia, Times New Roman, serif;"><br style="background-color: white; font-size: 13px; line-height: 19px; outline: none 0px;" /></span>
<span style="background-color: white; font-family: Georgia, Times New Roman, serif; font-size: 13px; line-height: 19px;">En 1982, los equipos Apple II comienzan a verse afectados por un virus llamado "Cloner" que presentaba un mensaje en forma de poema. </span>
</div>
Anonymoushttp://www.blogger.com/profile/09867540202511916490noreply@blogger.com0tag:blogger.com,1999:blog-4419392283853249495.post-27027989552924056282012-08-22T09:29:00.002-07:002012-08-22T09:30:52.989-07:00QUE ES UN VIRUS INFORMATICO<div style="text-align: center;">
<span style="background-color: white;"><span style="font-family: Georgia, Times New Roman, serif;"><b>QUE ES UN VIRUS INFORMÁTICO</b></span></span></div>
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: Georgia, Times New Roman, serif;"><br /></span></span></div>
<div style="text-align: left;">
</div>
<div style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; margin-top: 0.4em;">
<span style="background-color: white;"><span style="font-family: Georgia, Times New Roman, serif;"><img src="http://elblogdeangelucho.files.wordpress.com/2012/05/virus.png" />
</span></span></div>
<div style="margin-bottom: 0.5em; margin-top: 0.4em;">
<span style="background-color: white;"><span style="font-family: Georgia, Times New Roman, serif;"><span style="font-size: x-small;"><span style="line-height: 19.200000762939453px;">Un </span></span><b style="font-size: 13px; line-height: 19.200000762939453px;">virus informático</b><span style="font-size: x-small;"><span style="line-height: 19.200000762939453px;"> es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, </span></span><span style="font-size: x-small;"><span style="line-height: 19.200000762939453px;">los datos almacenados en un ordenado</span></span><a href="http://es.wikipedia.org/wiki/Computadora" style="background-image: none; color: #0b0080; font-size: 13px; line-height: 19.200000762939453px; text-decoration: none;" title="Computadora">r</a><span style="font-size: x-small;"><span style="line-height: 19.200000762939453px;">, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.</span></span></span></span></div>
<div style="margin-bottom: 0.5em; margin-top: 0.4em;">
<span style="background-color: white;"><span style="font-family: Georgia, Times New Roman, serif;"><span style="font-size: x-small;"><span style="line-height: 19.200000762939453px;">Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes </span></span><span style="font-size: x-small;"><span style="line-height: 19.200000762939453px;">informáticas generando tráfico inútil.</span></span></span></span></div>
<div style="margin-bottom: 0.5em; margin-top: 0.4em;">
<span style="background-color: white;"><span style="font-family: Georgia, Times New Roman, serif;"><span style="font-size: x-small;"><span style="line-height: 19.200000762939453px;"><br /></span></span></span></span></div>
<div style="margin-bottom: 0.5em; margin-top: 0.4em;">
<span style="font-family: Georgia, Times New Roman, serif; font-size: x-small;"><span style="line-height: 19.200000762939453px;"><b>FUNCIONAMIENTO DE VIRUS INFORMÁTICOS:</b></span></span></div>
<div style="margin-bottom: 0.5em; margin-top: 0.4em;">
<span style="font-family: Georgia, Times New Roman, serif;"><span style="background-color: white; font-size: 13px; line-height: 19.200000762939453px;">El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la </span><a class="mw-redirect" href="http://es.wikipedia.org/wiki/Memoria_RAM" style="background-color: white; background-image: none; font-size: 13px; line-height: 19.200000762939453px; text-decoration: none;" title="Memoria RAM"><span style="color: black;">memoria RAM</span></a><span style="font-size: 13px; line-height: 19.200000762939453px;"><span style="background-color: white;"> de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del</span><span style="background-color: white;"> </span></span><a href="http://es.wikipedia.org/wiki/Sistema_operativo" style="background-image: none; font-size: 13px; line-height: 19.200000762939453px; text-decoration: none;" title="Sistema operativo"><span style="background-color: white; color: black;">sistema operativo</span></a><span style="background-color: white; font-size: 13px; line-height: 19.200000762939453px;">, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el </span><a href="http://es.wikipedia.org/wiki/Disco_duro" style="background-color: white; background-image: none; font-size: 13px; line-height: 19.200000762939453px; text-decoration: none;" title="Disco duro"><span style="color: black;">disco</span></a><span style="background-color: white; font-size: 13px; line-height: 19.200000762939453px;">, con lo cual el proceso de replicado se completa</span></span>
</div>
Anonymoushttp://www.blogger.com/profile/09867540202511916490noreply@blogger.com0