SlideShare una empresa de Scribd logo
1 de 80
Descargar para leer sin conexión
GLOSARIO
-​VIRUS:
“Un virus informático es un programa o ​software​ que se autoejecuta y se propaga
insertando copias de sí mismo en otro programa o documento.” ​MCLH
http://www.masadelante.com/faqs/vir us
Los Virus Informáticos son sencillamente programas maliciosos (​malwares​)​ que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
(​https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/​)
MNR
BCC​ “Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.
Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.”
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/
“Programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la información almacenada” ​Y.S.F
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf
¿QUÉ ES VIRUS INFORMÁTICO?
“Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intención de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos​.”
https://www.gcfaprendelibre.org ​ (G.J.C.G)
“Programa que se copia automáticamente (sin conocimiento ni permiso del usuario),
ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el
normal funcionamiento del ordenador.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​JLVL
‘’Un virus es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora sin el permiso o el conocimiento del usuario. ‘’
Fuente: ​http://es.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698
‘’Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.’’
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/
‘’Estos son programas​ ​(malignos) con el objeto de alterar el buen funcionamiento del
ordenador, y por lo tanto han sido creados por personas con conocimientos de
lenguajes de programación’’
http://www.seguridadpc.net/introd_antiv.htm​ -DFJ
“Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si
el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá
causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una
computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de
una empresa o gran corporación, un virus sea cual sea, debe ser considerado
siempre como peligroso.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf
“Los virus son aquellos programas que dañan la información que se encuentra en
nuestro computador, alterando la información inclusive pueden hacer que falle el
sistema operativo, causando daños muchas veces irremediables del contenido de la
información de nuestro computador. Ya que estos virus tienen como función
propagarse y de acuerdo con el tipo de virus puede verse más afectado o no el
software o hardware del computador.”
http://es.slideshare.net/CATALK/virus-informaticos-tics​ ​MJHO
Un virus informático es una amenaza programada, es decir, es un pequeño programa
escrito intencionalmente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parásito porque el
programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para
continuar su propagación. Algunos se limitan solamente a replicarse, mientras que
otros pueden producir serios daños que pueden afectar a los sistemas. No obstante,
absolutamente todos cumplen el mismo objetivo: PROPAGARSE
http://spi1.nisu.org/recop/al01/salva/index.html​ ​Z.Y.M.R
‘’ Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojará dentro del código de
otros programas. El virus ​no actúa hasta que no se ejecuta el programa infectado​.
Algunos de ellos, además están preparados para activarse cuando se cumple una
determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
El término virus informático se debe a ​su enorme parecido con los virus
biológicos​. Del mismo modo que los virus biológicos se introducen en el cuerpo
humano e infectan una célula, que a su vez infectará nuevas células, los virus
informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos
su "código". Cuando el programa infectado se ejecuta, el código entra en
funcionamiento y el virus sigue extendiéndose’’.
​http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/
(AHA).
“Dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los
que ataca, daños que produce, etc. No se puede considerar que ninguna de estas
clasificaciones sea errónea.”
http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurida
d_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC._Wiki​ ICMM
“virus cuyo significado dela palabra es veneno o toxina. entidad biológica biológica
que cuenta con la capacidad de autoreplicarse al utilizar la
maquinaria”.​http://definicion.de/virus/​ B.R.C.M
‘‘Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si
el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá
causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una
computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de
una empresa o gran corporación, un virus sea cual sea, debe ser considerado
siempre como peligroso. Un virus intenta cargarse en la memoria para poder ejecutar,
y controlar las demás operaciones del sistema. Uso de antivirus, que evite que se
infecten los equipos con programas malintencionados.’’
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​EADS
Programa que se copia automáticamente (sin conocimiento ni permiso del usuario),
ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el
normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso
a tus datos confidenciales; uso de tu ordenador como una máquina zombie; borrado
de los datos; etc.
-(​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf​) ​SPZ.
“Programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la información almacenada”.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​Y.S.P
•“Programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la información almacenada”.
(​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf​)
•Un virus informático en un programa que realiza una acción maliciosa, con esto nos
referimos a que, al ejecutarse, impide el funcionamiento normal de la computadora sin
el conocimiento ni consentimiento del usuario logrando incluso en algunos casos a
destruir la información almacenada.
(​http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=170​)
•Los Virus informáticos son programas de ordenador que se reproducen a sí mismos
e interfieren con el hardware de una computadora o con su sistema operativo (el
software básico que controla la computadora)
(​http://ticsusos.blogspot.mx/2011/10/los-virus-y-antivirus.html​)
•”​Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.” ​INCA
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
“Los Virus Informáticos son sencillamente programas maliciosos (​malwares​) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección”. GTF.
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
-TROYANOS:
‘’Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen
su principal característica, la autoreproducción. A pesar de esto, al igual que los
gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.
Pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar
datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a
una dirección externa. ‘’
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​EADS
* VIRUS TROYANOS
se denomina caballo de Troya, troyano, a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
www.blog​informatico​.com/​troyano​-​informatico​-definicion-​caracteristicas​-y-detecci
on​ (G.J.C.G)
“En informática se denomina troyano o caballo de troya a un software malicioso que
se presenta en el usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera, que permite la administración remota a un usuario no
autorizado. Un troyano no es un virus informático, la diferencia fundamental entre un
troyano y un virus consiste en su finalidad.”
http://la-historia-de-las-tics3.webnode.es/tipos-de-virus/troyano-/​ ​MJHO
“Programa que hacen algo de cara al usuario y además realizan otras actividades
ocultas”
http://elvex.ugr.es/decsai/JAVA/pdf/1A-intro.pdf​ C.F.S.G.
“En la teoría, un troyano no es virus, ya que no cumple con todas las características
de los mismos, pero debido a que estas amenazas pueden propagarse de igual
manera, suele incluirlos dentro del mismo grupo. Un troyano es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es
pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalación de otros malware como
backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos
troyanos, los menos, simulan realizar una función útil al usuario a la vez que también
realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es
evidente y debido a esa característica recibieron su nombre.” Marcelo Rivero (2013)
https://www.infospyware.com/articulos/que-son-los-malwares/​ ​L.M.O.L 17 octubre
2016
‘’Tipo de virus cuyos efectos pueden ser muy peligrosos eliminan ficheros y pueden
destruir la información del disco duro pueden reenviar y capturar datos confidenciales,
registran textos y contraseñas escritas por el usuario ‘’
fuente: ​http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/
‘’Es ​un tipo de programa malicioso diseñado para robar información o hacerse con el
control remoto de los ordenadores y terminales móviles.’’
http://www.20minutos.es/noticia/2863961/0/actua-troyano-malware-controla-remoto-or
denador/
‘’Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero
que, de hecho, provoca daños o el robo de datos.’’
https://www.avast.com/es-es/c-trojan​ DFJ
BCC “Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus,
tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero
además pueden capturar y reenviar datos confidenciales a una dirección externa o
abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro
ordenador de forma remota.”
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/
“Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden
eliminar ficheros o destruir la información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de
forma remota”.
http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/trojan/
K.A.P.A.
‘’Un troyano es un VIRUS que puede considerarse malicioso, pero a la vez un
progama, en función de su uso, el cual se instala en una computadora, para así
permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo
negativo de lo que es un troyano informático’’.
www.bloginformatico.com/​troyano​-informatico-definicion-​caracteristicas​-y-deteccion​.
(​AHA).
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño
una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creen que han recibido un programa
legítimo o archivos de procedencia segura.
También se conoce a los troyanos por crear ​puertas traseras o backdoors en tu
ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu
información confidencial o personal.
http://www.masadelante.com/faqs/que-es-un-troyano​ ​Z.Y.M.R
Son programas que permanecen en el sistema, no ocasionando acciones destructivas
sino todo lo contrario suele capturar datos generalmente password enviandolos a otro
sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la
seguridad del sistema.
“Un troyano es un aplicación "disfrazada" de programa que se nos introduce en el
sistema con la intención de abrir una puerta trasera por la que poder controlar
remotamente nuestro ordenador”. ​Y.S.F.
http://openmultimedia.ie.edu/openproducts/securityxperts/securityxperts/pdf/definicion
es.pdf
“ troyano ​es un virus que a primera vista el troyano parece ser un programa útil, pero
en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben
un troyano normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.​Es un programa dañino que se
oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo”. B.R.C.M
http://www.masadelante.com/faqs/que-es-un-troyano
“Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen
su principal característica, la autoreproducción. A pesar de esto, al igual que los
gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.
Pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar
datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a
una dirección externa.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​ JLVL
“Los troyanos son un tipo de ​malware cuyo principal propósito es ​dar acceso remoto a
un sistema. Estos programas tratan de pasar lo más desapercibidos que puedan,
abriendo una puerta trasera para que un atacante remoto se introduzca en el
ordenador. Registran pulsaciones de teclas y páginas visitadas, transfieren datos del
ordenador.”
(​http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podem
os-protegernos​) ​SPZ.
Es un tipo de software que manda información personal, de uno mismo, registrada en
la computadora a terceros sin dar el consentimiento o sin saberlo. Este tipo de
información puede ir desde los sitios Web que han sido visitados hasta más delicados
como nombre de usuario y contraseña ​Y.S.F.
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF
“Su nombre hace referencia a la historia griega, así su objetivo consiste en
introducirse en el sistema como un programa aparentemente inofensivo, siendo
verdaderamente un programa que permite el control remoto de dicho sistema. Al igual
que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores
pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito,
etc), y enviarlos a una dirección externa.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​Y.S.P.
“son programas que permanecen en el sistema, no ocasionando acciones
destructivas sino todo lo contrario suele capturar datos generalmente password
enviandolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo
agujeros en la seguridad del sistema.”
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf
“El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones
en el equipo infectado, para permitir su control remoto desde otros equipos. Los
troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma
de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo
del usuario como un programa aparentemente inofensivo, pero, en determinados
casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano
en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.” ​INCA
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/
Se denomina Troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan
Horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a través de una
red local o de Internet, con el fin de recabar información.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un
archivo de música u otro elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene. GTF
http://www.segu-info.com.ar/malware/troyano.htm​ MNR
Es un tipo de virus que al introducirse al sistema puede robar información y destruir
datos del disco duro.
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/
VIRUS POLIMÓRFICOS​:
“éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así
consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas
o firmas. Por esta característica, este tipo de virus son los más difíciles de detectar.”
(​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf​) ​DITBVirus
Virus polimórfico
“Por definición, un virus polimórfico (​o también llamado código polimórfico o
polimorfismo) es un virus que por medio de un motor polimórfico se muta a sí mismo
mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad
prescrita intacta. Esta técnica es utilizada comúnmente por ​virus informáticos​ y
gusanos para ocultar su presencia.”
https://www.ecured.cu/Virus_polim%C3%B3rfico​ (G.J.C.G.)
‘’Virus que se automodifican en cada infección, lo que hace difícil su detección por
firmas y lográndolo solo por la heurística.
Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con
cada infección, así que no existe una secuencia de bytes constante que un programa
antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado
para cada infección. El término polimórfico viene del griego (polis, muchos; morphé,
forma), de 'muchas formas', y se aplica a los virus desde comienzos de los noventa,
cuando aparecieron los primeros virus polimórficos. Los creadores de virus aplican
hoy en día el polimorfismo, generalmente en los gusanos y correo electrónico de texto
dinámico y, con menos frecuencia, en los virus clásicos. ‘’
https://www.ecured.cu/Virus_Polim%C3%B3rficos​ ​EADS
“S​e muta a sí mismo mientras mantiene su algoritmo original intacto, es decir,
mantiene su funcionalidad prescrita intacta.”
(​http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-polimorfico.html​) ​SPZ
‘’Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes ​algoritmos ​y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que
los antivirus los localicen a través de la búsqueda de cadenas o ​firmas​, por lo que
suelen ser los virus más costosos de detectar.’’
http://www.pandasecurity.com/mexico/homeusers/security-info/about-malware/techni
cal-data/date-3.htm
‘’​Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la
siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el
archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí
mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada
vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los
virus polimórficos pueden generar miles de copias diferentes de sí mismos.’’
http://www.forospyware.com/t103026.html
‘’Los virus polimórficos se ocultan en un archivo y se cargan en memoria cuando el
archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí
mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada
vez que infectan un nuevo archivo’’
https://www.ecured.cu/Virus_Polim%C3%B3rficos
-DFJ
Los virus polimorfico:
La diferencia esencial con los virus encriptados reside en que éstos se
cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen
impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas.
Por esta característica, este tipo de virus son los más difíciles de detectarse.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf
ACJR
“Por definición, un virus polimórfico (o también llamado código polimórfico o
polimorfismo) es un virus que por medio de un motor polimórfico se muta a sí mismo
mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad
prescrita intacta. Esta técnica es utilizada comúnmente por virus informáticos y
gusanos para ocultar su presencia.”
http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-polimorfico.html​ ​MJHO
Se denomina un virus polimórfico al que produce copias distintas, pero operacionales
de si mismo, esta estrategia ha sido usada con la particularidad de que los antivirus
no sean capaces de detectar todas las variaciones del virus.
Una de las técnicas para hacer virus polimórficos es seleccionar entre distintos
métodos de cifrado con distintas rutinas de descifrado solo una de estas rutinas esta
en claro en cualquier forma del virus.
http://proyecto-malware.webnode.es/investigacion-del-fenomeno/tipos-de-virus-/virus-
polimorficos/​ ​Z.Y.M.R
Son virus que ​en cada infección que realizan se cifran o encriptan de una forma
distinta ​(utilizando diferentes ​algoritmos ​y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que
los antivirus los localicen a través de la búsqueda de cadenas o ​firmas​, por lo que
suelen ser los virus más costosos de detectar.
Algunos ejemplos de este tipo de virus son: ​Elkern​, ​Marburg​, ​Satan Bug​, ​Tuareg​.
(​http://www.pandasecurity.com/mexico/homeusers/security-info/about-malware/techni
cal-data/date-3.htm​) ​MNR
Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado).
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf
Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la
siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el
archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí
mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada
vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los
virus polimórficos pueden generar miles de copias diferentes de sí mismos. GTF
http://www.forospyware.com/t103026.html
PUP:​ “​Potentially Unwanted Programs, por sus siglas en inglés se refiere a Programa
potencialmente no deseado, el cual se instala sin el consentimiento del usuario y
realiza acciones o tiene características que pueden disminuir el control del usuario
sobre su privacidad, confidencialidad, uso del ordenador, etc​”
https://www.infospyware.com/articulos/que-son-los-malwares/​ ​(ETG)
PUP es un programa que contiene adware, puede instalar barras de herramientas o
que tiene unos objetivos dudosos.no está considerado técnicamente como un virus,
aunque actúa como tal. Tiene muchas características maliciosas como capacidades
de rootkit, va a secuestrarnos el navegador y va a espiar las preferencias del usuario
afectado poniendo en peligro nuestra privacidad.
http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html​ ​MJHO
“Potentially Unwanted Programs (Programa Potencialmente No Deseado), programa
que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene
características que pueden menoscabar el control del usuario sobre su privacidad,
confidencialidad, uso de recursos del ordenador, etc.”
(​http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/​) ​SPZ
‘’Win32:PUP-gen [PUP] es un tipo de detección genérica utilizada por Avast Antivirus
y otros programas anti-malware que indica que estamos infectados con un programa
potencialmente no deseado o PUP.
Una aplicación potencialmente no deseado o PUP es un programa que contiene
adware, puede instalar barras de herramientas o que tiene unos objetivos dudosos.
Win32:PUP-gen [PUP] no está considerado técnicamente como un virus, aunque
actúa como tal. Tiene muchas características maliciosas como capacidades de
rootkit, va a secuestrarnos el navegador y va a espiar las preferencias del usuario
afectado poniendo en peligro nuestra privacidad.
Nota: PUP es un programa que se instala sin el consentimiento consciente del
usuario y realiza acciones o tiene características que pueden deteriorar el control del
usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, entre
otras cosas.’’
http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html​ ​EADS
“es un programa que contiene hadware, puede instalar barras de herramientas o que
tiene unos objetivos dudosos” ​Y.S.F.
http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html
“Por definición, un virus polimórfico (​o también llamado código polimórfico o
polimorfismo) es un virus que por medio de un motor polimórfico se muta a sí mismo
mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad
prescrita intacta. Esta técnica es utilizada comúnmente por ​virus informáticos​ y
gusanos para ocultar su presencia.” ​INCA
https://www.ecured.cu/Virus_polim%C3%B3rfico
Programa potencialmente no deseado (PUP)​: Programa que se instala sin el
consentimiento consciente del usuario y realiza acciones o tiene características que
pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso
de recursos del ordenador, etc. GTF.
http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/
​“PUP:Los programas potencialmente no deseados o PUP (Potencially Unwanted
Program) se están convirtiendo en una amenaza creciente, según los datos extraídos
de la web Infected or Not (http://www.infectedornot.com). Esta semana, los cinco
códigos maliciosos más detectados por NanoScan y TotalScan, las herramientas
online de Panda disponibles en dicha página, han sido programas no deseados.
Códigos maliciosos más detectados:
PUP MyWebSearch
PUP FunWeb
PUP Processor
PUP HideWindow.”
http://bolsonweb.com.ar/diariobolson/detalle.php?id_noticia=8583​ B.R.C.M
Potentially Unwanted Programs (Programa potencialmente no deseado) que se
instala sin el consentimiento del usuario y realiza acciones o tiene características que
pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso
de recursos del ordenador, etc.
https://www.infospyware.com/articulos/que-son-los-malwares/​ L.M.O.L
“​Los ​PUP​ (programas potencialmente no deseados) son programas ofrecidos
mayormente durante la instalación de programas gratuitos. Por lo general, estos ​PUP
son barras de herramientas que modifican la configuración de los navegadores web
(página de inicio y motor de búsqueda)”
http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html​ Z.Y.M.R
Programas potencialmente no deseados (PUP)
Instrucciones
“Los Programas potencialmente no deseados a veces actúan de manera muy similar a
los virus o al spyware. Normalmente se instalan legítimamente como parte de otro
programa (a veces diseñado como "programa compatible con AD", en el que el
Contrato de licencia de usuario final generalmente solicita al usuario que, además del
programa deseado, acepte instalar un programa adicional).”
https://support.avg.com​ (G.J.C.G.)
Ransomware ó Secuestradores:
“Es un código malicioso que cifra la información del ordenador e ingresa en él una
serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima,
para obtener la contraseña que libera la información, debe pagar al atacante una
suma de dinero, según las instrucciones que éste disponga.”
https://www.infospyware.com/articulos/que-son-los-malwares/​ (ETG)
A grandes rasgos, el ransomware es un tipo de malware, o ​secuestradores de
ordenador​, que impide el acceso al equipo informático a menos que se pague un
rescate (de ahí su nombre, ya que ​ransom es "rescate" en inglés). El ​malware​,
diminutivo del inglés ​malicious software, se refiere a programas malintencionados
creados con el propósito de hacer daño y es el nombre genérico que se le da a los
peligros y amenazas que se encuentran en Internet. GTF.
http://www.consumer.es/web/es/tecnologia/internet/2016/10/10/224383.php
Qué es el Ransomware
“Se trata de un tipo de virus que infecta las computadoras y ejecuta una serie de
acciones, las que van desde abrir sitios inadecuados en el navegador a impedir que
podamos utilizar el sistema.”
Qué hacer ante el Ransomware
“Tal como en las películas y series policiales, lo primero que debemos decirles es que no hay
que ceder ante los secuestradores y menos hacerles algún tipo de pago, ya que no sirve para
nada.”
http://www.vix.com/​ (G.J.C.G.)
“Un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la
capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros
archivos quitándonos el control de toda la información y datos almacenados. Para
desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un
rescate.”
(​http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/​)
SPZ
‘’Un ransomware es un tipo de virus o malware que encripta tus archivos de Windows
y te amenaza con eliminarlos para siempre a no ser que pagues (ransom significa
rescate en inglés).
Ransom 32 acaba de hacer acto de aparición para alternarse un poco más: este
programa utiliza Javascript y además puede infectar sistemas que funcionen en
Windows, Mac OS X o Linux.
Este programa puede infectar tu PC con correo spam. Se oculta en archivos RAR y
sabe auto-extraerse e instalarse sin que te enteres. Encriptará datos que tengan
extensiones como .jpeg, .mp3, .mov, .mp4, .docx… entre otros.
Si actúas con sentido común, no tienes nada que temer: no abras correos
sospechosos, instala un antivirus y mantenlo actualizado y ve creando copias de
seguridad de tus archivos en el PC.‘’
http://articulos.softonic.com/virus-ransomware-2016-secret-level​ ​EADS
“El ransomware es un tipo de malware, o ​secuestradores de ordenador​, que impide el
acceso al equipo informático a menos que se pague un rescate. El ​malware​,
diminutivo del inglés ​malicious software, se refiere a programas malintencionados
creados con el propósito de hacer daño y es el nombre genérico que se le da a los
peligros y amenazas que se encuentran en Internet.”
http://www.consumer.es/web/es/tecnologia/internet/2016/10/10/224383.php​ ​MJHO
“Ransomware es un término proveniente del inglés para indicar un tipo de software
malicioso que bloquea el acceso a los datos almacenados en su computadora. De
esta forma el atacante exige una recompensa para recuperar su información.
La forma en que el ransomware trabaja es cifrando la información con una llave que
únicamente el atacante conoce. Sus datos siguen en el equipo, solamente que ya no
los puede leer.” B:R:C:M
http://www.skalant.com/es/redes/23-ransomware-cuidado-con-el-secuestro-de-informa
cion
“El ​ransomware (secuestro de información) es el término genérico para referirse a
todo tipo de ​software malicioso que le exige al usuario del equipo el pago de un
rescate.”
http://www.welivesecurity.com/la-es/2014/06/10/todo-sobre-ransomware-guia-basica-
preguntas-frecuentes/​ Z.Y.M.R
“El ​ransomware (secuestro de información) es el término genérico para referirse a
todo tipo de​software malicioso que le exige al usuario del equipo el pago de un
rescate.” ​INCA
http://www.welivesecurity.com/la-es/2014/06/10/todo-sobre-ransomware-guia-basica-
preguntas-frecuentes/
“El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente
la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus
lanza una ventana emergente en la que nos pide el pago de un rescate”.
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/​ mnr
-SPYWARE:
“El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza
más ampliamente para referirse a otros productos que no son estrictamente spyware”.
(​www.masadelante.com/faqs/que-es-​spyware​)​ MNR
¿QUE ES UN SPYWARE?
“El spyware es un ​software​ que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador” ​http://www.masadelante.com/​ (G.J.C.G.)
El término spyware ​también se utiliza​ más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. GTF.
http://www.masadelante.com/faqs/que-es-spyware
“El concepto refiere a un tipo de software malicioso que accede a los datos de una
computadora (ordenador) y los envía a otros dispositivos sin que el usuario lo
advierta. En el caso del spyware, se trata de programas que se instalan de manera
automática o que simulan ser algo diferente de lo que en realidad son.”
http://definicion.de/spyware/​ ​MJHO
‘’El Spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término Spyware también se utiliza
más ampliamente para referirse a otros productos que realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un Spyware típico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores,
por lo que funciona como un parásito.
Las consecuencias de una infección de Spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la
hora de conectar a Internet.’’
http://www.redesna.com/Archivos/6.-SpyWare.pdf​ ​EADS
‘’ Son aplicaciones que se encargan de reunir información sobre una persona o
institución sin que el usuario se entere.’’
http://www.elsalvador.com/articulo/trends/sabes-las-diferencias-entre-virus-troyano-sp
yware-explicamos-128193
‘’El software espía (spyware) es una clase de ​software malicioso (malware) que
puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y
enviar dicha información a alguien que no debe tener acceso a ella’’
https://securityinabox.org/es/chapter_1_2
“El Spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.”
http://www.redesna.com/Archivos/6.-SpyWare.pdf​ ​JLVL
“son aplicaciones que recopilan información sobre una persona u organización sin su
consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el
usuario para beneficiarse económicamente o simplemente para utilizarlos con fines
publicitarios.”
(​http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/​ )
SPZ
Es un programa que "espia" nuestra actividad en internet para abrir ventanas de
manera automática​ que intentan vender determinados productos y servicios, basados
en la información que fue adquirida por esos programas.
“spyware:​Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono. ​http://www.masadelante.com/faqs/que-es-spyware
B.R.C.M”
Troyano: por definición, es un programa de tipo gusano (worm) que granjea el acceso
externo a un programador malintencionado (cracker) (no confundir con el hacker, que
es el aficionado investigador compulsivo)
(​http://www.ieseduardovalencia.com/tutorialestic/tutorialdesinfeccion.pdf​) (IDRS)
En referencia al legendario caballo de Troya son programas que permanecen en el
sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar
datos generalmente password enviandolos a otro sitio, o dejar indefenso el ordenador
donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente
profanación de nuestros datos. El caballo de Troya incluye el código maligno en el
programa benigno, mientras que los camaleones crean un nuevo programa y se
añade el código maligno.
(​http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf​) (IDRS)
“El spyware es un ​software​ que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.”
http://www.masadelante.com/faqs/que-es-spyware​ ​Y.S.P.
‘’Spyware; U​no de los efectos que provoca un Spyware es la lentitud de los Sistemas
Operativos y en la ejecución de programas, porque consumen recursos de la
máquina, impidiendo que funcione normalmente. El Spyware infecta el ​Sistema
Operativo​, disminuyendo el rendimiento de la computadora’’.
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php
(AHA)
El Spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término Spyware también se utiliza
más ampliamente para referirse a otros productos que realizan diferentes funciones,
como mostrar anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
(​http://www.redesna.com/Archivos/6.-SpyWare.pdf​) ​SPZ.
“Es un tipo de software que manda información personal, de uno mismo, registrada
en la computadora a terceros sin dar el consentimiento o sin saberlo. Este tipo de
información puede ir desde los sitios Web que han sido visitados hasta más delicados
como nombre de usuario y contraseñas.”
​http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF
“Spyware es un software que afecta en la lentitud de los Sistemas Operativos y en la
ejecución de programas, porque consumen recursos de la máquina, impidiendo que
funcione normalmente. El Spyware infecta el ​Sistema Operativo​, disminuyendo el
rendimiento de la computadora.​”
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php
Z.Y.M.R
“Es un tipo de ​software malicioso​ que accede a los datos de una computadora
(ordenador) y los envía a otros dispositivos sin que el usuario lo advierta.” ​INCA
http://definicion.de/spyware/
-MALWARE​:
“Es la abreviatura de “Malicious Software” / Software malicioso en español, este
término engloba a todo tipo de programa o código informático cuya función es dañar
un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, troyanos (Trojans), gusanos (Worm), spyware, keyloggers,
ransomwares, rootkits, bootkits, botnets, adwares, etc.
En la actualidad y dado que antiguos virus informáticos ahora comparten funciones
con sus otras familias se denomina directamente a cualquier código malicioso
(parásito / infección), directamente como un malware.” Marcelo Rivero (2013)
https://www.infospyware.com/articulos/que-son-los-malwares/​ ​L.M.O.L
‘’Se denomina malware al software malicioso, diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del usuario.
• Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware,
keyloggers, dialers, rootkits, ransomware, rogueware, etc.’’
http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
EADS
“Se denomina malware al software malicioso, diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del usuario”
.​http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
K.A.P.A.
Malware; Las raíces del actual malware se hunden en la misma profunda historia de
Internet; una de las primeras creaciones que encaja con la definición de “software
pernicioso” es el gusano creado por Robert Tappan Morris, el primer programa que se
autoreproducía en una red informática, creado en 1988.
‘’En esos primeros tiempos, muchos de los que creaban malware no eran más que
bromistas pesados (MUY pesados) que disfrutaban acariciando la idea de borrar todo
el contenido del disco duro de las computadoras de los internautas, o bien idealistas
cuyas creaciones se limitaban a dar circulación a mensajes reivindicativos de todo
tipo’’.
http://www.definicionabc.com/tecnologia/malware.php​ (AHA)
“Se denomina malware al software malicioso, diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del usuario” ​Y.S.F.
http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
“Se denomina malware al software malicioso, diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del usuario.”
http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
Y.S.P.
“El malware es software malicioso creado con la intención de introducirse de forma
subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio
económico a sus expensas.”
http://seguridadinformati.ca/articulos/malware.html​ Z.Y.M.R
El malware es un término general que se le da a todo aquel software que perjudica a
la computadora. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de código malicioso.
(​http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193​)​ MNR
El malware es un software, un programa de computadora utilizado para llevar a cabo
acciones maliciosas. El término malware es una combinación de las palabras
software y malicioso. El malware puede infectar a cualquier dispositivo informático,
incluyendo teléfonos inteligentes y tabletas. El objetivo del malware pueden ser el
robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos
electrónicos de spam, lanzamiento de ataques de denegación de servicio y la
extorsión o el robo de identidad.
(​https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_sp.pdf​)
SPZ.
“El ​malware es software malicioso creado con la intención de introducirse de forma
subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio
económico a sus expensas.”
http://seguridadinformati.ca/articulos/malware.html​ ​JLVL
‘’Es todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento.’’
https://www.infospyware.com/articulos/que-son-los-malwares/
-DFJ
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
Sistema de información sin el consentimiento de su propietario.
http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Malware.pdf
“El malware es un término general que se le da a todo aquel software que perjudica a
la computadora. La palabra malware proviene del término en inglés ​mal​icious
soft​ware​, y en español es conocido con el nombre de código malicioso.​”
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193​ ​MJHO
“El malware es un término general que se le da a todo aquel software que perjudica a
la computadora. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de código malicioso.” ​INCA
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
-GUSANOS (WORMS)
“Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar
otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener
que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través
de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a
través de la que se propagan. Los canales más típicos de infección son el Chat,
correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes:
PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ (Maestria en informatica, 17/10/2016; 07:42 hrs)
- ​MECH-​:
“Un worm o gusano informático es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.” GTF
http://www.masadelante.com/faqs/que-es-un-gusano
‘’Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de
banda, replicándose a si mismo.
La diferencia fundamental con respecto a los virus es que no pretenden infectar
ficheros. El gusano se replica y envía copias para propagarse si encuentra una
conexión a una red (generalmente Internet).
Los gusanos han experimentado un crecimiento extraordinario, por la facilidad de
propagación y de creación en comparación de un virus en ensamblador, capaz de
infectar ejecutables, residente en memoria o polimórfico, por ejemplo. Usan el correo
electrónico como vía de propagación, como adjuntos al email o en el cuerpo del
mensaje.’’
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf​ ​ EADS
“Un ​gusano​ es un programa que se reproduce por sí mismo, que puede viajar a
través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
software o hardware para difundirse” ​Y.S.F.
http://es.ccm.net/contents/755-gusanos-informaticos
“los gusanos es un programa que se reproduce por sí mismo, que puede viajar a
través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
software o hardware (como un ​disco duro​, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es ​un virus de
red​.​http://es.ccm.net/contents/755-gusanos-informaticos​ B.R.C.M”
‘’ Los gusanos o worms son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.’’
http://www.elsalvador.com/articulo/trends/sabes-las-diferencias-entre-virus-troyano-sp
yware-explicamos-128193
-DFJ
“Los gusanos son programas que constantemente viajan a través de un sistema
informático interconectado, de computador en computador, sin dañar necesariamente
el hardware o el soft de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones recopilando
cierto tipo de información programada (tal como los archivos de password) para
enviarla a un equipo determinado al cual el creador del virus tiene acceso”.
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm
“Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario”.
https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd
f​ ​K.A.P.A.
“Son programas que tratan de reproducirse a sí mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de
banda, replicándose a sí mismo.”
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf​ ​JLVL
‘’Un ​gusano​ es un programa que se reproduce por sí mismo, que puede viajar a
través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
software o hardware (como un ​disco duro​, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es ​un virus de red’’​.
http://es.ccm.net/contents/755-gusanos-informaticos​ (AHA).
-El gusano se transmite a través de redes pero también de manera autónoma y son
capaces de diferenciar que ordenadores están contagiados, es capaz de reproducirse
en una red local en cuestión de segundos.
https://riunet.upv.es/handle/10251/5813​ !7/10/2016 ​ C.F.S.G.
“Un worm o gusano informático es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.”
http://www.masadelante.com/faqs/que-es-un-gusano​ ​MJHO
2.- “Es similar a un virus por su diseño, y es considerado una subclase de virus. Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar.”
http://www.masadelante.com/faqs/que-es-un-gusano
“Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino
que reside en la memoria y se duplica a sí mismo.
Es similar a un virus por su diseño, y es considerado una subclase de virus. Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona.”
https://sites.google.com/site/seguridadticsenufi/gusanos-worms​ ​MCLH
Los Gusanos Informáticos son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo
a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
“Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria
RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano
no precisa alterar los archivos de programas.”
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo
a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
https://www.ecured.cu/Gusano_inform%C3%A1tico
ACJR
(​http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm
/​) ​MNR
•Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de
banda, replicándose a si mismo.
(​http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf​) (ivan daniel roman solis)
•Un worm o gusano informático es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.
(​http://www.masadelante.com/faqs/que-es-un-gusano​) (ivan daniel roman solis)
“Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar
otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener
que infectar ningún otro fichero) a la máxima velocidad posible y enviándolo a través
de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a
través de la que se propagan. Los canales más típicos de infección son el Chat,
correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes:
PSW Bugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​Y.S.P.
“Un gusano es un programa que se reproduce por sí mismo, que puede viajar a
través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
software o hardware (como un ​disco duro​, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de red.”
http://es.ccm.net/contents/755-gusanos-informaticos​ Z.Y.M.R
Un gusano informático es un virus por su diseño, en consecuencia es considerado
una subclase de virus. Los gusanos informáticos se propagan por la red de ordenador
a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de un sistema, para viajar.
http://www.rubenprofe.com.ar/10sobreinter/malwares/gusanos.html​ ​SPZ.
“Un worm o gusano informático es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.” ​INCA
http://www.masadelante.com/faqs/que-es-un-gusano
https://sites.google.com/site/seguridadticsenufi/gusanos-worms:​ Son
simplemente mensajes que circulan por e-mail que advierten sobre algún virus
inexistente. Estos virus no infectan el sistema mucho ni mucho menos, solo son
advertencias, que se multiplican y se mandan por internet con una gran velocidad.
virusinformaticosastur.blogspot.com/2009/05/virus-falsos.html ​PGHV
BCC
En realidad no son virus, sino cadenas de mensajes distribuídas a través del correo
electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo electrónico de
todo el mundo.
http://portalhack.foroes.org/t28-virus-falso-o-hoax
“Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que
pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos
que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario
proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad
no existe. Lo más probable es que dichas acciones sean dañinas.​”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​Y.S.P.
‘’Son mensajes de correo que por lo general nos advierten de algún virus que no
existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en
nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos
haciendo es eliminar un archivo fundamental para el correcto funcionamiento de
nuestro sistema operativo.’’
http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm
-DFJ
“Son mensajes de correo electrónico, o programas, que pueden ser confundidos con
virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre
supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a
realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que
dichas acciones sean dañinas. “
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf
“BCC, proviene de las siglas en inglés Blind Carbon Copy ó Copia de Carbón Invisible
y permite ocultar los destinatarios en los mensajes de correo electrónico. A diferencia
de las direcciones en el campo To: (Para:) ó el campo CC: (Carbón Copy o Copia de
Carbón), las direcciones en el campo BCC: no pueden ser vistas por otros usuarios.”
https://seguinfo.wordpress.com/2007/07/22/%C2%BFque-es-bcc-o-ccc-o-cco/​ ​MJHO
“Son mensajes de correo que por lo general nos advierten de algún virus que no
existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en
nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos
haciendo es eliminar un archivo fundamental para el correcto funcionamiento de
nuestro sistema operativo.”
http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm​ Z.Y.M.R
“Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que
pueden ser confundidos con virus. El principal tipo son los hoaxes, e-mails engañosos
que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario
proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad
no existe. Lo más probable es que dichas acciones sean dañinas.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​ JLVL
Los virus falsos son ​falsos mensajes de alerta sobre virus, conocidos como hoaxes o
bulos. Su finalidad es generar alarma y confusión entre los usuarios.
(​http://www.pandasecurity.com/mexico/enterprise/security-info/types-malware/hoax/​)
SPZ.
“CCO s​on las siglas en español de Copia de Carbón Oculta o, si lo prefieres, Con
Copia Oculta. En inglés, BCC es Blind Carbon Copy. El funcionamiento es el mismo
que en CC, con la única diferencia de que los destinatarios no podrán ver a aquellas
personas a las que se les ha enviado la copia oculta.” INCA
-CREEPER​:
Creeper (Enredadera) fue un Programa informático experimental autoreplicante
escrito por Bob Thomas en la BBN1 en 1971. No estaba diseñado para causar daño
sino para comprobar si se podía crear un programa que se moviera entre
ordenadores. Es comúnmente aceptado como el primer ​virus​ informático pese a no
existir el concepto de ​virus​ en 1971.2 Creeper infectaba ordenadores DEC PDP-10
que utilizaban el sistema operativo TENEX. B.R.C.M “
http://www.taringa.net/post/info/15461936/El-1-Virus-informatico-y-su-AntiV.htm
‘’Creeper (Enredadera) fue un Programa informático experimental autoreplicante
escrito por Bob Thomas en la BBN1 en 1971. No estaba diseñado para causar daño
sino para comprobar si se podía crear un programa que se moviera entre
ordenadores. Es comúnmente aceptado como el primer virus informático pese a no
existir el concepto de virus en 1971.2 Creeper infecta ordenadores DEC PDP-10 que
utilizaban el sistema operativo TENEX.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un
ordenador a otro, eliminando del ordenador anterior, por ello Creeper nunca se
instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de
una misma red.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.’’
http://izabelperez2014.blogspot.mx/2014/04/creeper.html​ ​EADS
Fue el primer virus que atacó la máquina IBM serie 360 el cual emite un mensaje: soy
un insecto. Para controlarlo al igual se creó el primer antivirus reaper.
www.informatica-hoy.com.ar/sofwere-seguridad-virus-antivirus/cual-fue-el-primer-virus
-informatico.php​ ​apa
“Fue el primer virus llamado Creeper desarrollado por Robert Thomas Morris que
atacaba a las conocidas IBM 360. Fue aquí donde podríamos decir que apareció el
primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​JLVL
‘’El primer gusano informático conocido --​protogusano, "Enredadera", como la planta
saltaba de nodo en nodo para hacer travesuras que consistían en imprimir archivos a
medias y enviar un lindo mensaje a la terminal: ​"Soy la enredadera, ¡atrápame si
puedes!"​. ‘’
https://hipertextual.com/2011/09/historia-tecnologica-creeper-primer-gusano-informati
co
-DFJ
Erta su código en otros archivos o programas, para después realizar acciones que
pueden resultar perjudiciales para el ordenador infectado.
No se propaga automáticamente por sus propios medios, sino que precisa de la
intervención del usuario atacante para su propagación. Los medios empleados son
variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo
electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a
través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.
BCC
http://www.pandasecurity.com/spain/homeusers/security-info/21096/information/Creep
er.475.C
“Fue el primer virus informático el cual afectó a una máquina IBM Serie 360. Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si tú puedes!). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).”
http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/
1363-el-primer-virus-informatico-de-la-historia.html​ Z.Y.M.R
Creeper inserta su código en otros archivos o programas, para después realizar
acciones que pueden resultar perjudiciales para el ordenador infectado. No se
propaga automáticamente por sus propios medios, sino que precisa de la intervención
del usuario atacante para su propagación. Los medios empleados son variados, e
incluyen, entre otros, disquetes, mensajes de correo electrónico con archivos
adjuntos, descargas de Internet, transferencia de archivos a través de FTP, redes de
intercambio de archivos entre pares, etc.
(​http://www.pandasecurity.com/spain/homeusers/security-info/21096/information/Cree
per.475.C#​) ​SPZ.
:​ Primer virus informático, realiza acciones perjudiciales para el ordenador infectado.
“Captura determinada información introducida o guardada por el usuario, con el
consiguiente peligro para su confidencialidad. Provoca la pérdida de información
almacenada en el ordenador, bien de archivos concretos, o generalizada. Provoca
pérdidas de productividad en el ordenador, en la red a la que éste pertenece o a otros
sitios remotos. Realiza acciones que conducen a un decremento en el nivel de
seguridad del ordenador. No se propaga automáticamente por sus propios medios”.
http://www.pandasecurity.com/spain/homeusers/security-info/21096/Creeper.475.C
GMBQ
El primer virus informático fue creado en 1972, llamado Creeper. Atacó una máquina
de tipo IBM serie 360, repitiendo continuamente el mensaje: ​"I'm a creeper... catch me
if you can!"(¡Soy una enredadera, agárrame si puedes!).Para solucionar el problema
se creó el antivirus ​reaper (cortadora). Sin embargo el término virus no se usaría
hasta 1984, pero ya existían antes. Sus inicios se dieron en Bell Computers; cuatro
programadores crearon un juego llamado Core War que se basaba en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible.
Esto fue simplemente un experimento, el primero virus que tuvo expansión real fue
Elk Cloner. Este virus se propagaba infectando los disquetes del sistema operativo de
los ordenadores Apple ll. No afectaba al uso cotidiano pero si se abría el disquete del
virus este se copiaba e infectaba disco a disco lentamente.
http://webinforlv.blogspot.mx/2013/04/creeper-el-primer-virus-de-la-historia.html
MJHO
-MIRC​:
“Consiste en un script, denominado script.ini, programado de forma maliciosa, que se
enviará a la máquina cliente por DCC. Si la víctima acepta dicho envío se sustituirá su
script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos
de claves, etc.”
(​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf​) ​DITB
Es un grupo de virus programados mediante script. Es peligroso para los usuarios de
chat y IRC produciendo ataques a otros ordenadores.
https://es.search.yahoo.com/search?p=maria-virusinformaticos.blogpost.com%2F200
9%2F05%2Fvirus-del+mirc.html&fr=yset_chr_syc_oracle&type=orcl_default
​apa
“Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.”
http://eduardo-mejia-sexto-a.blogspot.mx/2012/09/30-tipos-de-virus-de-computadora.h
tml​ ​MJHO
El primer virus informático fue creado en 1972, llamado Creeper. Atacó una máquina
de tipo IBM serie 360, repitiendo continuamente el mensaje: ​"I'm a creeper... catch me
if you can!"(¡Soy una enredadera, agárrame si puedes!).Para solucionar el problema
se creó el antivirus ​reaper (cortadora). Sin embargo el término virus no se usaría
hasta 1984, pero ya existían antes. Sus inicios se dieron en Bell Computers; cuatro
programadores crearon un juego llamado Core War que se basaba en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible.
Esto fue simplemente un experimento, el primer virus que tuvo expansión real fue Elk
Cloner. Este virus se propaga infectando los disquetes del sistema operativo de los
ordenadores Apple ll. No afectaba al uso cotidiano pero si se abría el disquete del
virus este se copiaba e infecta el disco a disco lentamente.
http://webinforlv.blogspot.mx/2013/04/creeper-el-primer-virus-de-la-historia.html​ (AHA)
“E​s utilizado por muchos usuarios maliciosos para distribuir manualmente, entre
personas conocidas o no, troyanos con capacidades de puerta trasera (backdoors)
que les permitirán tener acceso en forma remota al equipo de quien los ejecute.”
(​http://www.vsantivirus.com/sbam-virus-irc.htm​) ​SPZ
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde está instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
(​http://www.zonavirus.com/articulos/tipos-de-virus.asp​) ​MNR
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a
nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a
información privada,(archivo de claves o el "etc/passwd" de Linux).
“Tampoco son considerados virus. El uso de estos virus está restringido al uso del
IRC, ya que consiste en un script, denominado script.ini, programado de forma
maliciosa, que se enviará a la máquina cliente por DCC. Si la víctima acepta dicho
envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante
tenga acceso a archivos de claves, etc.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​JLVL
“El uso de estos virus está restringido al uso del IRC, ya que consiste en un script,
denominado script.ini, programado de forma maliciosa, que se enviará a la máquina
cliente por DCC. Si la víctima acepta dicho envío se sustituirá su script.ini por el
malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
http://eduardo-mejia-sexto-a.blogspot.mx/2012/09/30-tipos-de-virus-de-computadora.h
tml​ Z.Y.M.R
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde está instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.GTF.
http://www.angelfire.com/ak5/seccion-academica/virus_del_mirc.htm
BUG-WERE:
“Quizás no deban de ser considerados como virus, ya que en realidad son
programas con errores en su código. Dichos errores pueden llegar a afectar o al
software o al hardware haciendo pensar al usuario que se trata de un virus.”
(​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf​) ​DITB
“Bug-ware es el termino dado a programas informaticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobacion de errores o a
una programacion confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informaticos. Los programas bug-ware no son en absoluto virus informaticos,
simplemente son fragmentos de codigo mal implementado, que debido a fallos
logicos, dañan el hard o inutilizan los datos del computador” Y.S.F
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm
Los programas bug-ware no son en absoluto virus informáticos, simplemente son
fragmentos de código mal implementado, que debido a fallos lógicos, dañan el
hardware o inutilizan los datos del computador
El término "bug" fue asociado a interferencias y mal funcionamiento desde mucho
tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison
uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray
Hopper, quién en 1945 documentó el primer "bug" informático.GTF.
http://andresrua.blogspot.mx/2006/04/bug-ware.html
“Bug-ware es el término dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de errores o a
una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
simplemente son fragmentos de codigo mal implementado, que debido a fallos
lógicos, dañan el hard o inutilizan los datos del computador.”
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm​ ​MJHO
“Quizás no deban de ser considerados como virus, ya que en realidad son programas
con errores en su código. Dichos errores pueden llegar a afectar o al software o al
hardware haciendo pensar al usuario que se trata de un virus.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ Z.Y.M.R
“Quizás no deban de ser considerados como virus, ya que en realidad son programas
con errores en su código. Dichos errores pueden llegar a afectar o al software o al
hardware haciendo pensar al usuario que se trata de un virus.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ ​ JLVL
‘’Bug-ware es el término dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de errores o a
una programacion confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
simplemente son fragmentos de código mal implementado, que debido a fallos
lógicos, dañan el hardware o inutilizan los datos del computador
El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho
tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison
rimeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper,
quién en 1945 documentó el primer "bug" informático’’.
http://andresrua.blogspot.mx/2006/04/bug-ware.html​ (AHA)
“Bug-were es el término dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de errores o a
una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
simplemente son fragmentos de código mal implementado, que debido a fallos
lógicos, dañan el hard o inutilizan los datos del computador”.
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm​ ​K.A.P.A.
Son programas que no fueron diseñados para ser virus, sino para realizar funciones
concretas en el sistema, pero que por errores no corregidos provocan daños al
hardware o software del sistema.
http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf
“Virus de enlace: o directorio:Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
https://sites.google.com/site/virusinformaticos1899/tipos-de-virus​ B.R.C.M”
‘’Son programas que se activan después de trascurrido un periodo de tiempo
determinado por el creador del programa o simplemente en el momento de teclear
alguna tecla o comando’’.
http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logica
s-o-bombas-de-tiempo/​ (AHA)
‘’Determinado programa o rutina que se activa al momento realizar una determinada
acción, enviar un e-mail, ingresar a alguna aplicación, etc.’’
http://www.alegsa.com.ar/Dic/bomba%20logica.php
-DFJ
CAMALEONES​:
(actúan como programas de demostración de productos​)
“Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los que
sustituyen (actúan como programas de demostración de productos , los cuales son
simulaciones de programas reales). Un software camaleón podría, por ejemplo,
emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas
las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algún archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del
virus camaleón.” ​MCLH
http://trapegua.blogspot.mx/2010/04/virus-camaleones.html
“Los camaleones o también conocido como caballo de Troya son programas que
permanecen en el sistema, no ocasionando acciones destructivas sino todo lo
contrario suele capturar datos generalmente password enviandolos a otro sitio, o
dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del
sistema, con la siguiente profanación de nuestros datos. El caballo de Troya incluye el
código maligno en el programa benigno, mientras que los camaleones crean un
nuevo programa y se añade el código maligno.”
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf​ ​JLVL
Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los que
sustituyen (actúan como programas de demostración de productos , los cuales son
simulaciones de programas reales). GTF.
http://trapegua.blogspot.mx/2010/04/virus-camaleones.html
“Comerciales, en los que el usuario confía, mientras que en realidad están haciendo
algún tipo de daño. Cuando están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos , los cuales son simulaciones
de programas reales). Un software camaleón podría, por ejemplo, emular un
programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones
que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algún archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del
virus camaleón.”
http://trapegua.blogspot.mx/2010/04/virus-camaleones.html​ ​MJHO
“son una variedad de virus similares a los caballos de trolla, en donde los usuarios
confían mientras que están produciendo algún daño. Cuando están correctamente
programados, los camaleones pueden cumplir todas las funciones de los programas
legítimos a los que sustituye.”
http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf
Z.Y.M.R
“Cuando están correctamente programados, los camaleones pueden realizar todas
las funciones de los programas legítimos a los que sustituyen (actúan como
programas de demostración de productos, los cuales son simulaciones de programas
reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea
adicional va almacenando en algún archivo los diferentes logins y passwords para
que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador
del virus camaleón.”
(​http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm​) ​SPZ
BCC​ :Es un programa cuya finalidad es de ir consumiendo la memoria del sistema.
Se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
opción maligna.
https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-fo
rma-de-limpieza/
“Son una variedad de virus similares a los Caballos de Troya que actúan como otros
programas parecidos, en los que el usuario confía, mientras que en realidad estan
haciendo algun tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los que
sustituyen (actúan como programas de demostración de productos, los cuales son
simulaciones de programas reales)”.
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm​ ​K.A.P.A.
“Son una variedad de virus similares a los caballos de trolla, en donde los usuarios
confían mientras que están produciendo algún daño. Cuando están correctamente
programados, los camaleones pueden cumplir todas las funciones de los programas
legítimos a los que sustituye.”
http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf
“emula un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas
las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algun archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del
virus camaleon”. Y.S.F.
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm
-RANSOMWARE:
Ransomware, un potente y expandido malware que se encarga de secuestrar
nuestros más valiosos documentos, para solicitar un rescate previo pago de una
cantidad de dinero. ​El origen de la palabra Ramsonware, proviene de unir las
palabras inglesas Ransom + Software.
http://culturacion.com/ramsonware-malware-dedicado-al-secuestro-virtual-de-computa
doras-y-documentos/
BCC “Se trata de un tipo de virus que infecta las computadoras y ejecuta una serie
de acciones, las que van desde abrir sitios inadecuados en el navegador a impedir
que podamos utilizar el sistema”
http://www.vix.com/es/btg/tech/12473/ransomware-cuando-los-virus-secuestran-tu-co
mputadora
‘’​El ​Ransomware es un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de ​bloquear el PC ​desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de toda la información y
datos almacenados​. Para desbloquearlo el virus lanza una ventana emergente en la
que nos pide el pago de un rescate.
Uno de los Ransomware más famosos es el ​Virus de la Policía​, que tras bloquear el
ordenador infectado lanza un mensaje simulando ser la ​Policía Nacional y
advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada
con la pederastia o la pornografía. Para volver a acceder a toda la información, el
malware le pide a la víctima el pago de un rescate en concepto de multa’’
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/
-DFJ
“​Ransomware ​es un término proveniente del inglés para indicar un tipo de software
malicioso que bloquea el acceso a los datos almacenados en su computadora. De
esta forma el atacante exige una recompensa para recuperar su información.
La forma en que el ​ransomware trabaja es cifrando la información con una llave que
únicamente el atacante conoce. Sus datos siguen en el equipo, solamente que ya no
los puede leer. “
http://www.skalant.com/es/redes/23-ransomware-cuidado-con-el-secuestro-de-informa
cion​ ​MJHO
‘’Ransomware es un programa maligno que bloquea totalmente nuestro equipo y pide
dinero a cambio para devolver el control.
Funciona de forma similar a un secuestro cuando un criminal se apodera de una
persona, pide un rescate a cambio y después de cobrarlo no cumple lo prometido.
Como se puede deducir el objetivo de los creadores del virus es extorsionar a los
dueños de los equipos infestados y poderles cobrar dinero, que muchos entregarán
gustosamente con tal de recuperar y poder acceder a sus archivos.
Las amenazas de Ransomware son creadas de forma muy inteligente ya que se
aprovechan no solo de la necesidad de los usuarios de recuperar el equipo, sino de
otros factores comunes en el ser humano: el miedo y la vergüenza’’.
https://norfipc.com/virus/el-nuevo-virus-ransomware-lo-que-debemos-saber.php​ ​(AHA)
~ Se trata de un protocolo para recibir y obtener los mensajes de correo electrónico.
http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/​ ​MCLH
“El ransomware (también conocido como rogueware o scareware) restringe el acceso
a su sistema y exige el pago de un rescate para eliminar la restricción.”
https://www.avast.com/es-es/c-ransomware​ Z.Y.M.R
DE SOBRESCRITURA:
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente Pueden encontrarse virus de sobreescritura que además
son residentes y otros que no lo son. Aunque la desinfección es posible, no existe
posibilidad de recuperar los ficheros infectados
inservibles.http://www.pandasecurity.com/méxico/homeusers/security-info/about-malw
are/technical-data/date-3.htm
•A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la
información contenida en los archivos que infecta, haciendo que estos queden
inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad
de recuperar los archivos infectados, siendo la única alternativa posible la eliminación
de éstos. Una característica interesante es que los archivos infectados por virus de
sobreescritura, no aumentan de tamaño, a no ser que el virus ocupe más espacio que
el propio archivo infectado (cosa poco probable). Esto es debido a que dicho tipo de
virus se coloca encima del contenido del archivo infectado, no se incluye de forma
adicional en una sección del mismo. El efecto que producen estos virus sobre los
archivos infectados, es la pérdida parcial o total de su contenido y ésta será
irrecuperable .
(​http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf​)
(ivan daniel roman solis)
Destruye la información de los ficheros a los que infecta dejándolos inservibles.
Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus
ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot
y el Trivial.88.D.
Este tipo de virus se caracteriza por no respetar la información contenida en los
ficheros que infectan, haciendo que estos queden inservibles posteriormente. GTF.
http://virusinformaticos.50webs.com/escritura.htm
“Destruye la información de los ficheros a los que infecta dejándolos inservibles.
Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus
ocupe más espacio que el fichero.”
(​http://virusinformaticos.50webs.com/escritura.htm​) ​SPZ
‘’De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior’’.
https://sites.google.com/site/virusinformaticosprimerob/armas/sobreescritura​ ​(AHA)
‘’Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.También se diferencian porque los ficheros
infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el
propio fichero (esto se debe a que se colocan ​encima del fichero infectado, en vez de
ocultarse ​dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es
borrarlo, perdiéndose su contenido.’’
http://bolsonweb.com.ar/diariobolson/detalle.php?id_noticia=8583
-DFJ
“Destruye la información de los ficheros a los que infecta dejándolos inservibles.
Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus
ocupe más espacio que el fichero.”
(​http://virusinformaticos.50webs.com/escritura.htm​) ​MJHO
“Los virus de sobreescritura ​ se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
También se diferencian porque los ficheros infectados no aumentan de
tamaño, a no ser que el virus ocupe más espacio que el propio fichero
(esto se debe a que se colocan ​encima del fichero infectado, en vez de
ocultarse ​dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de
sobreescritura es borrarlo, perdiéndose su contenido.”
http://www.pandasecurity.com/mexico/homeusers/security-info/about-ma
lware/technical-data/date-3.htm​ Z.Y.M.R
“Virus encriptados: Más que un tipo de virus, son una técnica que usan diversos
virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se
vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados
por los antivirus.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ 17/10/2016​ PGHV”
Se denomina virus encriptado, no a otro tipo de virus sino a una técnica pueden
utilizar los mismos. El virus se cifra, codifica o "encripta" a sí mismo para no ser
fácilmente detectado por los programas antivirus, solo por esto recibe el nombre de
“encriptado”. Para realizar sus actividades, el virus se descifra a sí mismo y cuando
ha finalizado, se vuelve a cifrar.
http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-encriptado.html​ Z.Y.M.R
-BOMBAS LÓGICAS:
1. Programa diseñado y se activa por cambios futuros en la configuración del
mismo
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.pdf
17/10/2016
2. “Software incluido por los desarrollan la aplicación, que se activa cuando dan
ciertas condiciones”
http://elvex.ugr.es/decsai/JAVA/pdf/1A-intro.pdf​ 17/10/2016
3. “Es un programa que se ejecuta al producirse un hecho determinado (una
fecha, una combinación de teclas, etc.) si no se produce la condición el programa
permanece oculto sin ejercer ninguna acción, esta técnica cabe su utilización por
programadores Virus informático Salvador Climent Serrano fraudulentamente, para
así asegurarse una asistencia técnica que solo ellos podrán saber de donde viene y
además de forma periódica.”
http://www.uv.es/~scliment/investigacion/1999/Virus.pdf​ 17/10/2016 ​C.F.S.G.
•Es un programa informático que se instala en un computador y permanece oculto
hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una
acción. Una bomba lógica no se reproduce por si sola, por lo tanto no puede
catalogarse como virus.
(​http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf​)
(ivan daniel roman solis)
-Bombas lógicas:
‘’Las bombas lógica son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema’’.
http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax.
html​ ​ (AHA)
Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes
informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es
diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para
llevar a cabo dichos ataques informáticos. Seguidamente, definiremos este tipo de
malware​, describiremos su funcionamiento y cómo prevenir ataques de este tipo.GTF.
http://culturacion.com/que-hace-una-bomba-logica/
Bombas lógicas o de tiempo: ​se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto. ​Y.S.F.
BOMBAS LÓGICAS: “No se replican, por lo que no son considerados estrictamente
virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo
principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de
condiciones”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf​ (Maestria en informatica, 17/10/2016; 7:52) MECH
BCC Las "bombas lógicas" son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema.
http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax.
html
Las "bombas lógicas" son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema.
http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax.
html​ ​MJHO
“realizan algún tipo de acción destructiva dependiendo del estado de algunas
variables de ambiente del sistema donde actúan. Una bomba logica podria, por
ejemplo, esperar que se "creador" ingrese periódicamente una contraseña y empezar
a actuar cuando la misma no es provista por un tiempo determinado produciendo la
destrucción de los datos del sistema.”
(​http://penta.ufrgs.br/gereseg/unlp/t1abomba.htm​) ​SPZ
“Las bombas lógicas son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bomba s Lógicas). Si no se
produce la condición permanece oculto al usuario”.
https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd
f​ ​K.A.P.A.
“BCC, proviene de las siglas en inglés Blind Carbon Copy ó Copia de Carbón
Invisible y permite ocultar los destinatarios en los mensajes de correo electrónico. A
diferencia de las direcciones en el campo To: (Para:) ó el campo CC: (Carbón Copy o
Copia de Carbón), las direcciones en el campo BCC: no pueden ser vistas por otros
usuarios.”
http://blog.segu-info.com.ar/2007/07/qu-es-bcc.html JLVL
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjklj0ck0
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quinterodavid5baloon
 

La actualidad más candente (14)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Definiciones de las diferentes amenazas de seguridad informática, 1 b

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

Similar a Definiciones de las diferentes amenazas de seguridad informática, 1 b (20)

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Más de Karen Alejandra Pedro Alcántar (12)

Foro
ForoForo
Foro
 
Unidad21b glosario 20170701
Unidad21b glosario 20170701Unidad21b glosario 20170701
Unidad21b glosario 20170701
 
Herramientas digitales
Herramientas digitales Herramientas digitales
Herramientas digitales
 
Juegos educativos
Juegos educativosJuegos educativos
Juegos educativos
 
Glosarioparcial
GlosarioparcialGlosarioparcial
Glosarioparcial
 
Alumnos1 b
Alumnos1 bAlumnos1 b
Alumnos1 b
 
Tic cuadrocomparativo
Tic cuadrocomparativoTic cuadrocomparativo
Tic cuadrocomparativo
 
Sitios de consulta
Sitios de consulta Sitios de consulta
Sitios de consulta
 
Aspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diitalAspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diital
 
Criterios de valoracion
Criterios de valoracionCriterios de valoracion
Criterios de valoracion
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Qué es la web 2.0
Qué es la web 2.0Qué es la web 2.0
Qué es la web 2.0
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Definiciones de las diferentes amenazas de seguridad informática, 1 b

  • 1. GLOSARIO -​VIRUS: “Un virus informático es un programa o ​software​ que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.” ​MCLH http://www.masadelante.com/faqs/vir us Los Virus Informáticos son sencillamente programas maliciosos (​malwares​)​ que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. (​https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/​) MNR BCC​ “Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.” http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/ “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada” ​Y.S.F http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf
  • 2. ¿QUÉ ES VIRUS INFORMÁTICO? “Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos​.” https://www.gcfaprendelibre.org ​ (G.J.C.G) “Programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​JLVL ‘’Un virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. ‘’ Fuente: ​http://es.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698 ‘’Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.’’ http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/ ‘’Estos son programas​ ​(malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación’’
  • 3. http://www.seguridadpc.net/introd_antiv.htm​ -DFJ “Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf “Los virus son aquellos programas que dañan la información que se encuentra en nuestro computador, alterando la información inclusive pueden hacer que falle el sistema operativo, causando daños muchas veces irremediables del contenido de la información de nuestro computador. Ya que estos virus tienen como función propagarse y de acuerdo con el tipo de virus puede verse más afectado o no el software o hardware del computador.” http://es.slideshare.net/CATALK/virus-informaticos-tics​ ​MJHO Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE http://spi1.nisu.org/recop/al01/salva/index.html​ ​Z.Y.M.R
  • 4. ‘’ Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus ​no actúa hasta que no se ejecuta el programa infectado​. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). El término virus informático se debe a ​su enorme parecido con los virus biológicos​. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose’’. ​http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/ (AHA). “Dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea.” http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurida d_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC._Wiki​ ICMM “virus cuyo significado dela palabra es veneno o toxina. entidad biológica biológica que cuenta con la capacidad de autoreplicarse al utilizar la maquinaria”.​http://definicion.de/virus/​ B.R.C.M ‘‘Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de
  • 5. una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso. Un virus intenta cargarse en la memoria para poder ejecutar, y controlar las demás operaciones del sistema. Uso de antivirus, que evite que se infecten los equipos con programas malintencionados.’’ http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​EADS Programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una máquina zombie; borrado de los datos; etc. -(​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2 0Informaticos.pdf​) ​SPZ. “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”. http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​Y.S.P •“Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”. (​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2 0Informaticos.pdf​) •Un virus informático en un programa que realiza una acción maliciosa, con esto nos referimos a que, al ejecutarse, impide el funcionamiento normal de la computadora sin el conocimiento ni consentimiento del usuario logrando incluso en algunos casos a destruir la información almacenada. (​http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=170​)
  • 6. •Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora) (​http://ticsusos.blogspot.mx/2011/10/los-virus-y-antivirus.html​) •”​Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.” ​INCA https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ “Los Virus Informáticos son sencillamente programas maliciosos (​malwares​) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección”. GTF. https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ -TROYANOS: ‘’Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa. ‘’ http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​EADS
  • 7. * VIRUS TROYANOS se denomina caballo de Troya, troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado www.blog​informatico​.com/​troyano​-​informatico​-definicion-​caracteristicas​-y-detecci on​ (G.J.C.G) “En informática se denomina troyano o caballo de troya a un software malicioso que se presenta en el usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera, que permite la administración remota a un usuario no autorizado. Un troyano no es un virus informático, la diferencia fundamental entre un troyano y un virus consiste en su finalidad.” http://la-historia-de-las-tics3.webnode.es/tipos-de-virus/troyano-/​ ​MJHO “Programa que hacen algo de cara al usuario y además realizan otras actividades ocultas” http://elvex.ugr.es/decsai/JAVA/pdf/1A-intro.pdf​ C.F.S.G. “En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluirlos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos
  • 8. troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.” Marcelo Rivero (2013) https://www.infospyware.com/articulos/que-son-los-malwares/​ ​L.M.O.L 17 octubre 2016 ‘’Tipo de virus cuyos efectos pueden ser muy peligrosos eliminan ficheros y pueden destruir la información del disco duro pueden reenviar y capturar datos confidenciales, registran textos y contraseñas escritas por el usuario ‘’ fuente: ​http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/ ‘’Es ​un tipo de programa malicioso diseñado para robar información o hacerse con el control remoto de los ordenadores y terminales móviles.’’ http://www.20minutos.es/noticia/2863961/0/actua-troyano-malware-controla-remoto-or denador/ ‘’Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos.’’ https://www.avast.com/es-es/c-trojan​ DFJ BCC “Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.” http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/ “Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
  • 9. comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota”. http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/trojan/ K.A.P.A. ‘’Un troyano es un VIRUS que puede considerarse malicioso, pero a la vez un progama, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático’’. www.bloginformatico.com/​troyano​-informatico-definicion-​caracteristicas​-y-deteccion​. (​AHA). A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. También se conoce a los troyanos por crear ​puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. http://www.masadelante.com/faqs/que-es-un-troyano​ ​Z.Y.M.R Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviandolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema. “Un troyano es un aplicación "disfrazada" de programa que se nos introduce en el sistema con la intención de abrir una puerta trasera por la que poder controlar remotamente nuestro ordenador”. ​Y.S.F.
  • 10. http://openmultimedia.ie.edu/openproducts/securityxperts/securityxperts/pdf/definicion es.pdf “ troyano ​es un virus que a primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.​Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo”. B.R.C.M http://www.masadelante.com/faqs/que-es-un-troyano “Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​ JLVL “Los troyanos son un tipo de ​malware cuyo principal propósito es ​dar acceso remoto a un sistema. Estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador. Registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador.” (​http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podem os-protegernos​) ​SPZ. Es un tipo de software que manda información personal, de uno mismo, registrada en la computadora a terceros sin dar el consentimiento o sin saberlo. Este tipo de
  • 11. información puede ir desde los sitios Web que han sido visitados hasta más delicados como nombre de usuario y contraseña ​Y.S.F. http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF “Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​Y.S.P. “son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviandolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.” http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme ntos.pdf “El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.” ​INCA http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/ Se denomina Troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan Horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de
  • 12. alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. GTF http://www.segu-info.com.ar/malware/troyano.htm​ MNR Es un tipo de virus que al introducirse al sistema puede robar información y destruir datos del disco duro. http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/ VIRUS POLIMÓRFICOS​: “éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectar.” (​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2 0Informaticos.pdf​) ​DITBVirus Virus polimórfico “Por definición, un virus polimórfico (​o también llamado código polimórfico o polimorfismo) es un virus que por medio de un motor polimórfico se muta a sí mismo mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad prescrita intacta. Esta técnica es utilizada comúnmente por ​virus informáticos​ y gusanos para ocultar su presencia.” https://www.ecured.cu/Virus_polim%C3%B3rfico​ (G.J.C.G.) ‘’Virus que se automodifican en cada infección, lo que hace difícil su detección por firmas y lográndolo solo por la heurística. Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado
  • 13. para cada infección. El término polimórfico viene del griego (polis, muchos; morphé, forma), de 'muchas formas', y se aplica a los virus desde comienzos de los noventa, cuando aparecieron los primeros virus polimórficos. Los creadores de virus aplican hoy en día el polimorfismo, generalmente en los gusanos y correo electrónico de texto dinámico y, con menos frecuencia, en los virus clásicos. ‘’ https://www.ecured.cu/Virus_Polim%C3%B3rficos​ ​EADS “S​e muta a sí mismo mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad prescrita intacta.” (​http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-polimorfico.html​) ​SPZ ‘’Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes ​algoritmos ​y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o ​firmas​, por lo que suelen ser los virus más costosos de detectar.’’ http://www.pandasecurity.com/mexico/homeusers/security-info/about-malware/techni cal-data/date-3.htm ‘’​Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos.’’ http://www.forospyware.com/t103026.html ‘’Los virus polimórficos se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada
  • 14. vez que infectan un nuevo archivo’’ https://www.ecured.cu/Virus_Polim%C3%B3rficos -DFJ Los virus polimorfico: La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2 0Informaticos.pdf ACJR “Por definición, un virus polimórfico (o también llamado código polimórfico o polimorfismo) es un virus que por medio de un motor polimórfico se muta a sí mismo mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad prescrita intacta. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.” http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-polimorfico.html​ ​MJHO Se denomina un virus polimórfico al que produce copias distintas, pero operacionales de si mismo, esta estrategia ha sido usada con la particularidad de que los antivirus no sean capaces de detectar todas las variaciones del virus. Una de las técnicas para hacer virus polimórficos es seleccionar entre distintos métodos de cifrado con distintas rutinas de descifrado solo una de estas rutinas esta en claro en cualquier forma del virus. http://proyecto-malware.webnode.es/investigacion-del-fenomeno/tipos-de-virus-/virus- polimorficos/​ ​Z.Y.M.R
  • 15. Son virus que ​en cada infección que realizan se cifran o encriptan de una forma distinta ​(utilizando diferentes ​algoritmos ​y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o ​firmas​, por lo que suelen ser los virus más costosos de detectar. Algunos ejemplos de este tipo de virus son: ​Elkern​, ​Marburg​, ​Satan Bug​, ​Tuareg​. (​http://www.pandasecurity.com/mexico/homeusers/security-info/about-malware/techni cal-data/date-3.htm​) ​MNR Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme ntos.pdf Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. GTF http://www.forospyware.com/t103026.html PUP:​ “​Potentially Unwanted Programs, por sus siglas en inglés se refiere a Programa potencialmente no deseado, el cual se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden disminuir el control del usuario sobre su privacidad, confidencialidad, uso del ordenador, etc​” https://www.infospyware.com/articulos/que-son-los-malwares/​ ​(ETG)
  • 16. PUP es un programa que contiene adware, puede instalar barras de herramientas o que tiene unos objetivos dudosos.no está considerado técnicamente como un virus, aunque actúa como tal. Tiene muchas características maliciosas como capacidades de rootkit, va a secuestrarnos el navegador y va a espiar las preferencias del usuario afectado poniendo en peligro nuestra privacidad. http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html​ ​MJHO “Potentially Unwanted Programs (Programa Potencialmente No Deseado), programa que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.” (​http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/​) ​SPZ ‘’Win32:PUP-gen [PUP] es un tipo de detección genérica utilizada por Avast Antivirus y otros programas anti-malware que indica que estamos infectados con un programa potencialmente no deseado o PUP. Una aplicación potencialmente no deseado o PUP es un programa que contiene adware, puede instalar barras de herramientas o que tiene unos objetivos dudosos. Win32:PUP-gen [PUP] no está considerado técnicamente como un virus, aunque actúa como tal. Tiene muchas características maliciosas como capacidades de rootkit, va a secuestrarnos el navegador y va a espiar las preferencias del usuario afectado poniendo en peligro nuestra privacidad. Nota: PUP es un programa que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene características que pueden deteriorar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, entre otras cosas.’’ http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html​ ​EADS “es un programa que contiene hadware, puede instalar barras de herramientas o que tiene unos objetivos dudosos” ​Y.S.F. http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html
  • 17. “Por definición, un virus polimórfico (​o también llamado código polimórfico o polimorfismo) es un virus que por medio de un motor polimórfico se muta a sí mismo mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad prescrita intacta. Esta técnica es utilizada comúnmente por ​virus informáticos​ y gusanos para ocultar su presencia.” ​INCA https://www.ecured.cu/Virus_polim%C3%B3rfico Programa potencialmente no deseado (PUP)​: Programa que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc. GTF. http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/ ​“PUP:Los programas potencialmente no deseados o PUP (Potencially Unwanted Program) se están convirtiendo en una amenaza creciente, según los datos extraídos de la web Infected or Not (http://www.infectedornot.com). Esta semana, los cinco códigos maliciosos más detectados por NanoScan y TotalScan, las herramientas online de Panda disponibles en dicha página, han sido programas no deseados. Códigos maliciosos más detectados: PUP MyWebSearch PUP FunWeb PUP Processor PUP HideWindow.” http://bolsonweb.com.ar/diariobolson/detalle.php?id_noticia=8583​ B.R.C.M Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc. https://www.infospyware.com/articulos/que-son-los-malwares/​ L.M.O.L
  • 18. “​Los ​PUP​ (programas potencialmente no deseados) son programas ofrecidos mayormente durante la instalación de programas gratuitos. Por lo general, estos ​PUP son barras de herramientas que modifican la configuración de los navegadores web (página de inicio y motor de búsqueda)” http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html​ Z.Y.M.R Programas potencialmente no deseados (PUP) Instrucciones “Los Programas potencialmente no deseados a veces actúan de manera muy similar a los virus o al spyware. Normalmente se instalan legítimamente como parte de otro programa (a veces diseñado como "programa compatible con AD", en el que el Contrato de licencia de usuario final generalmente solicita al usuario que, además del programa deseado, acepte instalar un programa adicional).” https://support.avg.com​ (G.J.C.G.) Ransomware ó Secuestradores: “Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que éste disponga.” https://www.infospyware.com/articulos/que-son-los-malwares/​ (ETG) A grandes rasgos, el ransomware es un tipo de malware, o ​secuestradores de ordenador​, que impide el acceso al equipo informático a menos que se pague un rescate (de ahí su nombre, ya que ​ransom es "rescate" en inglés). El ​malware​, diminutivo del inglés ​malicious software, se refiere a programas malintencionados
  • 19. creados con el propósito de hacer daño y es el nombre genérico que se le da a los peligros y amenazas que se encuentran en Internet. GTF. http://www.consumer.es/web/es/tecnologia/internet/2016/10/10/224383.php Qué es el Ransomware “Se trata de un tipo de virus que infecta las computadoras y ejecuta una serie de acciones, las que van desde abrir sitios inadecuados en el navegador a impedir que podamos utilizar el sistema.” Qué hacer ante el Ransomware “Tal como en las películas y series policiales, lo primero que debemos decirles es que no hay que ceder ante los secuestradores y menos hacerles algún tipo de pago, ya que no sirve para nada.” http://www.vix.com/​ (G.J.C.G.) “Un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.” (​http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/​) SPZ ‘’Un ransomware es un tipo de virus o malware que encripta tus archivos de Windows y te amenaza con eliminarlos para siempre a no ser que pagues (ransom significa rescate en inglés). Ransom 32 acaba de hacer acto de aparición para alternarse un poco más: este programa utiliza Javascript y además puede infectar sistemas que funcionen en Windows, Mac OS X o Linux.
  • 20. Este programa puede infectar tu PC con correo spam. Se oculta en archivos RAR y sabe auto-extraerse e instalarse sin que te enteres. Encriptará datos que tengan extensiones como .jpeg, .mp3, .mov, .mp4, .docx… entre otros. Si actúas con sentido común, no tienes nada que temer: no abras correos sospechosos, instala un antivirus y mantenlo actualizado y ve creando copias de seguridad de tus archivos en el PC.‘’ http://articulos.softonic.com/virus-ransomware-2016-secret-level​ ​EADS “El ransomware es un tipo de malware, o ​secuestradores de ordenador​, que impide el acceso al equipo informático a menos que se pague un rescate. El ​malware​, diminutivo del inglés ​malicious software, se refiere a programas malintencionados creados con el propósito de hacer daño y es el nombre genérico que se le da a los peligros y amenazas que se encuentran en Internet.” http://www.consumer.es/web/es/tecnologia/internet/2016/10/10/224383.php​ ​MJHO “Ransomware es un término proveniente del inglés para indicar un tipo de software malicioso que bloquea el acceso a los datos almacenados en su computadora. De esta forma el atacante exige una recompensa para recuperar su información. La forma en que el ransomware trabaja es cifrando la información con una llave que únicamente el atacante conoce. Sus datos siguen en el equipo, solamente que ya no los puede leer.” B:R:C:M http://www.skalant.com/es/redes/23-ransomware-cuidado-con-el-secuestro-de-informa cion “El ​ransomware (secuestro de información) es el término genérico para referirse a todo tipo de ​software malicioso que le exige al usuario del equipo el pago de un rescate.”
  • 21. http://www.welivesecurity.com/la-es/2014/06/10/todo-sobre-ransomware-guia-basica- preguntas-frecuentes/​ Z.Y.M.R “El ​ransomware (secuestro de información) es el término genérico para referirse a todo tipo de​software malicioso que le exige al usuario del equipo el pago de un rescate.” ​INCA http://www.welivesecurity.com/la-es/2014/06/10/todo-sobre-ransomware-guia-basica- preguntas-frecuentes/ “El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate”. http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/​ mnr -SPYWARE: “El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware”. (​www.masadelante.com/faqs/que-es-​spyware​)​ MNR ¿QUE ES UN SPYWARE? “El spyware es un ​software​ que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador” ​http://www.masadelante.com/​ (G.J.C.G.) El término spyware ​también se utiliza​ más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. GTF. http://www.masadelante.com/faqs/que-es-spyware
  • 22. “El concepto refiere a un tipo de software malicioso que accede a los datos de una computadora (ordenador) y los envía a otros dispositivos sin que el usuario lo advierta. En el caso del spyware, se trata de programas que se instalan de manera automática o que simulan ser algo diferente de lo que en realidad son.” http://definicion.de/spyware/​ ​MJHO ‘’El Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término Spyware también se utiliza más ampliamente para referirse a otros productos que realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un Spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de Spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.’’ http://www.redesna.com/Archivos/6.-SpyWare.pdf​ ​EADS ‘’ Son aplicaciones que se encargan de reunir información sobre una persona o institución sin que el usuario se entere.’’ http://www.elsalvador.com/articulo/trends/sabes-las-diferencias-entre-virus-troyano-sp yware-explicamos-128193
  • 23. ‘’El software espía (spyware) es una clase de ​software malicioso (malware) que puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y enviar dicha información a alguien que no debe tener acceso a ella’’ https://securityinabox.org/es/chapter_1_2 “El Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.” http://www.redesna.com/Archivos/6.-SpyWare.pdf​ ​JLVL “son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.” (​http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/​ ) SPZ Es un programa que "espia" nuestra actividad en internet para abrir ventanas de manera automática​ que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas. “spyware:​Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. ​http://www.masadelante.com/faqs/que-es-spyware B.R.C.M” Troyano: por definición, es un programa de tipo gusano (worm) que granjea el acceso externo a un programador malintencionado (cracker) (no confundir con el hacker, que es el aficionado investigador compulsivo) (​http://www.ieseduardovalencia.com/tutorialestic/tutorialdesinfeccion.pdf​) (IDRS)
  • 24. En referencia al legendario caballo de Troya son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviandolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. El caballo de Troya incluye el código maligno en el programa benigno, mientras que los camaleones crean un nuevo programa y se añade el código maligno. (​http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme ntos.pdf​) (IDRS) “El spyware es un ​software​ que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.” http://www.masadelante.com/faqs/que-es-spyware​ ​Y.S.P. ‘’Spyware; U​no de los efectos que provoca un Spyware es la lentitud de los Sistemas Operativos y en la ejecución de programas, porque consumen recursos de la máquina, impidiendo que funcione normalmente. El Spyware infecta el ​Sistema Operativo​, disminuyendo el rendimiento de la computadora’’. http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php (AHA) El Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término Spyware también se utiliza más ampliamente para referirse a otros productos que realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. (​http://www.redesna.com/Archivos/6.-SpyWare.pdf​) ​SPZ.
  • 25. “Es un tipo de software que manda información personal, de uno mismo, registrada en la computadora a terceros sin dar el consentimiento o sin saberlo. Este tipo de información puede ir desde los sitios Web que han sido visitados hasta más delicados como nombre de usuario y contraseñas.” ​http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF “Spyware es un software que afecta en la lentitud de los Sistemas Operativos y en la ejecución de programas, porque consumen recursos de la máquina, impidiendo que funcione normalmente. El Spyware infecta el ​Sistema Operativo​, disminuyendo el rendimiento de la computadora.​” http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php Z.Y.M.R “Es un tipo de ​software malicioso​ que accede a los datos de una computadora (ordenador) y los envía a otros dispositivos sin que el usuario lo advierta.” ​INCA http://definicion.de/spyware/ -MALWARE​: “Es la abreviatura de “Malicious Software” / Software malicioso en español, este término engloba a todo tipo de programa o código informático cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, troyanos (Trojans), gusanos (Worm), spyware, keyloggers, ransomwares, rootkits, bootkits, botnets, adwares, etc. En la actualidad y dado que antiguos virus informáticos ahora comparten funciones con sus otras familias se denomina directamente a cualquier código malicioso (parásito / infección), directamente como un malware.” Marcelo Rivero (2013) https://www.infospyware.com/articulos/que-son-los-malwares/​ ​L.M.O.L ‘’Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario.
  • 26. • Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc.’’ http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf EADS “Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario” .​http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf K.A.P.A. Malware; Las raíces del actual malware se hunden en la misma profunda historia de Internet; una de las primeras creaciones que encaja con la definición de “software pernicioso” es el gusano creado por Robert Tappan Morris, el primer programa que se autoreproducía en una red informática, creado en 1988. ‘’En esos primeros tiempos, muchos de los que creaban malware no eran más que bromistas pesados (MUY pesados) que disfrutaban acariciando la idea de borrar todo el contenido del disco duro de las computadoras de los internautas, o bien idealistas cuyas creaciones se limitaban a dar circulación a mensajes reivindicativos de todo tipo’’. http://www.definicionabc.com/tecnologia/malware.php​ (AHA) “Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario” ​Y.S.F. http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
  • 27. “Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario.” http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf Y.S.P. “El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.” http://seguridadinformati.ca/articulos/malware.html​ Z.Y.M.R El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. (​http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193​)​ MNR El malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. El objetivo del malware pueden ser el robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad. (​https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_sp.pdf​) SPZ. “El ​malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.” http://seguridadinformati.ca/articulos/malware.html​ ​JLVL
  • 28. ‘’Es todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.’’ https://www.infospyware.com/articulos/que-son-los-malwares/ -DFJ Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Malware.pdf “El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés ​mal​icious soft​ware​, y en español es conocido con el nombre de código malicioso.​” http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193​ ​MJHO “El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.” ​INCA http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 -GUSANOS (WORMS) “Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ (Maestria en informatica, 17/10/2016; 07:42 hrs)
  • 29. - ​MECH-​: “Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.” GTF http://www.masadelante.com/faqs/que-es-un-gusano ‘’Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. La diferencia fundamental con respecto a los virus es que no pretenden infectar ficheros. El gusano se replica y envía copias para propagarse si encuentra una conexión a una red (generalmente Internet). Los gusanos han experimentado un crecimiento extraordinario, por la facilidad de propagación y de creación en comparación de un virus en ensamblador, capaz de infectar ejecutables, residente en memoria o polimórfico, por ejemplo. Usan el correo electrónico como vía de propagación, como adjuntos al email o en el cuerpo del mensaje.’’ http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme ntos.pdf​ ​ EADS “Un ​gusano​ es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse” ​Y.S.F. http://es.ccm.net/contents/755-gusanos-informaticos “los gusanos es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
  • 30. software o hardware (como un ​disco duro​, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es ​un virus de red​.​http://es.ccm.net/contents/755-gusanos-informaticos​ B.R.C.M” ‘’ Los gusanos o worms son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.’’ http://www.elsalvador.com/articulo/trends/sabes-las-diferencias-entre-virus-troyano-sp yware-explicamos-128193 -DFJ “Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computador en computador, sin dañar necesariamente el hardware o el soft de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de password) para enviarla a un equipo determinado al cual el creador del virus tiene acceso”. http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm “Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario”. https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd f​ ​K.A.P.A. “Son programas que tratan de reproducirse a sí mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a sí mismo.” http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme ntos.pdf​ ​JLVL ‘’Un ​gusano​ es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
  • 31. software o hardware (como un ​disco duro​, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es ​un virus de red’’​. http://es.ccm.net/contents/755-gusanos-informaticos​ (AHA). -El gusano se transmite a través de redes pero también de manera autónoma y son capaces de diferenciar que ordenadores están contagiados, es capaz de reproducirse en una red local en cuestión de segundos. https://riunet.upv.es/handle/10251/5813​ !7/10/2016 ​ C.F.S.G. “Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.” http://www.masadelante.com/faqs/que-es-un-gusano​ ​MJHO 2.- “Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.” http://www.masadelante.com/faqs/que-es-un-gusano “Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.” https://sites.google.com/site/seguridadticsenufi/gusanos-worms​ ​MCLH
  • 32. Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. “Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos de programas.” http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. https://www.ecured.cu/Gusano_inform%C3%A1tico ACJR (​http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm /​) ​MNR •Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. (​http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme ntos.pdf​) (ivan daniel roman solis)
  • 33. •Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. (​http://www.masadelante.com/faqs/que-es-un-gusano​) (ivan daniel roman solis) “Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándolo a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes: PSW Bugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​Y.S.P. “Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un ​disco duro​, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.” http://es.ccm.net/contents/755-gusanos-informaticos​ Z.Y.M.R Un gusano informático es un virus por su diseño, en consecuencia es considerado una subclase de virus. Los gusanos informáticos se propagan por la red de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de un sistema, para viajar. http://www.rubenprofe.com.ar/10sobreinter/malwares/gusanos.html​ ​SPZ.
  • 34. “Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.” ​INCA http://www.masadelante.com/faqs/que-es-un-gusano https://sites.google.com/site/seguridadticsenufi/gusanos-worms:​ Son simplemente mensajes que circulan por e-mail que advierten sobre algún virus inexistente. Estos virus no infectan el sistema mucho ni mucho menos, solo son advertencias, que se multiplican y se mandan por internet con una gran velocidad. virusinformaticosastur.blogspot.com/2009/05/virus-falsos.html ​PGHV BCC En realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. http://portalhack.foroes.org/t28-virus-falso-o-hoax “Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.​” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​Y.S.P.
  • 35. ‘’Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.’’ http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm -DFJ “Son mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas. “ http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf “BCC, proviene de las siglas en inglés Blind Carbon Copy ó Copia de Carbón Invisible y permite ocultar los destinatarios en los mensajes de correo electrónico. A diferencia de las direcciones en el campo To: (Para:) ó el campo CC: (Carbón Copy o Copia de Carbón), las direcciones en el campo BCC: no pueden ser vistas por otros usuarios.” https://seguinfo.wordpress.com/2007/07/22/%C2%BFque-es-bcc-o-ccc-o-cco/​ ​MJHO “Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.” http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm​ Z.Y.M.R
  • 36. “Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, e-mails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​ JLVL Los virus falsos son ​falsos mensajes de alerta sobre virus, conocidos como hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. (​http://www.pandasecurity.com/mexico/enterprise/security-info/types-malware/hoax/​) SPZ. “CCO s​on las siglas en español de Copia de Carbón Oculta o, si lo prefieres, Con Copia Oculta. En inglés, BCC es Blind Carbon Copy. El funcionamiento es el mismo que en CC, con la única diferencia de que los destinatarios no podrán ver a aquellas personas a las que se les ha enviado la copia oculta.” INCA -CREEPER​: Creeper (Enredadera) fue un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN1 en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer ​virus​ informático pese a no existir el concepto de ​virus​ en 1971.2 Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. B.R.C.M “ http://www.taringa.net/post/info/15461936/El-1-Virus-informatico-y-su-AntiV.htm ‘’Creeper (Enredadera) fue un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN1 en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971.2 Creeper infecta ordenadores DEC PDP-10 que
  • 37. utilizaban el sistema operativo TENEX. El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un ordenador a otro, eliminando del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.’’ http://izabelperez2014.blogspot.mx/2014/04/creeper.html​ ​EADS Fue el primer virus que atacó la máquina IBM serie 360 el cual emite un mensaje: soy un insecto. Para controlarlo al igual se creó el primer antivirus reaper. www.informatica-hoy.com.ar/sofwere-seguridad-virus-antivirus/cual-fue-el-primer-virus -informatico.php​ ​apa “Fue el primer virus llamado Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​JLVL ‘’El primer gusano informático conocido --​protogusano, "Enredadera", como la planta saltaba de nodo en nodo para hacer travesuras que consistían en imprimir archivos a medias y enviar un lindo mensaje a la terminal: ​"Soy la enredadera, ¡atrápame si puedes!"​. ‘’ https://hipertextual.com/2011/09/historia-tecnologica-creeper-primer-gusano-informati co -DFJ Erta su código en otros archivos o programas, para después realizar acciones que pueden resultar perjudiciales para el ordenador infectado.
  • 38. No se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc. BCC http://www.pandasecurity.com/spain/homeusers/security-info/21096/information/Creep er.475.C “Fue el primer virus informático el cual afectó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).” http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/ 1363-el-primer-virus-informatico-de-la-historia.html​ Z.Y.M.R Creeper inserta su código en otros archivos o programas, para después realizar acciones que pueden resultar perjudiciales para el ordenador infectado. No se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, redes de intercambio de archivos entre pares, etc. (​http://www.pandasecurity.com/spain/homeusers/security-info/21096/information/Cree per.475.C#​) ​SPZ. :​ Primer virus informático, realiza acciones perjudiciales para el ordenador infectado. “Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad. Provoca la pérdida de información almacenada en el ordenador, bien de archivos concretos, o generalizada. Provoca
  • 39. pérdidas de productividad en el ordenador, en la red a la que éste pertenece o a otros sitios remotos. Realiza acciones que conducen a un decremento en el nivel de seguridad del ordenador. No se propaga automáticamente por sus propios medios”. http://www.pandasecurity.com/spain/homeusers/security-info/21096/Creeper.475.C GMBQ El primer virus informático fue creado en 1972, llamado Creeper. Atacó una máquina de tipo IBM serie 360, repitiendo continuamente el mensaje: ​"I'm a creeper... catch me if you can!"(¡Soy una enredadera, agárrame si puedes!).Para solucionar el problema se creó el antivirus ​reaper (cortadora). Sin embargo el término virus no se usaría hasta 1984, pero ya existían antes. Sus inicios se dieron en Bell Computers; cuatro programadores crearon un juego llamado Core War que se basaba en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Esto fue simplemente un experimento, el primero virus que tuvo expansión real fue Elk Cloner. Este virus se propagaba infectando los disquetes del sistema operativo de los ordenadores Apple ll. No afectaba al uso cotidiano pero si se abría el disquete del virus este se copiaba e infectaba disco a disco lentamente. http://webinforlv.blogspot.mx/2013/04/creeper-el-primer-virus-de-la-historia.html MJHO -MIRC​: “Consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la víctima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.” (​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2 0Informaticos.pdf​) ​DITB
  • 40. Es un grupo de virus programados mediante script. Es peligroso para los usuarios de chat y IRC produciendo ataques a otros ordenadores. https://es.search.yahoo.com/search?p=maria-virusinformaticos.blogpost.com%2F200 9%2F05%2Fvirus-del+mirc.html&fr=yset_chr_syc_oracle&type=orcl_default ​apa “Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.” http://eduardo-mejia-sexto-a.blogspot.mx/2012/09/30-tipos-de-virus-de-computadora.h tml​ ​MJHO El primer virus informático fue creado en 1972, llamado Creeper. Atacó una máquina de tipo IBM serie 360, repitiendo continuamente el mensaje: ​"I'm a creeper... catch me if you can!"(¡Soy una enredadera, agárrame si puedes!).Para solucionar el problema se creó el antivirus ​reaper (cortadora). Sin embargo el término virus no se usaría hasta 1984, pero ya existían antes. Sus inicios se dieron en Bell Computers; cuatro programadores crearon un juego llamado Core War que se basaba en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Esto fue simplemente un experimento, el primer virus que tuvo expansión real fue Elk Cloner. Este virus se propaga infectando los disquetes del sistema operativo de los ordenadores Apple ll. No afectaba al uso cotidiano pero si se abría el disquete del virus este se copiaba e infecta el disco a disco lentamente. http://webinforlv.blogspot.mx/2013/04/creeper-el-primer-virus-de-la-historia.html​ (AHA)
  • 41. “E​s utilizado por muchos usuarios maliciosos para distribuir manualmente, entre personas conocidas o no, troyanos con capacidades de puerta trasera (backdoors) que les permitirán tener acceso en forma remota al equipo de quien los ejecute.” (​http://www.vsantivirus.com/sbam-virus-irc.htm​) ​SPZ Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. (​http://www.zonavirus.com/articulos/tipos-de-virus.asp​) ​MNR Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux). “Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la víctima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​JLVL
  • 42. “El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la víctima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. http://eduardo-mejia-sexto-a.blogspot.mx/2012/09/30-tipos-de-virus-de-computadora.h tml​ Z.Y.M.R Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.GTF. http://www.angelfire.com/ak5/seccion-academica/virus_del_mirc.htm BUG-WERE: “Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.” (​http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2 0Informaticos.pdf​) ​DITB
  • 43. “Bug-ware es el termino dado a programas informaticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobacion de errores o a una programacion confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informaticos. Los programas bug-ware no son en absoluto virus informaticos, simplemente son fragmentos de codigo mal implementado, que debido a fallos logicos, dañan el hard o inutilizan los datos del computador” Y.S.F http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador El término "bug" fue asociado a interferencias y mal funcionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.GTF. http://andresrua.blogspot.mx/2006/04/bug-ware.html “Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de codigo mal implementado, que debido a fallos lógicos, dañan el hard o inutilizan los datos del computador.” http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm​ ​MJHO “Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.”
  • 44. http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ Z.Y.M.R “Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ ​ JLVL ‘’Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programacion confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison rimeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático’’. http://andresrua.blogspot.mx/2006/04/bug-ware.html​ (AHA) “Bug-were es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hard o inutilizan los datos del computador”. http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm​ ​K.A.P.A. Son programas que no fueron diseñados para ser virus, sino para realizar funciones concretas en el sistema, pero que por errores no corregidos provocan daños al hardware o software del sistema.
  • 45. http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf “Virus de enlace: o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. https://sites.google.com/site/virusinformaticos1899/tipos-de-virus​ B.R.C.M” ‘’Son programas que se activan después de trascurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando’’. http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logica s-o-bombas-de-tiempo/​ (AHA) ‘’Determinado programa o rutina que se activa al momento realizar una determinada acción, enviar un e-mail, ingresar a alguna aplicación, etc.’’ http://www.alegsa.com.ar/Dic/bomba%20logica.php -DFJ CAMALEONES​: (actúan como programas de demostración de productos​) “Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos , los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.” ​MCLH
  • 46. http://trapegua.blogspot.mx/2010/04/virus-camaleones.html “Los camaleones o también conocido como caballo de Troya son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviandolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. El caballo de Troya incluye el código maligno en el programa benigno, mientras que los camaleones crean un nuevo programa y se añade el código maligno.” http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme ntos.pdf​ ​JLVL Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos , los cuales son simulaciones de programas reales). GTF. http://trapegua.blogspot.mx/2010/04/virus-camaleones.html “Comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos , los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que
  • 47. posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.” http://trapegua.blogspot.mx/2010/04/virus-camaleones.html​ ​MJHO “son una variedad de virus similares a los caballos de trolla, en donde los usuarios confían mientras que están produciendo algún daño. Cuando están correctamente programados, los camaleones pueden cumplir todas las funciones de los programas legítimos a los que sustituye.” http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf Z.Y.M.R “Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.” (​http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm​) ​SPZ BCC​ :Es un programa cuya finalidad es de ir consumiendo la memoria del sistema. Se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única opción maligna. https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-fo rma-de-limpieza/ “Son una variedad de virus similares a los Caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad estan
  • 48. haciendo algun tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales)”. http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm​ ​K.A.P.A. “Son una variedad de virus similares a los caballos de trolla, en donde los usuarios confían mientras que están produciendo algún daño. Cuando están correctamente programados, los camaleones pueden cumplir todas las funciones de los programas legítimos a los que sustituye.” http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf “emula un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algun archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleon”. Y.S.F. http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm -RANSOMWARE: Ransomware, un potente y expandido malware que se encarga de secuestrar nuestros más valiosos documentos, para solicitar un rescate previo pago de una cantidad de dinero. ​El origen de la palabra Ramsonware, proviene de unir las palabras inglesas Ransom + Software. http://culturacion.com/ramsonware-malware-dedicado-al-secuestro-virtual-de-computa doras-y-documentos/
  • 49. BCC “Se trata de un tipo de virus que infecta las computadoras y ejecuta una serie de acciones, las que van desde abrir sitios inadecuados en el navegador a impedir que podamos utilizar el sistema” http://www.vix.com/es/btg/tech/12473/ransomware-cuando-los-virus-secuestran-tu-co mputadora ‘’​El ​Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de ​bloquear el PC ​desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados​. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Uno de los Ransomware más famosos es el ​Virus de la Policía​, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la ​Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multa’’ http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/ -DFJ “​Ransomware ​es un término proveniente del inglés para indicar un tipo de software malicioso que bloquea el acceso a los datos almacenados en su computadora. De esta forma el atacante exige una recompensa para recuperar su información. La forma en que el ​ransomware trabaja es cifrando la información con una llave que únicamente el atacante conoce. Sus datos siguen en el equipo, solamente que ya no los puede leer. “ http://www.skalant.com/es/redes/23-ransomware-cuidado-con-el-secuestro-de-informa cion​ ​MJHO ‘’Ransomware es un programa maligno que bloquea totalmente nuestro equipo y pide dinero a cambio para devolver el control.
  • 50. Funciona de forma similar a un secuestro cuando un criminal se apodera de una persona, pide un rescate a cambio y después de cobrarlo no cumple lo prometido. Como se puede deducir el objetivo de los creadores del virus es extorsionar a los dueños de los equipos infestados y poderles cobrar dinero, que muchos entregarán gustosamente con tal de recuperar y poder acceder a sus archivos. Las amenazas de Ransomware son creadas de forma muy inteligente ya que se aprovechan no solo de la necesidad de los usuarios de recuperar el equipo, sino de otros factores comunes en el ser humano: el miedo y la vergüenza’’. https://norfipc.com/virus/el-nuevo-virus-ransomware-lo-que-debemos-saber.php​ ​(AHA) ~ Se trata de un protocolo para recibir y obtener los mensajes de correo electrónico. http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/​ ​MCLH “El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.” https://www.avast.com/es-es/c-ransomware​ Z.Y.M.R DE SOBRESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados inservibles.http://www.pandasecurity.com/méxico/homeusers/security-info/about-malw are/technical-data/date-3.htm •A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos. Una característica interesante es que los archivos infectados por virus de sobreescritura, no aumentan de tamaño, a no ser que el virus ocupe más espacio que
  • 51. el propio archivo infectado (cosa poco probable). Esto es debido a que dicho tipo de virus se coloca encima del contenido del archivo infectado, no se incluye de forma adicional en una sección del mismo. El efecto que producen estos virus sobre los archivos infectados, es la pérdida parcial o total de su contenido y ésta será irrecuperable . (​http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf​) (ivan daniel roman solis) Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infectan, haciendo que estos queden inservibles posteriormente. GTF. http://virusinformaticos.50webs.com/escritura.htm “Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.” (​http://virusinformaticos.50webs.com/escritura.htm​) ​SPZ ‘’De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior’’. https://sites.google.com/site/virusinformaticosprimerob/armas/sobreescritura​ ​(AHA)
  • 52. ‘’Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan ​encima del fichero infectado, en vez de ocultarse ​dentro del mismo). La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.’’ http://bolsonweb.com.ar/diariobolson/detalle.php?id_noticia=8583 -DFJ “Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.” (​http://virusinformaticos.50webs.com/escritura.htm​) ​MJHO “Los virus de sobreescritura ​ se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan ​encima del fichero infectado, en vez de ocultarse ​dentro del mismo). La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.”
  • 53. http://www.pandasecurity.com/mexico/homeusers/security-info/about-ma lware/technical-data/date-3.htm​ Z.Y.M.R “Virus encriptados: Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus. http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ 17/10/2016​ PGHV” Se denomina virus encriptado, no a otro tipo de virus sino a una técnica pueden utilizar los mismos. El virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus, solo por esto recibe el nombre de “encriptado”. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar. http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-encriptado.html​ Z.Y.M.R -BOMBAS LÓGICAS: 1. Programa diseñado y se activa por cambios futuros en la configuración del mismo http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.pdf 17/10/2016 2. “Software incluido por los desarrollan la aplicación, que se activa cuando dan ciertas condiciones” http://elvex.ugr.es/decsai/JAVA/pdf/1A-intro.pdf​ 17/10/2016 3. “Es un programa que se ejecuta al producirse un hecho determinado (una fecha, una combinación de teclas, etc.) si no se produce la condición el programa permanece oculto sin ejercer ninguna acción, esta técnica cabe su utilización por programadores Virus informático Salvador Climent Serrano fraudulentamente, para así asegurarse una asistencia técnica que solo ellos podrán saber de donde viene y además de forma periódica.”
  • 54. http://www.uv.es/~scliment/investigacion/1999/Virus.pdf​ 17/10/2016 ​C.F.S.G. •Es un programa informático que se instala en un computador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. Una bomba lógica no se reproduce por si sola, por lo tanto no puede catalogarse como virus. (​http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf​) (ivan daniel roman solis) -Bombas lógicas: ‘’Las bombas lógica son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema’’. http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax. html​ ​ (AHA) Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos. Seguidamente, definiremos este tipo de malware​, describiremos su funcionamiento y cómo prevenir ataques de este tipo.GTF. http://culturacion.com/que-hace-una-bomba-logica/ Bombas lógicas o de tiempo: ​se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. ​Y.S.F. BOMBAS LÓGICAS: “No se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones” http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf​ (Maestria en informatica, 17/10/2016; 7:52) MECH
  • 55. BCC Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax. html Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax. html​ ​MJHO “realizan algún tipo de acción destructiva dependiendo del estado de algunas variables de ambiente del sistema donde actúan. Una bomba logica podria, por ejemplo, esperar que se "creador" ingrese periódicamente una contraseña y empezar a actuar cuando la misma no es provista por un tiempo determinado produciendo la destrucción de los datos del sistema.” (​http://penta.ufrgs.br/gereseg/unlp/t1abomba.htm​) ​SPZ “Las bombas lógicas son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bomba s Lógicas). Si no se produce la condición permanece oculto al usuario”. https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd f​ ​K.A.P.A. “BCC, proviene de las siglas en inglés Blind Carbon Copy ó Copia de Carbón Invisible y permite ocultar los destinatarios en los mensajes de correo electrónico. A diferencia de las direcciones en el campo To: (Para:) ó el campo CC: (Carbón Copy o Copia de Carbón), las direcciones en el campo BCC: no pueden ser vistas por otros usuarios.” http://blog.segu-info.com.ar/2007/07/qu-es-bcc.html JLVL