U L A G 0 S P M Y C 2 1 7 2 0 1 4 I
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 N
1 0 1 1 0 0 1 L 0 S 0 0 1 1 0 1 0 F
1 1 0 1 0 1 V I R U S 1 1 0 1 0 1 O
0 1 1 I N F O R M Á T I C O S 0 1 R
1 0 1 0 0 1 0 1 Y 1 0 1 1 0 1 0 1 M
0 0 1 1 0 1 1 0 E L 1 1 0 1 0 1 0 Á
1 1 0 1 1 S O F T W A R E 1 O 1 0 T
0 1 0 1 0 M A L I C I O S O 1 0 1 I
1 0 1 0 1 0 1 P O R 1 0 1 0 0 1 1 C
1 1 1 0 1 S. F U E N T E S 1 0 1 0 A
0 1 0 0 1 1 1 0 Y 1 1 0 0 1 0 1 1 U
1 0 1 0 0 1 F. P E R E Z 1 1 0 1 1 N
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0
1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0
0 0 1 I N T R O D U C C I Ó N 1 0 1
1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
1 0 1 0 0 H I S T O R I A 0 0 1 0 1
1 0 1 1 1 0 0 D E L 0 1 0 1 0 0 1 1
1 0 1 1 0 M A L W A R E 1 1 0 1 0 1
Teoría de los autómatas autoreplicantes.1 9 4 9
1 9 6 1
1 9 8 1
Core WarsPrimera aplicación del término Virus.
I 0 1 I 0 2 I 0 3
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0
1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0
0 0 1 D E F I N I C I O N E S 1 0 1
1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
• Definición del diccionario Alegsa.
S O F T W A R E 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 0 M A L I C I O S O
Richard Stallman y Julian Assange sosteniendo una fotografía de Edward Snowden
“Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas.”
• Controversias en torno a la definición.
I 0 4
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0
1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0
0 0 1 0 0 1 V I R U S 1 0 1 1 1 0 1
1 1 0 I N F O R M Á T I C O S 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
“Un virus informático es un tipo de malware, que altera el normal funcionamiento del ordenador al infectar el código, frecuentemente reemplazando archivos ejecutables.”
D E F I N I C I Ó N 0 1 0 0 0 1 0 1
I 0 5
C L A S I F I C A C I Ó N 0 0 1 0 1
Residente De Acción Directa
De Sobre-Escritura
De Arranque Retrovirus Multipartit
es
De MacrosDe Enlace
o Directorio
De FAT
De Fichero JavaScripts HTML Sigilosos
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0
1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0
0 0 1 0 0 S O F T W A R E 1 1 1 0 1
1 1 0 1 1 M A L I C I O S O 1 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
C L A S I F I C A C I Ó N 0 0 1 0 1
Virus Gusanos Troyanos
Bombas Lógicas
Puertas Traseras Rootkits
Spyware Adware Hijacking
Keyloggers Stealers Dialers
Rogue & Ransomwa
re
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0
1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0
0 0 1 0 0 M A L W A R E + 1 1 1 0 1
1 1 0 1 1 C O N O C I D O S 1 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
0 0 1 0 0 M A L W A R E + 1 1 1 0 1
1 1 0 1 1 C O N O C I D O S 1 1 0 0
1 0 1 C I H 1 0 1 0 B L A S T E R 0
I 0 6 I 0 7
0 0 1 0 0 M A L W A R E + 1 1 1 0 1
1 1 0 1 1 C O N O C I D O S 1 1 0 0
1 M E L I S S A 1 0 1 S O B I G. F 0
I 0 8 I 0 9
0 0 1 0 0 M A L W A R E + 1 1 1 0 1
1 1 0 1 1 C O N O C I D O S 1 1 0 0
I L O V E Y O U 1 0 1 B A G L E 1 0
I 1 0 I 1 1
0 0 1 0 0 M A L W A R E + 1 1 1 0 1
1 1 0 1 1 C O N O C I D O S 1 1 0 0
1 C O R E R E D 1 0 S A S S E R 1 0
I 1 2 I 1 3
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0
1 0 1 0 0 M E D I D A S 1 0 1 0 1 0
0 0 1 0 0 1 0 1 D E 0 1 0 1 1 1 0 1
1 1 0 1 P R O T E C C I Ó N 0 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
0 0 1 0 0 M E D I D A S 1 1 1 1 0 1
1 1 0 1 P R O T E C C I Ó N 1 1 0 0
D E S C A R G A S 1 U P D A T E S 0
I 1 4 I 1 5
0 0 1 0 0 M E D I D A S 1 1 1 1 0 1
1 1 0 1 P R O T E C C I Ó N 1 1 0 0
E X T E N S I Ó N I C O P I A S 1 0
I 1 6 I 1 7
0 0 1 0 0 M E D I D A S 1 1 1 1 0 1
1 1 0 1 P R O T E C C I Ó N 1 1 0 0
A N T I V I R U S 1 1 0 P 2 P 1 1 0
I 1 8 I 1 9
0 0 1 0 0 M E D I D A S 1 1 1 1 0 1
1 1 0 1 P R O T E C C I Ó N 1 1 0 0
1 0 R O O T 1 0 1 S O L U C I Ó N ?
I 2 0 I 2 1
0 0 1 0 0 M E D I D A S 1 1 1 1 0 1
1 1 0 1 P R O T E C C I Ó N 1 1 0 0
G N U / L I N U X 1 0 F R E E B S D
I 2 2
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0
1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0
0 0 1 C O N C L U S I O N E S 1 0 1
1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
Controversias sobre denominación Malware,
¿Tienen Microsoft Windows, Mac OS X, Ubuntu
GNU/Linux funciones malévolas?
Todo Virus es un Malware, pero no todo
Malware es un Virus.
Cultura de Precaución.
Mejor medida de prevención: preferir los
Sistemas Operativos GNU/Linux, GNU/Hard,
FreeBSD, Solaris, Amiga OS, etc.
0 0 1 C O N C L U S I O N E S 1 0 1
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0
1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0
0 0 1 B I B L I O G R A F Í A 1 0 1
1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
Venezuela. Ministerio del Poder Popular para
el Ambiente. Estudio sobre virus informáticos
(s.f) Recuperado de:
http://www.minamb.gob.ve/files/virus-
informaticos.pdf
Gonzalo de Armas y Carlos Moirano, Virus
Informáticos (agosto 2008) Recuperado de:
http://www.ccee.edu.uy/ensenian/catcomp/
material/VirusInf.pdf
Victor Pietro y Ramón Pan. Virus Informáticos
(2006). Recuperado de:
http://sabia.tic.udc.es/docencia/ssi/old/2006-
2007/docs/trabajos/08%20-%20Virus
%20Informaticos.pdf
0 0 1 B I B L I O G R A F I A 1 0 1
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0
1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0
0 0 1 1 0 I M Á G E N E S 1 0 1 0 1
1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0
0 1
0 2
0 3
0 4
0 5
0 6
0 7
http://es.wikipedia.org/wiki/John_von_Neumann#mediaviewer/Archivo:JohnvonNeumann-LosAlamos.gif
http://www.computerhope.com/people/fred_cohen.htm
ComputerHope, Fred Cohen (s.f), Recuperado de:
Quibic (Wikipedia user), John Von Neumann(s.f), Recuperado de:
http://bit-zarro.blogspot.com/2012/03/historia-oculta-los-virus-informaticos.html
Sin Autor, Historia Oculta: Los Virus Informáticos nacieron de un Videojuego. Recuperado de
Recuperado de: http://www.muylinux.com/2013/07/12/stallman-assange-snowden-yes-we-can
MetalByte (editor MuyLinux), #Stallman y #Assange por #Snowden: “Yes we can,
http://www.pcactual.com/... mas_alla_los_virus_pasos_para_detectar_frenar_amenazas.html
PCActual.com, Más allá de los virus: 9 pasos para detectar amenazas, (s.f). Recuperado de:
Recuperado de: http://www.ionlitio.com/virus-informaticos-ii/.
Q256, Virus Informáticos (II) (s.f)
Recuperado de: http://www.tufuncion.com/10_virus.
Sin Autor, Los diez virus más destructivos de la historia (Julio, 2006)
0 8
0 9
1 0
1 1
1 2
1 3
1 4
Recuperado de: http://www.jrwhipple.com/melissa.html
Sin Autor, The Melissa Computer Virus (s.f)
Recuperado de: http://www.f-secure.com/v-descs/sobig.shtml
F-Secure, Worm: W32/Sobig (s.f)
Recuperado de: http://thevicalvarotimes.blogspot.com/2013/05/cinco-virus-famosos-1.html
Rubén Alonso Almagro, Cinco Virus Famosos (2013, Mayo, 05)
Recuperado de: http://apesta2.blogspot.com/2008/10/virus-baglekp-desinfactate-gratis.html
Malver, Virus Bagle: Desinféctate gratis (s.f)
Recuperado de: http://www.syschat.com/40-years-since-first-computer-virus-6740.html
DominicD, 40 Years Since the First Computer Virus (s.f)
Recuperado de: http://www.newgrounds.com/bbs/topic/128231
xcrime-cyber, Beware of the Sasser Virus!(2004, Mayo, 7)
http://www.iconarchive.com/show/sinem-icons-by-robsonbillponte/File-Downloads-icon.html
IconArchive, File Download Icon (s.f). Recuperado de:
1 5
1 6
1 7
1 8
1 9
2 0
2 1
Recuperado de: http://www.7tutorials.com/how-configure-windows-update-settings
Ciprian Adrian Rusen, How to Configure Windows Update Settings (2010, Abril, 16)
ht http://www.tecnoprogramas.com/como-reemplazar-extension-tpg-por-rar-en-descargas.htm
Kolossus, Cómo reemplazar extensión .TPG por .RAR en Descargas (2013). Recuperado de:
Recuperado de: http://rasgocorp.net/SoporteTecnico/AyudaSVMU/SystemVoiceSPCopiaNoAutorizada.htm
Rasgocorp, Copia no Autorizada (s.f)
Recuperado de: http://techpons.com/secure-your-pc/
Obelix, Secure Your PC : Few Basic Steps (2013, Octubre, 04)
Recuperado de: http://www.wololoblacksmith.com.mx/?p=18
Wololo, ¿Ares no se conecta? Diagnóstico (2014, Enero, 14)
Recuperado de: http://informaticaxp.net/como-quitar-la-contrasena-de-windows-7
Sin Autor, Cómo quitar la contraseña de Windows 7 (2012, Septiembre, 3)
Recuperado de: http://cl.globedia.com/descubren-bing-instalar-snapchat-lleva-malware
Inforgeeks, Descubren adware en Bing (2013, Noviembre, 03)
2 2
Recuperado de: http://www.rebeldemule.org/foro/cursos-tutoriales/tema8399.html
Ectoplaxma, Aprendiendo Linux (2006, Abril, 4)
1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1
1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1
1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1
1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0
0 1 1 0 G R A C I A S 0 1 1 1 0 1 0
1 0 1 0 0 P O R 1 1 0 1 1 0 1 0 1 0
0 0 1 1 0 1 S U 1 0 1 0 1 1 0 1 0 1
1 1 0 1 1 1 0 A T E N C I Ó N 1 0 0
0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1
1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0
1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1
0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0