SlideShare una empresa de Scribd logo
1 de 31
Extra Material

 Carlos Andrés Galindo García
In class we talk about virus in Apps
 this  graphic show the apps afected
 
     by Malware in Android in 2011
Encryption code 

    In C++
HASH
This algorithm performs a mathematical calculation on the 
data are the results document a unique number
called MAC. The same document will always give the same
MAC.

this link is a hash code
http://www.kriptopolis.org/algoritmo-generador-de-hash 
Symmetric algorithms:
They use a key which encrypts and decrypts the
document. All documents encrypted with a key, you must
decrypted, the reverse process, with the same key. It
Importantly, the key should travel with the data, which
risky operation makes impossible to use in environments
where multiple parties interact.

this link is a Symmetric code
http://www.recortex.com/recorte/119 
Asymmetric algorithms (RSA):
Requires two keys, one private (personal and unique, only known by the 
owner) and the other called Public, both related by a complex mathematical 
formula impossible to replicate. the concept public key cryptography was 
introduced by Whitfield Diffie and Martin Hellman in order to solve the key 
distribution secret of traditional systems, through an insecure channel.
The user generates by entering your PIN necessary public and private key. 
the key Post may be distributed without any problem between all partners. 
the Private should be jealously guarded. When required to verify the 
authenticity of a document sent by a person uses the public key used because 
the private key.

this link is a asymmetric code in java
http://casidiablo.net/implementacion-del-algoritmo-de-encriptacion-rsa-en-
java-parte-1/
Blowfish
uses 64-bit blocks and keys ranging from 32 bits to 448 bits. 
Encoder is 16 rounds Feistel and uses key-dependent S-
boxes. Has a similar structure to CAST-128, which uses 
fixed S-boxes

this is a picture to show 
how work blowfish--->
tutorial on how malware undetectable from source code  I
                         think



        http://www.megaupload.com/?
                d=FOX9DKE0
MATERIAL
  EXTRA
Esteban Sifuentes Samaniego
En clase les hablé de Android.

Esta es la página donde te explican qué necesitas y 
cómo descargar el código fuente de la versión 4.0
http://source.android.com/source/downloading.html

Aquí mencionan los un tanto difíciles requerimientos 
para compilarlo:  (16 GB de RAM!?)
http://tabletroms.com/index.php/2011/10/23/getting-
ready-to-build-ics-from-android-source-code-heavy-
duty-machines-required/
SOBRE LA SEGURIDAD EN ANDROID:


 • Android es un S.O. de "privilegios separados"
              Cada aplicación corre un ID de usuario linux y 
               con un ID de grupo diferente.

• Con esto linux aísla las aplicaciones una de otra.
ARQUITECTURA DE LA SEGURIDAD
• PUNTO CENTRAL: 
  o Ninguna aplicación tiene permiso de realizar cualquier 
    operación que afecte negativamente otras 
    aplicaciones, al sistema operativo, o al usuario.
  o Esto incluye lectura/escritura de la información privada 
    del usuario, lectura/escritura de los archivos de otra 
    aplicación, etc
Erick Esquivel Treviño 1446516

        Extra information;)
Clone Virus



What this virus does is it makes all the files in 
the current directory a virus. It just clon itself
DONT RUN IT
Antivirus
Top Ten Antivirus 2012          Other Antivirus Programs 
 – BitDefender Antivirus 2012    – Avira Antivirus 2012
 – Norton Antivirus 2012         – Avast Antivirus 2012
 – Vipre Antivirus 2012          – Avanquest Antivirus 2012
 – ESET Antivirus 2012           – G Data Antivirus 2012
 – Kaspersky Antivirus 2012      – Webroot Antivirus 2012
 – F-Secure Antivirus 2012       – PC Tools Antivirus 2012
 – TrendMicro Antivirus 2012     – Comodo Antivirus 2012
 – ZoneAlarm Antivirus 2012      – CA Antivirus 2012
9.   Panda Antivirus 2012        – Norman Antivirus 2012
10. McAfee Antivirus 2012       10. AVG Antivirus 2012
Top 10 virus más destructivos de la historia


CIH (1998)
Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la 
información destruida.
Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de 
los mas peligrosos y destructivos virus jamás vistos. El virus infectó los 
archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer 
residente en memoria de los ordenadores infectados para así infectar otros 
ejecutables.
¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó 
muchos ordenadores, podía reescribir datos en el disco duro y dejarlo 
inoperativo.
Curiosidades: CIH fué distribuido en algun que otro importante software 
como un Demo del juego de Activision “Sin”.
Top 10 virus más destructivos de la historia


Melissa (1999)
Daño Estimado: 300 a 600 millones de dólares
Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa 
llegó a ser portada de muchos rotativos alrededor del mundo. Una 
estimación asegura que este script afecto del 15% a 20% de los 
ordenadores del mundo.
Curiosidades: El virus usó Microsoft Outlook para enviarse 
asimismo a 50 de los usuarios de la lista de contactos. El mensaje 
contenía la frase, “Here is that document you asked for…don’t show 
anyone else. ,” y venía acompañado por un documento Word 
adjunto, el cual fue ejecutado por miles de usuarios y permitieron al 
virus infectar los ordenadores y propagarse a traves de la red.
Top 10 virus más destructivos de la historia



ILOVEYOU (2000)
Daño Estimado: 10 a 15 billones de dólares
Localización: Tambien conocido como “Loveletter” y “Love Bug”, este fue un 
script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de 
amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG 
KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo 
adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitio a todos los contactos de Microsoft 
Outlook.
¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el 
adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos 
de musica, imágenes y otros.
Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura 
de virus el autor de ILOVEYOU quedó sin cargos.
Top 10 virus más destructivos de la historia


Code Red (2001)
Daño Estimado: 2.6 billones de dólares
Localización: Code Red fue un gusano que infecto ordenadores 
por primera vez el 13 de Julio de 2001. Fue un virulento bug porque 
su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) 
Microsoft’s Internet Information Server. El gusano era capaz de 
explotar una importante vulnerabilidad de este servidor.
Curiosidades: Tambien conocido como “Bady”, Code Red fue 
diseñado para el maximo daño posible. En menos de una semana 
infectó casi 400.000 servidores y mas de un 1.000.000 en su corta 
historia.
Top 10 virus más destructivos de la historia


SQL Slammer (2003)
Daño Estimado: Como SQL Slammer apareció un sábado su daño 
ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.
Curiosidades: SQL Slammer, tambien conocido como “Sapphire”, 
data del 25 de Enero de 2003 y su principal objetivo son servidores, 
el virus era un archivo de 376-byte que generaba una dirección Ip 
de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP 
corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear 
podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer 
infectó 75,000 ordenadores en 10 minutos.
Top 10 virus más destructivos de la historia


Blaster (2003)
Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores 
infectados.
Localización: El verano de 2003 se dió a conocer Blaster tambien llamado 
“Lovsan” o “MSBlast”. El virus se detectó un 11 de Agosto y se propagó 
rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en 
Windows 2000 y Windows XP, y cuando era activado abría un cuadro de 
diálogo en el cual el apagado del sistema era inminente.
Curiosidades: Oculto en el codigo de MSBLAST (ejecutable) había unos 
curiosos mensajes:
“I just want to say LOVE YOU SAN!!” and “billy gates why do you make this 
possible? Stop making money and fix your software!!”
Top 10 virus más destructivos de la historia


Sobig.F (2003)
Daño Estimado: De 5 a 10 billones de dólares y más de un millón de 
ordenadores infectados.
Localización: Sobig tambien atacó en Agosto de 2003 un horrible mes en 
materia de seguridad. La variante mas destructiva de este gusano fué 
Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de 
él mismo en las primeras 24 horas.
Curiosidades: El virus se propagó vía e-mail adjunto archivos como 
application.pif y thank_you.pif. Cuando se activaba se transmitía.
El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba 
una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a 
su autor.
Top 10 virus más destructivos de la historia


Bagle (2004)
Daño Estimado: 10 millones de dólares y subiendo…
Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de 
Enero de 2004.
El código infectaba los sistemas con un mecanismo tradicional, adjuntando 
archivos a un mail y propagandose el mismo.
El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el 
gusano infectaba un ordenador abría un puerto TCP que era usado 
remotamente por una aplicación para acceder a los datos del sistema.
Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de 
Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.
Top 10 virus más destructivos de la historia



MyDoom (2004)
Daño Estimado: Realentizo el rendimiento de internet en un 
10% y la carga de páginas en un 50%.
Localización: Durante unas pocas horas del 26 de Enero 
de 2004, MyDoom dió la vuelta al mundo. Era transmitido 
vía mail enviando un supuesto mensaje de error aunque 
tambien atacó a carpetas compartidas de usuarios de la red 
Kazaa.
Curiosidades: MyDoom estaba programado para detenerse 
despues del 12 de Febrero de 2004.
Top 10 virus más destructivos de la historia


Sasser (2004)
Daño Estimado: 10 millones de dólares
Localización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue 
suficientemente destructivo como para colgar algunas comunicaciones 
satelites de agencia francesas.
Tambien consiguió cancelar vuelos de numeros compañias aéreas.
Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para 
propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y 
Windows Xp no actualizados este era replicado, los sistemas infectados 
experimentaban una gran inestabilidad.
Sasser fué escrito por un joven aleman de 17 años que propago el virus en su 
18 cumpleaños. Como el escribió el código siendo un menor salió bien parado 
aunque fue declarado culpable de sabotage informático.

Más contenido relacionado

Similar a Extra Information :)

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSergiocsj
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras osmanvargas
 

Similar a Extra Information :) (20)

Los Virus
Los Virus Los Virus
Los Virus
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Seguridad anti hacking
Seguridad anti hacking  Seguridad anti hacking
Seguridad anti hacking
 
Malware
MalwareMalware
Malware
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
 

Extra Information :)