Este documento describe diferentes tipos de amenazas informáticas como virus, troyanos y gusanos. Explica cómo funcionan y se propagan estos programas maliciosos, incluyendo ejemplos específicos como Brocat.B y Skipi.A. También enumera los 10 mejores antivirus y concluye enfatizando la importancia de proteger los sistemas informáticos contra estos riesgos imprevistos y dañinos.
Ing. Luis Fran Cardozo González y Ing. Bladimiro García Severiche pertenecen a la Maestría Ingeniería de Sistemas y Computación y realizan la siguiente investigación como parte del desarrollo de Seguridad en Redes (Email: lucag2004@gmail.com, bgarcias18@hotmail.com).
La investigación fue asesorada por el PhD(c) Ing. Enrique Santiago Chinchilla.
Le agradecemos al PhD(c) Ing. Enrique Santiago Chinchilla, por su dedicación y muestra de apoyos en nuestra formación.
Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.
Ing. Luis Fran Cardozo González y Ing. Bladimiro García Severiche pertenecen a la Maestría Ingeniería de Sistemas y Computación y realizan la siguiente investigación como parte del desarrollo de Seguridad en Redes (Email: lucag2004@gmail.com, bgarcias18@hotmail.com).
La investigación fue asesorada por el PhD(c) Ing. Enrique Santiago Chinchilla.
Le agradecemos al PhD(c) Ing. Enrique Santiago Chinchilla, por su dedicación y muestra de apoyos en nuestra formación.
Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.
Aunque la actividad de los códigos maliciosos en dispositivos Apple
no sea tan frenética como en otros sistemas operativos, existen
amenazas capaces de infectar iMacs, MacBooks, iPads e iPhones.
A continuación, haremos un repaso por las más importantes.
análisis e investigación en virus y antivirus informáticos. partiendo de núcleos y ventanas emergentes. nombres de programas malignos y el como contrarrestar dichos programas.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Aunque la actividad de los códigos maliciosos en dispositivos Apple
no sea tan frenética como en otros sistemas operativos, existen
amenazas capaces de infectar iMacs, MacBooks, iPads e iPhones.
A continuación, haremos un repaso por las más importantes.
análisis e investigación en virus y antivirus informáticos. partiendo de núcleos y ventanas emergentes. nombres de programas malignos y el como contrarrestar dichos programas.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...Tourisme 64
Votre site Internet est la vitrine de votre entreprise et il doit donc être visible sur les moteurs de recherche.
Cette visibilité peut être améliorée, entre autre, en optimisant le référencement naturel de votre site et en travaillant en parallèle votre présence sur les réseaux sociaux les plus adaptés à votre structure.
Cela commence par l’application de règles de base et d'une connaissance des bonnes pratiques révélées lors de cet atelier.
Les règles évoluant plusieurs fois par an et de manière rapide, nous verrons les dernières nouveautés des moteurs de recherche et des médias sociaux ainsi que les règles intemporelles pour bien positionner son site web en restant naturel.
VIDAL, spécialiste de l'information de référence sur les produits de santé et des services d'aide à la prescription, a créé l'Observatoire des « usages numériques en santé » pour offrir une nouvelle source d'informations sur cette thématique. Pour cette première publication, en association avec le Conseil National de l’Ordre des Médecins (CNOM), l’Observatoire lance le premier baromètre sur « les médecins utilisateurs d’un Smartphone ». Principaux enseignements de ce baromètre : les médecins utilisent leur Smartphone à des fins professionnelles (94%) et au bénéfice de leurs patients.
www.vidal.fr
www.facebook.com/vidalfrance
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
Un informe técnico que brinda información breve y concisa referente a la Definición, características, objetivos y ejemplos de Virus, Antivirus, Delitos y Delincuentes Cibernéticos.
1. INFORMATICA BASICA
GERMAN HERNANDO BENITEZ
201523165
DOCENTE
ARIEL ADOLFO RODRIGUEZ HERNANDEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
FESAD
2015
3. INTRODUCCIÒN
Los virus informáticos son uno de los principales riesgos en la
seguridad para los sistemas (TIC), ya sea en equipos particulares o
empresariales, donde a la hora de trabajar y conectarse a internet con
un sistema informático podemos ocasionar pérdidas causadas por
los estos.
Un virus se activa en un abrir y cerrar de ojos, utilizando estrategias que le
permitan ingresar al sistema del usuario para lograr su cometido. Así,
encontraremos virus muy simples que sólo se dedican a presentar mensajes
en pantalla y algunos otros mucho más complejos que intentan ocultar su
presencia y atacar en el momento justo.
A lo largo de este trabajo hare referencia a qué es un virus, cómo trabaja,
algunos tipos de virus su peligrosidad y otras características.
4. ¿QUÈ SON LAS
AMENAZAS Y VIRUS
INFORMÀTICOS?
¿Qué son los Adware?
Adware "Advertising-Supported software" (Programa Apoyado
con Propaganda),en otras palabras se trata de programas
creados para mostrarnos publicidad.
Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluido en programas
Shareware y por tanto, al aceptar los términos legales durante la
instalación de dichos programas, estamos consintiendo su
ejecución en nuestros equipos y afirmando que estamos
informados de ello. Un ejemplo de esto pueden ser los banners
publicitarios que aparecen en software diverso y que, en parte,
suponen una forma de pago por emplear dichos programas de
manera pseudo gratuita.
5. Programas conocidos que incluyen Adwares
Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar,
eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus
etc…
¿Qué son los Spywares?
spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos,
capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes.
Su misión: recoger información y enviarla. Como personaje de ficción, resultan
atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay
alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo
que haces en tu vida cotidiana.
6. ¿COMO ENTRAN EN NUESTRAS PCS?
Estando ocultos en un programa gratuitos (freeware) los cuales al aceptar sus
condiciones de uso (casi siempre en ingles y que no
leemos) estamos aceptando que cumplan sus funciones de mostrarnos su
publicidad.
¿CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE?
Los adwares se dedican a mostrarnos publicidades en los programas que estos
vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos
van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en
los favoritos del ie y van a instalarnos barras de herramientas con el único
objetivo de que naveguemos siempre dentro de sus redes de publicidad.
7. Las amenazas a dispositivos móviles se incrementarán a
medida que se fortalezca la convergencia de las
plataformas, de acuerdo a la empresa de seguridad
McAfee. El aumento de la conectividad a través de
tecnología BlueTooth, SMS, mensajería instantánea,
correo electrónico, WiFi, USB, audio, video y Web,
aumenta también la posibilidad de contaminación
cruzada de los dispositivos.
Felipe Araya, de Trend Micro, dijo que “nos estamos
acostumbrando a que aparezcan soluciones móviles pero
también son un blanco atractivo”. Los virus que ya han
aparecido en teléfonos celulares con tecnología Symbian
irán en amento y complejidad. “La tecnología Bluetooth
es un estándar seguro en su concepción, el problema de
seguridad proviene de las aplicaciones, por eso la mejor
defensa es tener conocimiento de las vulnerabilidades”,
dijo.
8. Robo de identidad, contraseñas y phishing
Según los expertos de McAfee, durante el próximo año serán más evidentes los ataques
que buscan capturar la ID y contraseña de los usuarios al mostrar una página falsa de
inicio de sesión, pero sin que aumentan los ataques al sector financiero. “Los robos de
identidad y la pérdida de datos seguirán siendo un problema público, originado a
menudo en el robo de computadores, la pérdida de respaldos y el compromiso de
sistemas de información”, dijeron.
Andrés Pérez mencionó a los P2P (Peer to Peer), un software que puede actuar como
cliente o servidor de manera indistinta (ICQ, Messenger, Yahoo, Skype, Emule,
eDonkey). Muchos de ellos permiten exponer información confidencial, y
las infecciones de código malicioso y pishing esta utilizando este canal para realizar el
ataque.
También se espera un aumento en la prevalecía del SMiShing -amenaza que combina
técnicas de phishing - fraude electrónico- en mensajes de textoSMS. En McAffe han
observado en los últimos meses un gran flujo de ofertas de programas espía en el
mundo de los dispositivos móviles, gran parte de ellos están diseñados para monitorear
números de teléfono y registros de llamadas SMS o para robar mensajes SMS al
reenviar una copia a otro teléfono.
Más spam y spyware
9.
10.
11. Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
12. Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta
su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo deinstrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se
abra o utilice: Virus de sobreescritura.
Sobrescriben en el interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
13. Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
14. Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización
de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
15. Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el mundo.
16. Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de
los virus de programa y de los virus de sector de arranque.
Brocat.B
se propaga realizando copias de sí mismo en todas las unidades disponibles del
sistema, tanto mapeadas como extraíbles.
Otros Detalles
Brocat.B está escrito en el lenguaje de programación Visual Basic v6.0 y tiene un
tamaño de 102400 Bytes
17. Skipi.A
se propaga a través de Skype, programa que permite a los usuarios realizar
llamadas telefónicas desde el ordenador a otros usuarios de Skype de manera
gratuita. Para ello, realiza el siguiente proceso:
• El usuario recibe un mensaje con un enlace como el siguiente:
• Si se pulsa dicho enlace, el usuario realmente se descargará una copia del
gusano en el ordenador afectado y el programa Skype quedará bloqueado.
• Skipi.A envía este mensaje a todos los contactos que estén conectados en ese
momento.
Skipi.A modifica el archivo HOSTS. Mediante esta modificación, evita que tanto
los usuarios como los programas puedan acceder a las páginas web de ciertas
empresas relacionadas con seguridad.
18. LOS 10 MEJORES ANTIVIRUS
Cada uno se adapta a las necesidades de cada ordenador y sus características, por
ejemplo un ordenador de poca RAM no le podrás instalar el kaspersky ya que
consume muchos recursos de la RAM, lo aconsejable seria el NOD32, pero si tienes
buena RAM el mejor es kaspersky a mi parecer.
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
19.
20. CONCLUSIONES
Los virus informáticos no son un simple riesgo de seguridad. Existen miles de
programadores en el mundo que se dedican a esta actividad. El verdadero
peligro de los virus es su forma de ataque imprevisto y dañino contra cualquier
sistema informático, asunto que resulta de importancia si queremos mantener
toda clase de equipos sanos de ellos, en entornos dónde máquinas y humanos
interactúan directamente.
Es muy difícil prever la propagación de los virus y que máquina intentarán
infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en
cuenta los métodos de protección adecuados para evitarlos.
A medida que las tecnologías evolucionan van apareciendo
nuevos productos en el mercado y cada vez igualmente se propagan las
maneras de entrar a estos medios para obtener información y dañar los
elementos. La mejor forma de controlar una infección es mediante
la educación previa de los usuarios del sistema. Es importante saber qué hacer
en el momento justo y actuar con una vacuna (antivirus) para frenar los daños.