SlideShare una empresa de Scribd logo

Historia del virus tineo....... ramos

los virus s

Historia del virus tineo....... ramos

1 de 15
Descargar para leer sin conexión
1520190-4445TINEO TANTA JOEL RAMOS HUAMANI JHOEL 00TINEO TANTA JOEL RAMOS HUAMANI JHOEL 00ALO 1: ALO 1: <br />-3810-442595VIRUS00VIRUS<br />    HISTORIA<br />El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).<br />Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.<br />Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.<br />Virus informáticos y sistemas operativos<br />seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.<br />Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.<br />La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.<br />   <br />Unix y derivados<br />En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:<br />Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.<br />Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.<br />Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios quot;
administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.<br />Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.<br />En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.<br />Características<br />Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.<br />Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.<br />Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.<br />Hay que tener en cuenta que cada virus plantea una situación diferente.<br />Métodos de propagación<br />Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.<br />En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.<br />Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:<br />Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).<br />Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..<br />Entrada de información en discos de otros usuarios infectados.<br />Instalación de software modificado o de dudosa procedencia.<br />En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.<br />Métodos de protección y tipos<br />Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.<br />Activos<br />Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:indowsSystem32%en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.<br />Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.<br />882015-35306000<br />Tipos de virus e imitaciones<br />Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.<br />Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.<br />Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (quot;
Ayuda a un niño enfermo de cáncerquot;
) o al espíritu de solidaridad (quot;
Aviso de un nuevo virus peligrosísimoquot;
) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.<br />Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!<br />Acciones de los virus<br />Algunas de las acciones de algunos virus son:<br />Unirse a un programa instalado en el ordenador permitiendo su propagación.<br />Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.<br />Ralentizar o bloquear el ordenador.<br />Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.<br />Reducir el espacio en el disco.<br />Molestar al usuario cerrando ventanas, moviendo el ratón...<br /> <br />Descripción<br />Las cookies constituyen una potente herramienta empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes. Dado que el Protocolo de Transferencia de HiperTexto (HTTP) es un protocolo sin estados (no almacena el estado de la sesión entre peticiones sucesivas), las cookies proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc.<br />Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas.<br />Entre las mayores ventajas de las cookies se cuenta el hecho de ser almacenadas en el disco duro del usuario, liberando así al servidor de una importante sobrecarga. Es el propio cliente el que almacena la información y quien se la devolverá posteriormente al servidor cuando éste la solicite. Además, las cookies poseen una fecha de caducidad, que puede oscilar desde el tiempo que dure la sesión hasta una fecha futura especificada, a partir de la cual dejan de ser operativas.<br />Tipos de Vírus Informáticos<br />Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.<br />Caballo de Troya:<br />Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.<br />Gusano o Worm:<br />Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.<br />Virus de macros:<br />Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.<br />Virus de sobreescritura:<br />Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.<br />Virus de Programa:<br />Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.<br />Virus de Boot:<br />Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.<br />Virus Residentes:<br />Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.<br />Virus de enlace o directorio:<br />Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.<br />Virus mutantes o polimórficos:<br />Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.<br />Virus falso o Hoax:<br />Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.<br />Virus Múltiples:<br />Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.<br />Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus<br />Virus, Spyware, Phishing EE.UU. Los consumidores Costo $ 7 mil millones más de dos años <br />The survey, based on a national sample of 2,000 US households with Internet access, suggests that consumers face a 25% chance of being victimized online La encuesta, basada en una muestra nacional de 2.000 hogares de los EE.UU. con acceso a Internet, sugiere que los consumidores se enfrentan a un 25% de probabilidad de ser víctima en línea <br />US consumers lost $7 billion over the last two years to viruses, spyware, and phishing schemes, according to Consumer Report's latest State of the Net survey.Los consumidores de EE.UU. perdieron US $ 7 mil millones durante los últimos dos años a los virus, spyware y estafas de phishing, según el último Informe del Consumidor de Estado de la Red de la encuesta. <br />The survey, based on a national sample of 2,000 US households with Internet access, suggests that consumers face a 25% chance of being victimized online, which represents a slight decline from last year. La encuesta, basada en una muestra nacional de 2.000 hogares de los EE.UU. con acceso a Internet, sugiere que los consumidores se enfrentan a un 25% de probabilidad de ser víctimas en línea, lo que representa un ligero descenso respecto al año pasado. <br />Los ataques de phishing se mantuvo estable, engañando a un 8% de los encuestados, a un costo promedio de $ 200 por incidente. And 650,000 consumers paid for a product or service advertised through spam in the month before the survey, thereby seeding next year's spam crop. Y 650.000 consumidores pagan por un producto o servicio anunciado a través de spam en el mes anterior a la encuesta, con lo que la siembra de cultivos de spam del año próximo.<br />00ACTIVIDAD Nª 2ACTIVIDAD Nª 2<br />Bomba lógica<br />Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).<br />El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente quot;
bombas de tiempoquot;
.<br />Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.<br />Ejemplos de acciones que puede realizar una bomba lógica<br />Borrar información del disco duro<br />Mostrar un mensaje<br />Reproducir una canción<br />Enviar un correo electrónico<br />Apagar el Monitor<br />    <br />ATAQUE MIXTO O BLENDED THREATÇ<br />Un ataque mixto o blended threat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y código malévolo. <br />Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinación de métodos y técnicas permiten a las amenazas mixtas propagarse muy rápidamente y causar mucho daño. <br />Para que un ataque sea considerado mixto, el ataque serviría normalmente para transportar ataques múltiples en una carga. Por ejemplo, además de lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo en un ataque. <br />Además, las amenazas mixtas se diseñan para utilizar múltiples modos de transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos compartidos en redes compartidas.<br />El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo, más que un ataque específico contra archivos .exe, un ataque mixto podría modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daños dentro de varias áreas de tu red al mismo tiempo. <br />Las amenazas mixtas están consideradas como el mayor riesgo para la seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos no requieren ninguna intervención humana para propagarse. <br />ACTIVIDAD Nª 3<br />¿QUÉ ES SPYWARE?<br />El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.                                                                                                       El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.                                                     Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando  el uso que se hace de Internet y mostrando anuncios relacionados.                                                                        Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.                                                                                             Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda quot;
colgadoquot;
). También causan dificultad a la hora de conectar a Internet.<br />Introducción a los virus Nimda <br />Le Nimda virus (code name W32/Nimda ) is a worm which spreads by email. Le Nimda virus (nombre en clave W32/Nimda) es un gusano que se propaga por correo electrónico. It also has four other ways to spread: También cuenta con otras cuatro formas de propagación: <br />The web La web <br />Shared folders Las carpetas compartidas <br />Microsoft IIS security holes Microsoft IIS agujeros de seguridad <br />File transfer De transferencia de archivos <br />At particular risk are users of Microsoft Outlook in Windows 95, 98, Millenium, NT4, and 2000. Corren mayor riesgo son los usuarios de Microsoft Outlook en Windows 95, 98, Millenium, NT4 y 2000. <br />What the virus does ¿Qué hace el virus <br />The Nimda worm retrieves the list of addresses found in the address books of Microsoft Outlook and Eudora, as well as email addresses contained in HTML files found on the infected machine's hard drive. El gusano Nimda recupera la lista de las direcciones encontradas en las libretas de direcciones de Microsoft Outlook y Eudora, así como direcciones de correo electrónico que figura en los archivos HTML se encuentra en el disco duro del equipo infectado. <br />Next, the Nimda virus sends all of these recipients an email with an empty body and a subject chosen at random (and often very long). Luego, el virus Nimda envía todos estos destinatarios un correo electrónico con un cuerpo vacío y un tema elegido al azar (y muchas veces muy largo). It adds to the message an attachment named Readme.exe or Readme.eml (file containing an executable). Se añade al mensaje un archivo adjunto llamado README.EXE o Readme.eml (archivo que contiene un archivo ejecutable). The viruses use an .eml extension to exploit a security flaw in Microsoft Internet Explorer 5. Los virus utilizan la extensión. Eml para explotar una falla de seguridad en Microsoft Internet Explorer 5. <br />What's more, in Microsoft Windows the Nimda virus can spread over shared network folders, infecting executable files found there. Es más, en Microsoft Windows que el virus Nimda puede extenderse por carpetas compartidas de red, infectando archivos ejecutables encontrados allí. <br />Viewing Web pages on servers infected by the Nimda virus may lead to infection when a user views pages with the vulnerable Microsoft Internet Explorer 5 browser. Visualización de páginas Web en los servidores infectados por el virus Nimda puede conducir a la infección cuando un usuario visita páginas con la vulnerabilidad de Microsoft Internet Explorer 5 navegador. <br />The Nimda virus is also capable of taking control of a Microsoft IIS (Internet Information Server) Web server, by exploiting certain security holes. El virus Nimda también es capaz de tomar el control de un servidor Web Microsoft IIS (Internet Information Server), mediante la explotación de ciertos agujeros de seguridad. <br />Finally, the virus infects executable files found on the contaminated machine, meaning that it can also spread by file transfers. Finalmente, el virus infecta los archivos ejecutables encontrados en el equipo contaminado, lo que significa que también puede propagarse por la transferencia de archivos. <br />Symptoms of infection Los síntomas de la infección <br />Workstations infected by the BadTrans worm will have the following file on their hard drive: Estaciones de trabajo infectadas por el gusano BadTrans tendrá el siguiente archivo en su disco duro: <br />README.EXE README.EXE <br />README.EML README.EML <br />files with the extension .NWS archivos con la extensión. NWS <br />files with a name like mep*.tmp , mep*.tmp.exe (for example mepE002.tmp.exe ) archivos con un nombre como mep *. tmp, mep *. tmp.exe (por ejemplo mepE002.tmp.exe) <br />To check if you are infected, do a search for the files named above on all of your hard drives ( Start / Search / For Files or Folders... ). Para comprobar si está infectado, hacer una búsqueda de los archivos citados en el encabezamiento de todas las unidades de disco duro (Inicio / Buscar / Archivos o carpetas ...). <br />Eradicating the virus La erradicación del virus <br />To eradicate the Nimda virus, the best method involves first disconnecting the infected machine from the network, then using up-to-date antivirus software or the Symantec virus removal tool (preferrably restarting the computer in safe mode): Para erradicar el virus Nimda, el mejor método consiste en desconectar primero el equipo infectado de la red, utilizando hasta a un software antivirus actualizado o la herramienta de eliminación de virus de Symantec (preferiblemente de reiniciar el equipo en modo seguro): Download the virus removal toolWhat's more, the virus can spread using a security hole in Microsoft Internet Explorer, which means that you may catch the virus by visiting an infected site.Es más, el virus puede propagarse a través de un agujero de seguridad en Microsoft Internet Explorer, lo que significa que usted puede contraer el virus al visitar un sitio infectado. To fix it, you must download the patch for Microsoft Internet Explorer 5.01 and 5.5. Para solucionarlo, es necesario descargar el parche de Microsoft Internet Explorer 5.01 y 5.5. Please check the version of your browser, and download the patch if need be: Por favor, compruebe la versión de su navegador y descargar el parche si es necesario: <br />ACTIVIDAD Nª 4<br />RIESGOS DE TI, PRESENTE Y FUTURO<br />La gestión de riesgos se ha convertido en un área de creciente interés en la última década más o menos. Practically all types of audits begin with a risk assessment and take a risk-based approach. Prácticamente todos los tipos de auditoría comienza con una evaluación de riesgos y adoptar un enfoque basado en el riesgo. IT managers are equally more focused on IT risk. Los administradores de TI son igualmente más centrado en los riesgos de TI. With the major role that IT risk plays in the current business environment, it is beneficial to understand as much about IT risk as possible. Con el importante papel que desempeña el riesgo en el entorno empresarial actual, es beneficioso para entender tanto sobre los riesgos de TI como sea posible. Two recent surveys provide valuable information about IT risks today and in the near future. Dos estudios recientes proporcionan información valiosa sobre los riesgos de TI hoy y en el futuro cercano.<br />Los nuevos riesgos de TI The survey results show several emerging technologies that represent significant IT risks. Los resultados del estudio muestran varias tecnologías emergentes que representan importantes riesgos de TI. Those with the most concerns were (rating the IT as “extremely risky/risky”): Los que tienen más preocupaciones (la calificación como quot;
extremadamente peligroso / arriesgadoquot;
): <br />Social networking tools [64%] Herramientas de redes sociales [64%] <br />Mobile platforms [54%] Plataformas móviles [54%] <br />Cloud computing [42%] La computación en nube [42%] <br />There were some common threads across these risky technologies. Había algunos puntos en común a través de estas tecnologías riesgosas. One is the security control of the flow of data to and from these technologies. Uno de ellos es el control de la seguridad del flujo de datos hacia y desde estas tecnologías. Another was the fact that entities are still struggling with securing their own networks while considering moving to cloud computing; that is, professionals were not sure they were ready internally to extend the IT risks to cloud computing since they were not yet effectively managing IT risks locally. Otro fue el hecho de que las entidades todavía están luchando con la seguridad de sus propias redes, mientras que considerando mudarse hacia el cloud computing, es decir, los profesionales no estaban seguros de que estaban dispuestos internamente para extender el riesgos de TI de cloud computing, ya que aún no estaban efectivamente la gestión de riesgos a nivel local . Cutting costs was an attraction for cloud computing in particular, but many consider the risk to be very high. La reducción de costes fue una atracción para la computación en nube, en particular, pero muchos consideran que el riesgo es muy alto. <br />Social networking and mobile computing concerns were primarily in loss of control of data and threats of unauthorized access to confidential, proprietary data. Redes sociales y los problemas de computación móvil fueron principalmente en la pérdida de control de los datos y las amenazas de acceso no autorizado a datos confidenciales, de propiedad. Overall, social networking and mobile computing were considered very risky. La creación de redes en general, social y computación móvil eran considerados muy riesgosos. <br />COMPUTADORAS Y DE LA SALUD<br />En los últimos dos años, la atención mediática se ha dirigido <br />at potential adverse health effects of long-term computer use. a los posibles efectos adversos para la salud del uso del ordenador a largo plazo. Renewed Renovado <br />concerns about radiation, combined with reports of newly-recognized preocupaciones acerca de la radiación, junto con los informes de recién reconocido <br />quot;
repetitive stress injuriesquot;
 such as carpal tunnel syndrome, have led quot;
Las lesiones por esfuerzo repetitivoquot;
, como el síndrome del túnel carpiano, han llevado <br />some to call for regulation in the workplace and others to rearrange algunos a la regulación en el lugar de trabajo y otros para reordenar <br />their offices and computer labs. sus oficinas y laboratorios de computación. There is little evidence that computer Hay poca evidencia de que la computadora <br />use is on the decline, however. uso está en declive, sin embargo. On the contrary, more people are Por el contrario, hay más gente <br />spending more time doing more tasks with computers -- and faculty, pasar más tiempo haciendo más tareas con ordenadores - y los profesores, <br />students and staff at colleges and universities have some of the most estudiantes y personal de los colegios y universidades tienen algunos de los más <br />computer-intensive work styles in the world. equipo de obra estilos de trabajo en el mundo. <br />If, as is widely suspected, health effects are cumulative, then many of Si, como es bien sospechoso, efectos sobre la salud son acumulativos, a continuación, muchos de <br />us are at risk in our offices, labs, dormitories, and homes. nosotros estamos en situación de riesgo en nuestras oficinas, laboratorios, dormitorios, y viviendas. <br />Unfortunately, many years will be required before epidemiological Por desgracia, durante muchos años será necesaria antes de epidemiológicos <br />studies can provide definitive guidelines for computer users, managers, Los estudios pueden proporcionar las pautas definitivas para los usuarios, administradores, <br />furniture suppliers, and office designers. proveedores de muebles y diseñadores de la oficina. In the interim, individuals En los individuos provisional, <br />and institutions must educate themselves about these issues and y las instituciones deben educarse sobre estos temas y <br />protective measures. medidas de protección. <br />One set of issues concerns workstation design, setup, and illumination, Un conjunto de diseño de estación de trabajo se refiere a las cuestiones, la instalación, y la iluminación, <br />together with users' work habits. junto con los hábitos de trabajo de los usuarios. The City of San Francisco, which La ciudad de San Francisco, que <br />recently enacted worker safety legislation, cited research by the recientemente promulgó una ley de seguridad del trabajador, citado por la investigación <br />National Institute of Occupational Safety and Health (NIOSH) into VDT Instituto Nacional de Seguridad y Salud Ocupacional (NIOSH) en VDT <br />operator complaints of eyestrain, headaches, general malaise, and other quejas del operador de la fatiga visual, dolores de cabeza, malestar general y otros <br />visual and musculoskeletal problems as the rationale for imposing problemas visuales y del aparato locomotor como la razón para establecer <br />workplace standards, to be phased in over the next four years. las normas de trabajo, que gradualmente durante los próximos cuatro años.<br />A second set of issues relates to suspected radiation hazards, including Un segundo conjunto de cuestiones se refiere a los riesgos de radiación se sospeche, incluyendo <br />miscarriage and cancer. aborto involuntario y el cáncer. A special concern with radiation is that nearby Una preocupación especial es que con la radiación cercana <br />colleagues could be affected as well, since radiation is emitted from colegas podrían verse afectados también, ya que la radiación se emite desde <br />the backs and sides of some terminals. la parte de atrás y los lados de algunas terminales. The most recent NIOSH study is El estudio más reciente es el NIOSH <br />reassuring, but some caution still seems prudent.tranquilizador, pero cierta cautela aún parece prudente.<br />LA LUZ Y EL DESLUMBRAMIENTO<br />Eyestrain, headaches, and impaired vision are often a product of Fatiga visual, dolores de cabeza, y problemas de vista son a menudo un producto de<br />improper illumination resulting in glare, which is light within theuna iluminación inadecuada que resulta en el resplandor, que es la luz dentro de la <br />field of vision that is brighter than other objects to which the eyes campo de visión que es más brillante que otros objetos para que los ojos <br />are adapted. se adaptan. Both direct glare from sunlight and lighting fixtures Tanto el deslumbramiento directo de los accesorios de la luz solar y la iluminación <br />directed at the user's eyes and indirect glare due to reflections from dirigida a ojos del usuario y los reflejos indirectos debido a las reflexiones de <br />video screens or glossy surfaces are common problems for VDT users. pantallas de video o superficies brillantes son problemas comunes para los usuarios de VDT.<br />Tensión de contacto se refiere a la presión que se coloca en diferentes partes del cuerpo, mientras que en una posición relativamente fija. Wrist and hand problems are common with computers. Problemas de la muñeca y la mano son comunes con las computadoras. For example, 'floating' your hand over the mouse for long periods leads to strain on the ligaments in the back of the hand and the wrist. Por ejemplo, quot;
flotantequot;
 la mano sobre el ratón por períodos prolongados conduce a la tensión en los ligamentos en el dorso de la mano y la muñeca. The sensation is not unlike gripping a pen for long periods. La sensación no es diferente de agarrar un lápiz durante mucho tiempo. Leaning wrists against hard surfaces such as the edge of the desk leads to similar problems. Inclinada muñecas sobre superficies duras, como el borde de la mesa lleva a problemas similares.<br />         <br />
Historia del virus tineo....... ramos
Historia del virus tineo....... ramos
Historia del virus tineo....... ramos
Historia del virus tineo....... ramos
Historia del virus tineo....... ramos
Publicidad

Recomendados

VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1Jorgito Gm
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelolauracontrerasvides
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Manual
ManualManual
Manual
 
Virus
Virus Virus
Virus
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Milto2h
Milto2hMilto2h
Milto2h
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado (20)

Diseño de redes locales
Diseño de redes locales Diseño de redes locales
Diseño de redes locales
 
Web 1.0
Web 1.0Web 1.0
Web 1.0
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Procedimiento1cris
Procedimiento1crisProcedimiento1cris
Procedimiento1cris
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
 
Debate y foro
Debate y foroDebate y foro
Debate y foro
 
Foro educativo mar
Foro educativo marForo educativo mar
Foro educativo mar
 
Tabajo colaborativo.fisio
Tabajo colaborativo.fisioTabajo colaborativo.fisio
Tabajo colaborativo.fisio
 
Predictions
PredictionsPredictions
Predictions
 
Qué es el html
Qué es el htmlQué es el html
Qué es el html
 
3ª Damas
3ª Damas3ª Damas
3ª Damas
 
4velas
4velas4velas
4velas
 
Trobada d´Escoles en Valencià 2013
Trobada d´Escoles en Valencià 2013Trobada d´Escoles en Valencià 2013
Trobada d´Escoles en Valencià 2013
 
Tipos de usuario
Tipos de usuarioTipos de usuario
Tipos de usuario
 
Description
DescriptionDescription
Description
 
Sistema operativo so
Sistema operativo soSistema operativo so
Sistema operativo so
 
TRAS LOS PASOS DE SHERLOCK
TRAS LOS PASOS DE SHERLOCKTRAS LOS PASOS DE SHERLOCK
TRAS LOS PASOS DE SHERLOCK
 
Base de datos brian d onis
Base de datos brian d onisBase de datos brian d onis
Base de datos brian d onis
 
Exposicion niff
Exposicion niffExposicion niff
Exposicion niff
 
3 umpsi
3 umpsi3 umpsi
3 umpsi
 

Similar a Historia del virus tineo....... ramos

Similar a Historia del virus tineo....... ramos (20)

VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus malos
virus malosvirus malos
virus malos
 
Virus
VirusVirus
Virus
 

Historia del virus tineo....... ramos

  • 1. 1520190-4445TINEO TANTA JOEL RAMOS HUAMANI JHOEL 00TINEO TANTA JOEL RAMOS HUAMANI JHOEL 00ALO 1: ALO 1: <br />-3810-442595VIRUS00VIRUS<br /> HISTORIA<br />El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).<br />Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.<br />Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.<br />Virus informáticos y sistemas operativos<br />seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.<br />Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.<br />La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.<br /> <br />Unix y derivados<br />En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:<br />Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.<br />Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.<br />Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios quot; administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.<br />Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.<br />En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.<br />Características<br />Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.<br />Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.<br />Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.<br />Hay que tener en cuenta que cada virus plantea una situación diferente.<br />Métodos de propagación<br />Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.<br />En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.<br />Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:<br />Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).<br />Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..<br />Entrada de información en discos de otros usuarios infectados.<br />Instalación de software modificado o de dudosa procedencia.<br />En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.<br />Métodos de protección y tipos<br />Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.<br />Activos<br />Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:indowsSystem32%en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.<br />Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.<br />882015-35306000<br />Tipos de virus e imitaciones<br />Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.<br />Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.<br />Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (quot; Ayuda a un niño enfermo de cáncerquot; ) o al espíritu de solidaridad (quot; Aviso de un nuevo virus peligrosísimoquot; ) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.<br />Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!<br />Acciones de los virus<br />Algunas de las acciones de algunos virus son:<br />Unirse a un programa instalado en el ordenador permitiendo su propagación.<br />Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.<br />Ralentizar o bloquear el ordenador.<br />Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.<br />Reducir el espacio en el disco.<br />Molestar al usuario cerrando ventanas, moviendo el ratón...<br /> <br />Descripción<br />Las cookies constituyen una potente herramienta empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes. Dado que el Protocolo de Transferencia de HiperTexto (HTTP) es un protocolo sin estados (no almacena el estado de la sesión entre peticiones sucesivas), las cookies proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc.<br />Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas.<br />Entre las mayores ventajas de las cookies se cuenta el hecho de ser almacenadas en el disco duro del usuario, liberando así al servidor de una importante sobrecarga. Es el propio cliente el que almacena la información y quien se la devolverá posteriormente al servidor cuando éste la solicite. Además, las cookies poseen una fecha de caducidad, que puede oscilar desde el tiempo que dure la sesión hasta una fecha futura especificada, a partir de la cual dejan de ser operativas.<br />Tipos de Vírus Informáticos<br />Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.<br />Caballo de Troya:<br />Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.<br />Gusano o Worm:<br />Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.<br />Virus de macros:<br />Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.<br />Virus de sobreescritura:<br />Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.<br />Virus de Programa:<br />Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.<br />Virus de Boot:<br />Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.<br />Virus Residentes:<br />Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.<br />Virus de enlace o directorio:<br />Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.<br />Virus mutantes o polimórficos:<br />Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.<br />Virus falso o Hoax:<br />Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.<br />Virus Múltiples:<br />Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.<br />Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus<br />Virus, Spyware, Phishing EE.UU. Los consumidores Costo $ 7 mil millones más de dos años <br />The survey, based on a national sample of 2,000 US households with Internet access, suggests that consumers face a 25% chance of being victimized online La encuesta, basada en una muestra nacional de 2.000 hogares de los EE.UU. con acceso a Internet, sugiere que los consumidores se enfrentan a un 25% de probabilidad de ser víctima en línea <br />US consumers lost $7 billion over the last two years to viruses, spyware, and phishing schemes, according to Consumer Report's latest State of the Net survey.Los consumidores de EE.UU. perdieron US $ 7 mil millones durante los últimos dos años a los virus, spyware y estafas de phishing, según el último Informe del Consumidor de Estado de la Red de la encuesta. <br />The survey, based on a national sample of 2,000 US households with Internet access, suggests that consumers face a 25% chance of being victimized online, which represents a slight decline from last year. La encuesta, basada en una muestra nacional de 2.000 hogares de los EE.UU. con acceso a Internet, sugiere que los consumidores se enfrentan a un 25% de probabilidad de ser víctimas en línea, lo que representa un ligero descenso respecto al año pasado. <br />Los ataques de phishing se mantuvo estable, engañando a un 8% de los encuestados, a un costo promedio de $ 200 por incidente. And 650,000 consumers paid for a product or service advertised through spam in the month before the survey, thereby seeding next year's spam crop. Y 650.000 consumidores pagan por un producto o servicio anunciado a través de spam en el mes anterior a la encuesta, con lo que la siembra de cultivos de spam del año próximo.<br />00ACTIVIDAD Nª 2ACTIVIDAD Nª 2<br />Bomba lógica<br />Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).<br />El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente quot; bombas de tiempoquot; .<br />Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.<br />Ejemplos de acciones que puede realizar una bomba lógica<br />Borrar información del disco duro<br />Mostrar un mensaje<br />Reproducir una canción<br />Enviar un correo electrónico<br />Apagar el Monitor<br /> <br />ATAQUE MIXTO O BLENDED THREATÇ<br />Un ataque mixto o blended threat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y código malévolo. <br />Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinación de métodos y técnicas permiten a las amenazas mixtas propagarse muy rápidamente y causar mucho daño. <br />Para que un ataque sea considerado mixto, el ataque serviría normalmente para transportar ataques múltiples en una carga. Por ejemplo, además de lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo en un ataque. <br />Además, las amenazas mixtas se diseñan para utilizar múltiples modos de transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos compartidos en redes compartidas.<br />El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo, más que un ataque específico contra archivos .exe, un ataque mixto podría modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daños dentro de varias áreas de tu red al mismo tiempo. <br />Las amenazas mixtas están consideradas como el mayor riesgo para la seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos no requieren ninguna intervención humana para propagarse. <br />ACTIVIDAD Nª 3<br />¿QUÉ ES SPYWARE?<br />El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda quot; colgadoquot; ). También causan dificultad a la hora de conectar a Internet.<br />Introducción a los virus Nimda <br />Le Nimda virus (code name W32/Nimda ) is a worm which spreads by email. Le Nimda virus (nombre en clave W32/Nimda) es un gusano que se propaga por correo electrónico. It also has four other ways to spread: También cuenta con otras cuatro formas de propagación: <br />The web La web <br />Shared folders Las carpetas compartidas <br />Microsoft IIS security holes Microsoft IIS agujeros de seguridad <br />File transfer De transferencia de archivos <br />At particular risk are users of Microsoft Outlook in Windows 95, 98, Millenium, NT4, and 2000. Corren mayor riesgo son los usuarios de Microsoft Outlook en Windows 95, 98, Millenium, NT4 y 2000. <br />What the virus does ¿Qué hace el virus <br />The Nimda worm retrieves the list of addresses found in the address books of Microsoft Outlook and Eudora, as well as email addresses contained in HTML files found on the infected machine's hard drive. El gusano Nimda recupera la lista de las direcciones encontradas en las libretas de direcciones de Microsoft Outlook y Eudora, así como direcciones de correo electrónico que figura en los archivos HTML se encuentra en el disco duro del equipo infectado. <br />Next, the Nimda virus sends all of these recipients an email with an empty body and a subject chosen at random (and often very long). Luego, el virus Nimda envía todos estos destinatarios un correo electrónico con un cuerpo vacío y un tema elegido al azar (y muchas veces muy largo). It adds to the message an attachment named Readme.exe or Readme.eml (file containing an executable). Se añade al mensaje un archivo adjunto llamado README.EXE o Readme.eml (archivo que contiene un archivo ejecutable). The viruses use an .eml extension to exploit a security flaw in Microsoft Internet Explorer 5. Los virus utilizan la extensión. Eml para explotar una falla de seguridad en Microsoft Internet Explorer 5. <br />What's more, in Microsoft Windows the Nimda virus can spread over shared network folders, infecting executable files found there. Es más, en Microsoft Windows que el virus Nimda puede extenderse por carpetas compartidas de red, infectando archivos ejecutables encontrados allí. <br />Viewing Web pages on servers infected by the Nimda virus may lead to infection when a user views pages with the vulnerable Microsoft Internet Explorer 5 browser. Visualización de páginas Web en los servidores infectados por el virus Nimda puede conducir a la infección cuando un usuario visita páginas con la vulnerabilidad de Microsoft Internet Explorer 5 navegador. <br />The Nimda virus is also capable of taking control of a Microsoft IIS (Internet Information Server) Web server, by exploiting certain security holes. El virus Nimda también es capaz de tomar el control de un servidor Web Microsoft IIS (Internet Information Server), mediante la explotación de ciertos agujeros de seguridad. <br />Finally, the virus infects executable files found on the contaminated machine, meaning that it can also spread by file transfers. Finalmente, el virus infecta los archivos ejecutables encontrados en el equipo contaminado, lo que significa que también puede propagarse por la transferencia de archivos. <br />Symptoms of infection Los síntomas de la infección <br />Workstations infected by the BadTrans worm will have the following file on their hard drive: Estaciones de trabajo infectadas por el gusano BadTrans tendrá el siguiente archivo en su disco duro: <br />README.EXE README.EXE <br />README.EML README.EML <br />files with the extension .NWS archivos con la extensión. NWS <br />files with a name like mep*.tmp , mep*.tmp.exe (for example mepE002.tmp.exe ) archivos con un nombre como mep *. tmp, mep *. tmp.exe (por ejemplo mepE002.tmp.exe) <br />To check if you are infected, do a search for the files named above on all of your hard drives ( Start / Search / For Files or Folders... ). Para comprobar si está infectado, hacer una búsqueda de los archivos citados en el encabezamiento de todas las unidades de disco duro (Inicio / Buscar / Archivos o carpetas ...). <br />Eradicating the virus La erradicación del virus <br />To eradicate the Nimda virus, the best method involves first disconnecting the infected machine from the network, then using up-to-date antivirus software or the Symantec virus removal tool (preferrably restarting the computer in safe mode): Para erradicar el virus Nimda, el mejor método consiste en desconectar primero el equipo infectado de la red, utilizando hasta a un software antivirus actualizado o la herramienta de eliminación de virus de Symantec (preferiblemente de reiniciar el equipo en modo seguro): Download the virus removal toolWhat's more, the virus can spread using a security hole in Microsoft Internet Explorer, which means that you may catch the virus by visiting an infected site.Es más, el virus puede propagarse a través de un agujero de seguridad en Microsoft Internet Explorer, lo que significa que usted puede contraer el virus al visitar un sitio infectado. To fix it, you must download the patch for Microsoft Internet Explorer 5.01 and 5.5. Para solucionarlo, es necesario descargar el parche de Microsoft Internet Explorer 5.01 y 5.5. Please check the version of your browser, and download the patch if need be: Por favor, compruebe la versión de su navegador y descargar el parche si es necesario: <br />ACTIVIDAD Nª 4<br />RIESGOS DE TI, PRESENTE Y FUTURO<br />La gestión de riesgos se ha convertido en un área de creciente interés en la última década más o menos. Practically all types of audits begin with a risk assessment and take a risk-based approach. Prácticamente todos los tipos de auditoría comienza con una evaluación de riesgos y adoptar un enfoque basado en el riesgo. IT managers are equally more focused on IT risk. Los administradores de TI son igualmente más centrado en los riesgos de TI. With the major role that IT risk plays in the current business environment, it is beneficial to understand as much about IT risk as possible. Con el importante papel que desempeña el riesgo en el entorno empresarial actual, es beneficioso para entender tanto sobre los riesgos de TI como sea posible. Two recent surveys provide valuable information about IT risks today and in the near future. Dos estudios recientes proporcionan información valiosa sobre los riesgos de TI hoy y en el futuro cercano.<br />Los nuevos riesgos de TI The survey results show several emerging technologies that represent significant IT risks. Los resultados del estudio muestran varias tecnologías emergentes que representan importantes riesgos de TI. Those with the most concerns were (rating the IT as “extremely risky/risky”): Los que tienen más preocupaciones (la calificación como quot; extremadamente peligroso / arriesgadoquot; ): <br />Social networking tools [64%] Herramientas de redes sociales [64%] <br />Mobile platforms [54%] Plataformas móviles [54%] <br />Cloud computing [42%] La computación en nube [42%] <br />There were some common threads across these risky technologies. Había algunos puntos en común a través de estas tecnologías riesgosas. One is the security control of the flow of data to and from these technologies. Uno de ellos es el control de la seguridad del flujo de datos hacia y desde estas tecnologías. Another was the fact that entities are still struggling with securing their own networks while considering moving to cloud computing; that is, professionals were not sure they were ready internally to extend the IT risks to cloud computing since they were not yet effectively managing IT risks locally. Otro fue el hecho de que las entidades todavía están luchando con la seguridad de sus propias redes, mientras que considerando mudarse hacia el cloud computing, es decir, los profesionales no estaban seguros de que estaban dispuestos internamente para extender el riesgos de TI de cloud computing, ya que aún no estaban efectivamente la gestión de riesgos a nivel local . Cutting costs was an attraction for cloud computing in particular, but many consider the risk to be very high. La reducción de costes fue una atracción para la computación en nube, en particular, pero muchos consideran que el riesgo es muy alto. <br />Social networking and mobile computing concerns were primarily in loss of control of data and threats of unauthorized access to confidential, proprietary data. Redes sociales y los problemas de computación móvil fueron principalmente en la pérdida de control de los datos y las amenazas de acceso no autorizado a datos confidenciales, de propiedad. Overall, social networking and mobile computing were considered very risky. La creación de redes en general, social y computación móvil eran considerados muy riesgosos. <br />COMPUTADORAS Y DE LA SALUD<br />En los últimos dos años, la atención mediática se ha dirigido <br />at potential adverse health effects of long-term computer use. a los posibles efectos adversos para la salud del uso del ordenador a largo plazo. Renewed Renovado <br />concerns about radiation, combined with reports of newly-recognized preocupaciones acerca de la radiación, junto con los informes de recién reconocido <br />quot; repetitive stress injuriesquot; such as carpal tunnel syndrome, have led quot; Las lesiones por esfuerzo repetitivoquot; , como el síndrome del túnel carpiano, han llevado <br />some to call for regulation in the workplace and others to rearrange algunos a la regulación en el lugar de trabajo y otros para reordenar <br />their offices and computer labs. sus oficinas y laboratorios de computación. There is little evidence that computer Hay poca evidencia de que la computadora <br />use is on the decline, however. uso está en declive, sin embargo. On the contrary, more people are Por el contrario, hay más gente <br />spending more time doing more tasks with computers -- and faculty, pasar más tiempo haciendo más tareas con ordenadores - y los profesores, <br />students and staff at colleges and universities have some of the most estudiantes y personal de los colegios y universidades tienen algunos de los más <br />computer-intensive work styles in the world. equipo de obra estilos de trabajo en el mundo. <br />If, as is widely suspected, health effects are cumulative, then many of Si, como es bien sospechoso, efectos sobre la salud son acumulativos, a continuación, muchos de <br />us are at risk in our offices, labs, dormitories, and homes. nosotros estamos en situación de riesgo en nuestras oficinas, laboratorios, dormitorios, y viviendas. <br />Unfortunately, many years will be required before epidemiological Por desgracia, durante muchos años será necesaria antes de epidemiológicos <br />studies can provide definitive guidelines for computer users, managers, Los estudios pueden proporcionar las pautas definitivas para los usuarios, administradores, <br />furniture suppliers, and office designers. proveedores de muebles y diseñadores de la oficina. In the interim, individuals En los individuos provisional, <br />and institutions must educate themselves about these issues and y las instituciones deben educarse sobre estos temas y <br />protective measures. medidas de protección. <br />One set of issues concerns workstation design, setup, and illumination, Un conjunto de diseño de estación de trabajo se refiere a las cuestiones, la instalación, y la iluminación, <br />together with users' work habits. junto con los hábitos de trabajo de los usuarios. The City of San Francisco, which La ciudad de San Francisco, que <br />recently enacted worker safety legislation, cited research by the recientemente promulgó una ley de seguridad del trabajador, citado por la investigación <br />National Institute of Occupational Safety and Health (NIOSH) into VDT Instituto Nacional de Seguridad y Salud Ocupacional (NIOSH) en VDT <br />operator complaints of eyestrain, headaches, general malaise, and other quejas del operador de la fatiga visual, dolores de cabeza, malestar general y otros <br />visual and musculoskeletal problems as the rationale for imposing problemas visuales y del aparato locomotor como la razón para establecer <br />workplace standards, to be phased in over the next four years. las normas de trabajo, que gradualmente durante los próximos cuatro años.<br />A second set of issues relates to suspected radiation hazards, including Un segundo conjunto de cuestiones se refiere a los riesgos de radiación se sospeche, incluyendo <br />miscarriage and cancer. aborto involuntario y el cáncer. A special concern with radiation is that nearby Una preocupación especial es que con la radiación cercana <br />colleagues could be affected as well, since radiation is emitted from colegas podrían verse afectados también, ya que la radiación se emite desde <br />the backs and sides of some terminals. la parte de atrás y los lados de algunas terminales. The most recent NIOSH study is El estudio más reciente es el NIOSH <br />reassuring, but some caution still seems prudent.tranquilizador, pero cierta cautela aún parece prudente.<br />LA LUZ Y EL DESLUMBRAMIENTO<br />Eyestrain, headaches, and impaired vision are often a product of Fatiga visual, dolores de cabeza, y problemas de vista son a menudo un producto de<br />improper illumination resulting in glare, which is light within theuna iluminación inadecuada que resulta en el resplandor, que es la luz dentro de la <br />field of vision that is brighter than other objects to which the eyes campo de visión que es más brillante que otros objetos para que los ojos <br />are adapted. se adaptan. Both direct glare from sunlight and lighting fixtures Tanto el deslumbramiento directo de los accesorios de la luz solar y la iluminación <br />directed at the user's eyes and indirect glare due to reflections from dirigida a ojos del usuario y los reflejos indirectos debido a las reflexiones de <br />video screens or glossy surfaces are common problems for VDT users. pantallas de video o superficies brillantes son problemas comunes para los usuarios de VDT.<br />Tensión de contacto se refiere a la presión que se coloca en diferentes partes del cuerpo, mientras que en una posición relativamente fija. Wrist and hand problems are common with computers. Problemas de la muñeca y la mano son comunes con las computadoras. For example, 'floating' your hand over the mouse for long periods leads to strain on the ligaments in the back of the hand and the wrist. Por ejemplo, quot; flotantequot; la mano sobre el ratón por períodos prolongados conduce a la tensión en los ligamentos en el dorso de la mano y la muñeca. The sensation is not unlike gripping a pen for long periods. La sensación no es diferente de agarrar un lápiz durante mucho tiempo. Leaning wrists against hard surfaces such as the edge of the desk leads to similar problems. Inclinada muñecas sobre superficies duras, como el borde de la mesa lleva a problemas similares.<br /> <br />