4. Gusano
Se duplica con ayuda del sistema y sin
ayuda del usuario.
Se propaga muy rápido
Se aloja en la memoria o
En el ancho de banda
Saturación
5. ZAYLE
“crsvc.exe” con un peso de 48 Kb y “autorun.inf” de
10 Kb en forma oculta y levanta en el sistema un
proceso llamado “crsvc”.
Combinación entre un gusano y troyano
Hacker enamorado – “Todo por ti”
6. Caballo de Troya o Troyano
Se presenta en programas inofensivos
Backdoor: administración remota a un usuario no
autorizado.
Ejecuta procesos
robo de datos bancarios o información personal,
ejecutar procesos (Activar Webcam, GPS, etc)
7. Bomba de Tiempo
Es una parte de código insertado en un
programa intencionalmente, se activa por
una condición y en fechas especiales.
Borrar Archivos
Ejecuta acciones
Ejemplo: Programador despedido.
8. Bomba de Tiempo
Atacan en Fechas como Viernes 13, Día de los
tontos (abril) y Día de los inocentes (28 dic)
Repercusiones:
•
•
•
•
•
Borrar información del disco duro
Mostrar un mensaje
Reproducir una canción
Enviar correos electrónicos
Apagar el monitor
9. Bomba de Tiempo Más Ejemplos
• El incidente del gaseoducto transiberiano 1982:
•
Un operativo pretendió haber robado los planos para un sofisticado sistema de control y su software de
una firma canadiense, para el uso en su gasoducto siberiano. La CIA supuestamente fue notificada e hizo a la
compañía insertar una bomba lógica en el programa para propósitos de sabotaje. Esto eventualmente resultó
en «la más monumental explosión no nuclear y el primer fuego jamás vistos desde el espacio». Desde entonces
se ha divulgado que este informe inicial fue una broma del April Fools' Day.
• Cumpleaños
10. Otros Virus
El Houx: Son mensajes de contenido falso que incitan al usuario a dar click
con imágenes morbosas provocando copias automáticas en sus contactos.
El Joke: son pornográficos.
11. LAS PRINCIPALES VÍAS DE INFECCIÓN SON:
1. Redes Sociales.
2. Sitios webs fraudulentos.
3. Redes P2P (descargas con regalo)
4. Dispositivos USB/CDs/DVDs infectados.
5. Sitios webs legítimos pero infectados.
6. Adjuntos en Correos no solicitados (Spam)
En 10 años serán capaces de destruir físicamente la infraestructura de un ordenador
Guerra Cibernética