El documento resume la historia y evolución de los virus informáticos, describiendo los primeros virus como Creeper y cómo se han propagado a través de Internet. Explica qué son los troyanos, cuyo objetivo principal es crear puertas traseras de acceso remoto, y los gusanos, que se replican a sí mismos en diferentes ubicaciones para propagarse y causar daños. Finalmente, menciona algunos casos recientes de ataques de virus como correos maliciosos y la detección de un virus en un sistema nuclear alemán.
Ing. Luis Fran Cardozo González y Ing. Bladimiro García Severiche pertenecen a la Maestría Ingeniería de Sistemas y Computación y realizan la siguiente investigación como parte del desarrollo de Seguridad en Redes (Email: lucag2004@gmail.com, bgarcias18@hotmail.com).
La investigación fue asesorada por el PhD(c) Ing. Enrique Santiago Chinchilla.
Le agradecemos al PhD(c) Ing. Enrique Santiago Chinchilla, por su dedicación y muestra de apoyos en nuestra formación.
Ing. Luis Fran Cardozo González y Ing. Bladimiro García Severiche pertenecen a la Maestría Ingeniería de Sistemas y Computación y realizan la siguiente investigación como parte del desarrollo de Seguridad en Redes (Email: lucag2004@gmail.com, bgarcias18@hotmail.com).
La investigación fue asesorada por el PhD(c) Ing. Enrique Santiago Chinchilla.
Le agradecemos al PhD(c) Ing. Enrique Santiago Chinchilla, por su dedicación y muestra de apoyos en nuestra formación.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.
PREVENCION DELITOS RELACIONADOS COM INT.pptxjohnsegura13
Concientizar y sensibilizar a los funcionarios, sobre la importancia de promover la seguridad en sus operaciones de comercio internacional, mediante la unificación de criterios relacionados con la trazabilidad de sus operaciones.
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
2. 1º Historia y evolución de los virus
informaticos
• -Que es un virus
• -1º Virus
• -Troyano y Gusano
3. ¿Qué es un virus?
• Los virus informáticos
son programas diseñados
expresamente para
interferir en el
funcionamiento de una
computadora.
4. 1º Virus
• El primer virus que atacó a una máquina IBM Serie360 (y reconocido
como tal), fue llamado Creeper, creado en 1972 por Robert Thomas
Morris.
• El primer virus informático moderno, aparece el 13 de noviembre de
1983, Fred Cohen, un estudiante de la universidad de California del Sur
concibió un experimento que sería presentado en un seminario semanal
5. • A partir de ahora podemos considerar que todos los
virus son propagados por internet, llegando algunos
de ellos como el I Love You a causar grandes daños y
llegando incluso a afectar el pentágono.
6. Troyano
Los Troyanos Informáticos o Caballos de
Troya es una clase de virus que se caracteriza
por engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos
(fotos, archivos de música, archivos de correo,
etc. ), con el objeto de infectar y causar daño.
7. El objetivo principal de un Troyano Informático es crear una puerta trasera que de
acceso a una administración remota del atacante no autorizado, con el objeto de
robar información confidencial y personal.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma
remota y realizar diferentes acciones "sin pedir permiso".
¿Cual es el principal objetivo?
8. ¿Qué es un Gusano
Informático?
• Los "Gusanos Informáticos" son programas que realizan
copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
9. ¿Qué hacen los Gusano
Informáticos?
• El principal objetivo de los gusanos es
propagarse y afectar al mayor número de
ordenadores posible. Para ello, crean
copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a
través de diferentes medios, como el correo
electrónico, programas P2P o de
mensajería instantánea, entre otros.
• Estos archivos pueden ser de tipo: exe,
com, bat, pif, vbs, scr, doc, xls, msi, eml,
etc.
10. • los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los
temas más recurrentes son los relacionados con el sexo,
famosos, temas de actualidad o software pirata.
• el uso de esta técnica aumenta considerablemente en fechas
señaladas como San Valentín, Navidades y Halloween, entre
otras.
• actualmente los gusanos están más orientados a obtener
beneficios económicos. Se utilizan para crear grandes redes
de bots que controlan miles de ordenadores en todo el
mundo. Los ciberdelincuentes envían a estos ordenadores,
denominados zombies, instrucciones para enviar spam,
lanzar ataques de denegación de servicio o descargar
archivos maliciosos, entre otras acciones. Familias como el
Gaobot o Sdbot son ejemplos de gusanos diseñados con este
fin
11. ¿COMO SABER SI SU PC
ESTA INFECTADO POR UN
GUSANO?
Son 2 principales síntomas de infección por "Gusano":
• - Lentitud en el ordenador, ya que el virus estará en
memoria tratando de hacer copias de si mismo.
• - La disquetera empieza a encender repentinamente y sin
razón.
12. Ultimos casos de ataques
de virus informaticos
• Koodous es un antivirus para tabletas y móviles Android diferente.
Como los otros, revisa las aplicaciones y archivos del terminal y los
compara con una base de datos buscando algún comportamiento
sospechoso. Pero en su caso, la base de datos funciona como si fuera
una wikipedia: centenares de analistas voluntarios revisan y analizan
las apps. Es esa colaboración social la que establece la reputación de
cada programa y lo que hace tan original a Koodous.
• A diferencia de los iPhone, los móviles y tableta Android permiten
instalar aplicaciones de fuera de la tienda oficial de Google Play. Esto
ofrece una libertad y variedad de 'apps' que no tienen los terminales
de Apple. El precio a pagar es que el riesgo de instalar una app
maliciosa se multiplica. Por eso, los antivirus en Android son una
obligación.
13. • El Instituto Nacional de Ciberseguridad (Incibe) alerta de una oleada
de correos electrónicos maliciosos que infectan el ordenador una vez
abierto el archivo adjunto. Se trata de un mensaje que intenta
suplantar la verdadera cuenta de Vodafone ONO y afecta a aquellos
clientes de la compañía que solicitan la factura electrónica.
• Una vez abierto el correo que avisa de la disponibilidad de la factura
de la empresa, se observa un fichero adjunto en formato ZIP,
aparentemente inofensivo, que al hacer clic en él puede infectar el
ordenador con un malware.
• Alerta por un falso correo con la factura de Vodafone que contiene un
virus Incibe
• Desde el Incibe se recomienda “no abrir correos de usuarios
desconocidos o que no haya solicitado”, eliminándolos directamente.
También sugiere extremar la precaución “al seguir enlaces en correos
aunque sean de contactos conocidos” y, sobre todo, pensarlo dos
veces antes de "descargar los ficheros adjuntos”. Además, Incibe
servicios de respuesta y soporte a incidentes
14. • Un virus informático ha sido hallado en los sistemas de la
central nuclear alemana de Gundremmingen en Baviera.
La eléctrica alemana RWE, que opera la central, asegura
que esta contaminación no supone peligro para los
empleados o la población, ya que ha sido aislado. La
planta nuclear está situada a unos 120 kilómetros al
noroeste de Munich.
• La central descubrió la existencia del virus en su bloque
B, encargado de llevar el combustible usado desde el
núcleo del reactor hasta la piscina de almacenamiento. Un
grupo de especialistas investigará cómo el malware
infectó el sistema informático, instalado en 2008 y que
trabaja con los sistemas de carga de combustible de la
central.
15. • Todo empezó cuando un empleado en Asia de la empresa
de seguridad informática rusa Kaspersky Lab abrió un
correo electrónico aparentemente anodino. El malware —
programa informático pernicioso— se fue propagando
lentamente en el interior de la empresa. Sin embargo,
cuando fue finalmente detectado y analizado, sus expertos
descubrieron que el objetivo de este virus, llamado Duqu
2.0, era mucho más amplio: había servido para espiar las
negociaciones de las grandes potencias con Irán sobre el
programa nuclear, así como el 70 aniversario de la
liberación del campo de exterminio de Auschwitz, al que
asistieron mandatarios de todo el mundo.