Este documento habla sobre virus y vacunas. Explica que los virus son programas dañinos que se replican a sí mismos e interfieren con computadoras. Describe las características de los virus como que son programas, se reproducen, evitan su detección y causan daños. También explica cómo se producen las infecciones a través de medios como disquetes, correo electrónico y la Internet. Por último, da consejos sobre cómo prevenir virus como hacer copias de seguridad y usar contraseñas.
Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con el hardware y software de una computadora. Existen varios tipos de programas nocivos como caballos de Troya, bombas lógicas y gusanos. Los antivirus surgen para identificar y eliminar estos programas malignos y proteger los sistemas operativos y datos.
Este documento trata sobre virus informáticos y antivirus. Explica que los virus son programas maliciosos que se replican a sí mismos e interfieren con computadoras. Se clasifican los virus y se describen sus características, estrategias de infección y formas de propagarse. También habla sobre los antivirus y cómo ayudan a eliminar o aislar los virus para proteger las computadoras.
El documento provee información sobre los virus informáticos y antivirus. Explica que un virus es un programa que se copia a sí mismo y altera el funcionamiento de una computadora sin el permiso del usuario. Describe que el primer virus reconocido fue el Creeper en 1972 y que el término "virus" no se adoptó hasta 1984. También resume que los antivirus pueden clasificarse en preventores, identificadores y descontaminadores según su función.
Las computadoras se utilizan ampliamente en la vida moderna para obtener y distribuir información. Si bien esto trae grandes ventajas, también plantea problemas de seguridad como los virus informáticos, que pueden causar daños a los sistemas y usuarios de computadoras al ocasionar mensajes no deseados o formatear los discos duros. Los antivirus son programas que ayudan a eliminar o aislar los virus. Este documento discute los orígenes, categorías y características de los virus informáticos, así como métodos para contrarrest
Este documento describe diferentes tipos de virus informáticos, incluyendo sus características, modos de activación y acción. Explica virus como bombas, retrovirus, virus lentos, voraces, sigilosos, polimorfos, camaleones, reproductores, gusanos, backdoors y virus de MIRC. El documento provee definiciones detalladas de cada tipo de virus para ayudar a identificar y comprender mejor las amenazas que representan.
Este documento habla sobre virus y antivirus informáticos. Explica qué son los virus, sus características y tipos como virus lentos, sigilosos, polimorfos y más. También describe qué es un antivirus, sus tácticas como detección, contención y recuperación, y medidas para prevenir virus como mantener el antivirus actualizado y analizar archivos con él.
Un virus es un programa malicioso que se instala en una computadora sin el permiso del usuario y se replica a sí mismo para propagarse. Los virus pueden dañar archivos o sistemas. Existen diferentes tipos de virus clasificados por cómo infectan y los daños que causan, desde triviales hasta ilimitados. Los programas antivirus detectan y eliminan virus mediante la verificación de archivos y alertando al usuario cuando encuentran uno.
Este documento describe los virus informáticos, incluyendo su definición, características, clasificación, síntomas, daños y medidas para prevenirlos. Explica que un virus es un programa que puede infectar otros programas y causar daños. Describe los diferentes tipos de virus y las técnicas utilizadas por los antivirus para detectarlos y eliminarlos.
Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con el hardware y software de una computadora. Existen varios tipos de programas nocivos como caballos de Troya, bombas lógicas y gusanos. Los antivirus surgen para identificar y eliminar estos programas malignos y proteger los sistemas operativos y datos.
Este documento trata sobre virus informáticos y antivirus. Explica que los virus son programas maliciosos que se replican a sí mismos e interfieren con computadoras. Se clasifican los virus y se describen sus características, estrategias de infección y formas de propagarse. También habla sobre los antivirus y cómo ayudan a eliminar o aislar los virus para proteger las computadoras.
El documento provee información sobre los virus informáticos y antivirus. Explica que un virus es un programa que se copia a sí mismo y altera el funcionamiento de una computadora sin el permiso del usuario. Describe que el primer virus reconocido fue el Creeper en 1972 y que el término "virus" no se adoptó hasta 1984. También resume que los antivirus pueden clasificarse en preventores, identificadores y descontaminadores según su función.
Las computadoras se utilizan ampliamente en la vida moderna para obtener y distribuir información. Si bien esto trae grandes ventajas, también plantea problemas de seguridad como los virus informáticos, que pueden causar daños a los sistemas y usuarios de computadoras al ocasionar mensajes no deseados o formatear los discos duros. Los antivirus son programas que ayudan a eliminar o aislar los virus. Este documento discute los orígenes, categorías y características de los virus informáticos, así como métodos para contrarrest
Este documento describe diferentes tipos de virus informáticos, incluyendo sus características, modos de activación y acción. Explica virus como bombas, retrovirus, virus lentos, voraces, sigilosos, polimorfos, camaleones, reproductores, gusanos, backdoors y virus de MIRC. El documento provee definiciones detalladas de cada tipo de virus para ayudar a identificar y comprender mejor las amenazas que representan.
Este documento habla sobre virus y antivirus informáticos. Explica qué son los virus, sus características y tipos como virus lentos, sigilosos, polimorfos y más. También describe qué es un antivirus, sus tácticas como detección, contención y recuperación, y medidas para prevenir virus como mantener el antivirus actualizado y analizar archivos con él.
Un virus es un programa malicioso que se instala en una computadora sin el permiso del usuario y se replica a sí mismo para propagarse. Los virus pueden dañar archivos o sistemas. Existen diferentes tipos de virus clasificados por cómo infectan y los daños que causan, desde triviales hasta ilimitados. Los programas antivirus detectan y eliminan virus mediante la verificación de archivos y alertando al usuario cuando encuentran uno.
Este documento describe los virus informáticos, incluyendo su definición, características, clasificación, síntomas, daños y medidas para prevenirlos. Explica que un virus es un programa que puede infectar otros programas y causar daños. Describe los diferentes tipos de virus y las técnicas utilizadas por los antivirus para detectarlos y eliminarlos.
Este documento trata sobre los virus informáticos. Explica que un virus informático es un programa malicioso que se propaga a sí mismo y altera el funcionamiento normal de una computadora sin el permiso del usuario. También describe los diferentes tipos de virus, sus métodos de propagación, las acciones que realizan y formas de protegerse.
El documento describe los diferentes tipos de virus informáticos, sus características y cómo funcionan. Explica que los virus son programas maliciosos que infectan computadoras sin el conocimiento del usuario. Luego enumera y describe brevemente varios tipos de virus como residentes en memoria, de acción directa, de sobreescritura, de sector de arranque, macro virus y polimórficos. También cubre síntomas de infección por virus, tipos de antivirus, y otros detalles relevantes sobre la historia y funcionamiento de los virus informáticos.
El documento describe los diferentes tipos de virus informáticos, incluyendo sus características, cómo se propagan y los posibles efectos. Explica que los virus son programas dañinos que se pueden replicar e infectar otras computadoras, y pueden consumir recursos, borrar archivos o incluso causar daños físicos si infectan sistemas industriales o médicos. También clasifica diferentes tipos como gusanos, caballos de Troya, virus polimórficos y espías, y ofrece consejos sobre cómo prevenir y eliminar virus.
Los virus informáticos son programas dañinos que se reproducen a sí mismos e interfieren con el hardware y software de una computadora. Existen varios tipos de programas nocivos similares a los virus como caballos de Troya, bombas lógicas y gusanos. Los antivirus son programas diseñados para combatir y eliminar virus mediante la detección y remoción de archivos infectados, aunque deben mantenerse actualizados para ser efectivos.
El documento ofrece consejos para cuidar el equipo de computo y prevenir virus. Recomienda mantener actualizado el antivirus y el firewall, limpiar periódicamente el hardware, y ser cuidadoso al navegar en internet y descargar archivos para evitar malware. Además, describe diferentes tipos de virus informáticos como gusanos, caballos de Troya y bombas lógicas.
El documento describe los virus informáticos, incluyendo sus características, síntomas, tipos, métodos de propagación y protección. Explica que los virus son programas que se replican a sí mismos y pueden dañar computadoras. También discute antivirus y cómo estos han evolucionado para detectar diferentes tipos de malware.
Este documento presenta información sobre virus informáticos y programas antivirus. Explica que los virus son programas maliciosos que se replican a sí mismos e interfieren con sistemas de computadoras, y describe varios tipos comunes de virus como virus de macros, virus residentes y virus polimórficos. También describe cómo los programas antivirus detectan y eliminan virus examinando archivos, y la importancia de establecer políticas de seguridad y restringir acceso para prevenir infecciones. Finalmente, menciona algunos programas antivirus populares como
Este documento describe los virus informáticos, su funcionamiento y clasificaciones. Explica que los virus son programas maliciosos que se replican a sí mismos y pueden dañar computadoras. También describe diferentes tipos de antivirus, programas diseñados para detectar y eliminar virus. Los antivirus incluyen software que se instala para proteger sistemas y también opciones en línea para escanear sistemas por virus.
Este documento describe diferentes tipos de virus informáticos como virus de macros, virus residentes, virus polimórficos y sus características. También explica métodos para prevenir y detectar virus como el uso de antivirus, restricción de acceso a usuarios y encriptación de información. Finalmente, menciona algunos programas antivirus populares como Avast, Avira, ESET NOD32 y Kaspersky.
Diapositivas virus y vacunas informaticoscharly2014r
Este documento describe los virus informáticos, incluyendo que son programas que se reproducen a sí mismos e interfieren con hardware o software, se diseñan para reproducirse y evadir detección, y se propagan al transferirse entre computadoras. También explica cómo funcionan los antivirus para prevenir y eliminar virus.
El documento resume los diferentes tipos de virus informáticos, incluyendo virus que infectan el sector de arranque, la tabla de partición, archivos ejecutables y archivos con macros. También describe cómo funcionan estos virus y cómo se propagan de manera oculta. Finalmente, resume los diferentes tipos de antivirus de computadora, como antivirus en línea, antivirus de software detectores, antivirus residentes e inmunizadores.
los virus informáticos se difunden cuando se crean efectos perniciosos y son diseñados para propagarse de un equipo a otro interferiendo en el funcionamiento del equipo
Este documento describe diferentes tipos de virus informáticos, sus características y formas de propagación. También explica las vacunas informáticas como antivirus, cortafuegos, antiespías y otros programas de seguridad que ayudan a prevenir y eliminar virus. La conclusión enfatiza la importancia de tomar precauciones como copias de seguridad, usar software original y mantener actualizados los antivirus.
El documento describe diferentes tipos de virus informáticos como gusanos, bombas lógicas y caballos de Troya. También explica tres variedades de virus: camaleones que emulan programas legítimos, polimorfos que cambian de forma, y sigilosos que permanecen ocultos. La conclusión es que los virus son programas que se replican a sí mismos e infectan otros programas o zonas de almacenamiento, pudiendo causar daños o permanecer inactivos.
Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con el hardware y software de una computadora. Existen varios tipos de programas nocivos como caballos de Troya, bombas lógicas y gusanos. Los antivirus surgen para identificar y eliminar estos programas malignos y proteger los sistemas operativos y datos.
El documento describe los virus de computadora, incluyendo su definición, características, tipos, formas de propagación e infección, y estrategias de infección. Los virus son programas dañinos que se replican a sí mismos e interfieren con el hardware o software de una computadora. Se propagan al copiarse en medios de almacenamiento o a través de redes e infectan otros sistemas cuando se ejecutan.
El documento describe los virus de computadora, incluyendo su definición, características, tipos, formas de propagación e infección, y estrategias de infección. Los virus son programas dañinos que se replican a sí mismos e interfieren con el hardware o software de una computadora. Se propagan al copiarse en medios de almacenamiento o a través de redes e infectan otros sistemas cuando se ejecutan.
Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con el hardware y software de una computadora. Existen diferentes tipos de programas nocivos como caballos de Troya, bombas lógicas y gusanos. Los virus se han propagado ampliamente con la llegada de Internet y el correo electrónico, pudiendo infectar computadoras a través de archivos adjuntos o páginas web infectadas.
Este documento define los virus informáticos y describe sus características, efectos y clasificaciones. Los virus son programas dañinos que se ocultan, propagan e infectan otros ordenadores. Pueden consumir recursos, disminuir el rendimiento y destruir información. Existen varios tipos como caballos de Troya, camaleones, polimorfos y gusanos. Los virus son creados por hackers para causar daño. Se recomienda usar software antivirus y no ejecutar archivos sospechosos para prevenir infecciones.
El documento describe los diferentes tipos de virus informáticos, como se propagan y las estrategias que usan para infectar sistemas. Explica que los virus son programas dañinos que se replican a sí mismos y evitan su detección. Se propagan al ejecutar archivos infectados o al visitar páginas web con código malicioso. Usan técnicas como añadir o insertar su código en otros archivos para infectarlos sin aumentar su tamaño y evitar la detección.
Este documento trata sobre los virus informáticos. Explica que un virus informático es un programa malicioso que se propaga a sí mismo y altera el funcionamiento normal de una computadora sin el permiso del usuario. También describe los diferentes tipos de virus, sus métodos de propagación, las acciones que realizan y formas de protegerse.
El documento describe los diferentes tipos de virus informáticos, sus características y cómo funcionan. Explica que los virus son programas maliciosos que infectan computadoras sin el conocimiento del usuario. Luego enumera y describe brevemente varios tipos de virus como residentes en memoria, de acción directa, de sobreescritura, de sector de arranque, macro virus y polimórficos. También cubre síntomas de infección por virus, tipos de antivirus, y otros detalles relevantes sobre la historia y funcionamiento de los virus informáticos.
El documento describe los diferentes tipos de virus informáticos, incluyendo sus características, cómo se propagan y los posibles efectos. Explica que los virus son programas dañinos que se pueden replicar e infectar otras computadoras, y pueden consumir recursos, borrar archivos o incluso causar daños físicos si infectan sistemas industriales o médicos. También clasifica diferentes tipos como gusanos, caballos de Troya, virus polimórficos y espías, y ofrece consejos sobre cómo prevenir y eliminar virus.
Los virus informáticos son programas dañinos que se reproducen a sí mismos e interfieren con el hardware y software de una computadora. Existen varios tipos de programas nocivos similares a los virus como caballos de Troya, bombas lógicas y gusanos. Los antivirus son programas diseñados para combatir y eliminar virus mediante la detección y remoción de archivos infectados, aunque deben mantenerse actualizados para ser efectivos.
El documento ofrece consejos para cuidar el equipo de computo y prevenir virus. Recomienda mantener actualizado el antivirus y el firewall, limpiar periódicamente el hardware, y ser cuidadoso al navegar en internet y descargar archivos para evitar malware. Además, describe diferentes tipos de virus informáticos como gusanos, caballos de Troya y bombas lógicas.
El documento describe los virus informáticos, incluyendo sus características, síntomas, tipos, métodos de propagación y protección. Explica que los virus son programas que se replican a sí mismos y pueden dañar computadoras. También discute antivirus y cómo estos han evolucionado para detectar diferentes tipos de malware.
Este documento presenta información sobre virus informáticos y programas antivirus. Explica que los virus son programas maliciosos que se replican a sí mismos e interfieren con sistemas de computadoras, y describe varios tipos comunes de virus como virus de macros, virus residentes y virus polimórficos. También describe cómo los programas antivirus detectan y eliminan virus examinando archivos, y la importancia de establecer políticas de seguridad y restringir acceso para prevenir infecciones. Finalmente, menciona algunos programas antivirus populares como
Este documento describe los virus informáticos, su funcionamiento y clasificaciones. Explica que los virus son programas maliciosos que se replican a sí mismos y pueden dañar computadoras. También describe diferentes tipos de antivirus, programas diseñados para detectar y eliminar virus. Los antivirus incluyen software que se instala para proteger sistemas y también opciones en línea para escanear sistemas por virus.
Este documento describe diferentes tipos de virus informáticos como virus de macros, virus residentes, virus polimórficos y sus características. También explica métodos para prevenir y detectar virus como el uso de antivirus, restricción de acceso a usuarios y encriptación de información. Finalmente, menciona algunos programas antivirus populares como Avast, Avira, ESET NOD32 y Kaspersky.
Diapositivas virus y vacunas informaticoscharly2014r
Este documento describe los virus informáticos, incluyendo que son programas que se reproducen a sí mismos e interfieren con hardware o software, se diseñan para reproducirse y evadir detección, y se propagan al transferirse entre computadoras. También explica cómo funcionan los antivirus para prevenir y eliminar virus.
El documento resume los diferentes tipos de virus informáticos, incluyendo virus que infectan el sector de arranque, la tabla de partición, archivos ejecutables y archivos con macros. También describe cómo funcionan estos virus y cómo se propagan de manera oculta. Finalmente, resume los diferentes tipos de antivirus de computadora, como antivirus en línea, antivirus de software detectores, antivirus residentes e inmunizadores.
los virus informáticos se difunden cuando se crean efectos perniciosos y son diseñados para propagarse de un equipo a otro interferiendo en el funcionamiento del equipo
Este documento describe diferentes tipos de virus informáticos, sus características y formas de propagación. También explica las vacunas informáticas como antivirus, cortafuegos, antiespías y otros programas de seguridad que ayudan a prevenir y eliminar virus. La conclusión enfatiza la importancia de tomar precauciones como copias de seguridad, usar software original y mantener actualizados los antivirus.
El documento describe diferentes tipos de virus informáticos como gusanos, bombas lógicas y caballos de Troya. También explica tres variedades de virus: camaleones que emulan programas legítimos, polimorfos que cambian de forma, y sigilosos que permanecen ocultos. La conclusión es que los virus son programas que se replican a sí mismos e infectan otros programas o zonas de almacenamiento, pudiendo causar daños o permanecer inactivos.
Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con el hardware y software de una computadora. Existen varios tipos de programas nocivos como caballos de Troya, bombas lógicas y gusanos. Los antivirus surgen para identificar y eliminar estos programas malignos y proteger los sistemas operativos y datos.
El documento describe los virus de computadora, incluyendo su definición, características, tipos, formas de propagación e infección, y estrategias de infección. Los virus son programas dañinos que se replican a sí mismos e interfieren con el hardware o software de una computadora. Se propagan al copiarse en medios de almacenamiento o a través de redes e infectan otros sistemas cuando se ejecutan.
El documento describe los virus de computadora, incluyendo su definición, características, tipos, formas de propagación e infección, y estrategias de infección. Los virus son programas dañinos que se replican a sí mismos e interfieren con el hardware o software de una computadora. Se propagan al copiarse en medios de almacenamiento o a través de redes e infectan otros sistemas cuando se ejecutan.
Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con el hardware y software de una computadora. Existen diferentes tipos de programas nocivos como caballos de Troya, bombas lógicas y gusanos. Los virus se han propagado ampliamente con la llegada de Internet y el correo electrónico, pudiendo infectar computadoras a través de archivos adjuntos o páginas web infectadas.
Este documento define los virus informáticos y describe sus características, efectos y clasificaciones. Los virus son programas dañinos que se ocultan, propagan e infectan otros ordenadores. Pueden consumir recursos, disminuir el rendimiento y destruir información. Existen varios tipos como caballos de Troya, camaleones, polimorfos y gusanos. Los virus son creados por hackers para causar daño. Se recomienda usar software antivirus y no ejecutar archivos sospechosos para prevenir infecciones.
El documento describe los diferentes tipos de virus informáticos, como se propagan y las estrategias que usan para infectar sistemas. Explica que los virus son programas dañinos que se replican a sí mismos y evitan su detección. Se propagan al ejecutar archivos infectados o al visitar páginas web con código malicioso. Usan técnicas como añadir o insertar su código en otros archivos para infectarlos sin aumentar su tamaño y evitar la detección.
El documento habla sobre los virus informáticos, describiendo su definición como programas que se reproducen a sí mismos e interfieren con el hardware o software de una computadora. Explica que los virus se propagan al copiarse en discos, memorias u otras computadoras a través de redes. También menciona algunos virus comunes como Sircam, Code Red y Nimda.
El documento discute los virus informáticos, incluyendo su definición como programas dañinos que se replican a sí mismos e interfieren con computadoras. Explica cómo se propagan los virus a través de medios como discos, correo electrónico y sitios web infectados, y cómo han evolucionado para aprovechar vulnerabilidades como las de Microsoft Outlook. También describe los tipos comunes de virus y sus efectos.
El documento ofrece consejos para cuidar el equipo de computo y prevenir virus. Recomienda mantener actualizado el antivirus y el firewall, limpiar periódicamente el hardware, y ser cuidadoso al navegar en internet y descargar archivos para evitar malware. Además, describe diferentes tipos de virus informáticos como gusanos, caballos de Troya y bombas lógicas.
Este documento describe los virus informáticos, sus características y cómo actúan. Explica que los virus son programas maliciosos diseñados para ejecutarse sin permiso y ocultarse dentro de otros programas legítimos. También describe varios tipos de virus como caballos de Troya, gusanos y bombas lógicas. El documento luego explica los antivirus y sus funciones para prevenir, identificar, descontaminar y bloquear virus. Recomienda el uso de antivirus y conocimientos básicos de seguridad para protegerse de las
Este documento presenta una introducción general sobre los virus informáticos. Explica que los virus son programas que se replican a sí mismos e interfieren con el hardware o software de una computadora. Describe algunos tipos de virus comunes y cómo se propagan, incluyendo a través de dispositivos de almacenamiento removibles, correo electrónico y la Internet. También brinda consejos sobre cómo prevenir y eliminar virus.
El documento describe los virus informáticos y antivirus. Explica que los virus son programas maliciosos que se replican a sí mismos e interfieren con el hardware o software de una computadora. También clasifica los diferentes tipos de virus e identifica sus características clave como ser dañinos, auto-replicantes y subrepticios. Finalmente, recomienda instalar un antivirus para protegerse de los virus, y proporciona un enlace sobre cuáles son los mejores antivirus disponibles.
El documento describe la presencia de virus informáticos en la actualidad y los métodos para contrarrestarlos. Explica que los virus son programas dañinos que se replican a sí mismos e interfieren con computadoras. También discute las categorías de virus y programas similares como caballos de Troya y gusanos. Además, analiza cómo se propagan los virus a través de redes e Internet y los métodos para prevenir infecciones.
El documento describe la presencia de virus informáticos en la actualidad y los métodos para contrarrestarlos. Explica que los virus son programas dañinos que se replican a sí mismos e interfieren con computadoras. También discute las categorías de virus, cómo se propagan e infectan sistemas, y los antivirus como una forma de eliminar o aislar virus.
El documento habla sobre los virus informáticos, describiendo que son programas dañinos que se reproducen a sí mismos e interfieren con el hardware y software de las computadoras. Explica que existen diferentes tipos de virus como también programas similares como caballos de Troya, bombas lógicas y gusanos. Además, detalla algunas características generales de los virus como que son programas, son dañinos, auto-reproductores y subrepticios. Finalmente, menciona que los virus se han propagado a través de Internet y el correo
Los virus informáticos son programas maliciosos que se propagan a otros archivos y sistemas para dañarlos o modificarlos. Tienen la función de propagarse de un computador a otro a través de rutinas de infección y toman control del sistema para infectar otros programas. Los antivirus son programas diseñados para detectar y eliminar virus u otras amenazas para proteger los sistemas.
Un virus informático es un programa malicioso que se replica a sí mismo y se propaga a otras computadoras, causando daños. Tiene tres características principales: es dañino, se autoreplica propagándose a otros archivos y dispositivos, y es subrepticio para ocultar su presencia. Los virus pueden afectar tanto a usuarios hogareños como a empresas y causar problemas que van desde el colgamiento de una computadora hasta la interrupción de los sistemas informáticos de una compañía.
Daniela vasquez taller de sistemas importante¡kevin cardenas
Los virus informáticos se propagan al copiarse a sí mismos de un ordenador a otro. Pueden dañar sistemas insertándose en programas legítimos o residiendo en áreas del disco que cargan el sistema operativo, reproduciéndose automáticamente. Representan un peligro mayor cuanto más crítico sea el sistema infectado, pudiendo causar pérdidas económicas o incluso de vidas humanas.
Daniela vasquez taller de sistemas importante¡kevin cardenas
Los virus informáticos se propagan al copiarse a sí mismos de un ordenador a otro. Pueden adherirse a programas legítimos y ejecutarse cuando estos se ejecutan. Existen virus dañinos que destruyen datos e inofensivos que solo causan molestias. Los virus representan un peligro mayor cuanto más crítico sea el sistema infectado, pudiendo incluso causar pérdidas humanas.
Un virus informático es un programa malicioso que se replica a sí mismo y se propaga a otras computadoras, causando daños. Tiene tres características principales: es dañino, se reproduce automáticamente, y oculta su presencia al usuario. Los virus pueden afectar tanto computadoras individuales como servidores de empresas, causando pérdidas considerables.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Uso de las Tics en la vida cotidiana.pptx231485414
Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios.
1. 2012
Virus y vacunas
Miguel ángel rincón Saavedra
U.P.T.C
13/10/2012
CODIGO 201223658
2. Contenido
TEMA 1. VIRUS
o GENERALIDADES
o CARACTERISTICAS
o COMOSE PRODUCEN
o ESTRATEGIAS DE
INFECCIÓN
o FORMA Y
PREVENCIÓN DE
VIRUS.
TEMA 2. ANTIRUS
° TIPOS DE ANTIVIRUS
°. FORMACIÓN DEL
USUARIO
° SISTEMAS OPERATIVOS
MÁS ATACADOS.
TEMA 3 ENCUESTA HECHA POR
KARSPERKY EN EL 2012.
BIBLIOGRSAFIA.
VYRUS Y VACUNAS Página 2
3. Virus ordenador debe cargar el
virus desde la memoria del
Los Virus informáticos ordenador y seguir sus
son programas de ordenador instrucciones. Estas
que se reproducen a sí mismos instrucciones se conocen
e interfieren con el hardware como carga activa del virus.
de una computadora o con su La carga activa puede
sistema operativo (el software trastornar o modificar
básico que controla la archivos de datos, presentar
computadora). un determinado mensaje o
provocar fallos en el sistema
operativo.
Generalidades sobre los
virus de computadoras
La primer aclaración que cabe
Los virus están diseñados para es que los virus de
reproducirse y evitar su computadoras, son
detección.
simplemente programas, y
Existen otros programas
informáticos nocivos como tales, hechos por
similares a los virus, pero que programadores. Son
no cumplen ambos requisitos programas que debido a sus
de reproducirse y eludir su
detección. Estos programas características particulares,
se dividen en tres categorías: son especiales. Para hacer un
Caballos de Troya, bombas virus de computadora, no se
lógicas y gusanos. Un caballo requiere capacitación
de Troya aparenta ser algo especial, ni una genialidad
interesante e inocuo, por
significativa, sino
ejemplo un juego, pero cuando
se ejecuta puede tener conocimientos de lenguajes
efectos dañinos. de programación, de algunos
Como cualquier otro temas no difundidos para
programa informático, un público en general y algunos
virus debe ser ejecutado para conocimientos puntuales
que funcione: es decir, el
sobre el ambiente de
VYRUS Y VACUNAS Página 3
4. programación y arquitectura usuario sepa exactamente las
de las computadoras. operaciones que realiza,
teniendo control sobre ellas.
Los virus, por el contrario,
En la vida diaria, más allá de para ocultarse a los ojos del
las especificaciones técnicas, usuario, tienen sus propias
cuando un programa invade rutinas para conectarse con
inadvertidamente el sistema, se los periféricos de la
replica sin conocimiento del computadora, lo que les
usuario y produce daños, garantiza cierto grado de
pérdida de información o inmunidad a los ojos del
fallas del sistema. Para el usuario, que no advierte su
usuario se comportan como presencia, ya que el sistema
tales y funcionalmente lo son operativo no refleja su
en realidad. actividad en la computadora.
Esto no es una "regla", ya que
ciertos virus, especialmente
los que operan bajo Windows,
Los virus actúan
usan rutinas y funciones
enmascarados por "debajo"
operativas que se conocen
del sistema operativo, como
como API‟s. Windows,
regla general, y para actuar
desarrollado con una
sobre los periféricos del
arquitectura muy particular,
sistema, tales como disco
debe su gran éxito a las
rígido, disqueteras, Zip, CD,
rutinas y funciones que pone a
hacen uso de sus propias
disposición de los
rutinas aunque no
programadores y por cierto,
exclusivamente. Un programa
también disponibles para los
"normal" por llamarlo así, usa
desarrolladores de virus. Una
las rutinas del sistema
de las bases del poder
operativo para acceder al
destructivo de este tipo de
control de los periféricos
programas radica en el uso de
del sistema, y eso hace que el
funciones de manera
VYRUS Y VACUNAS Página 4
5. "sigilosa", se oculta a los conjunto de instrucciones
ojos del usuario común. que ejecuta un ordenador o
computadora.
Es dañino: Un virus
La clave de los virus radica
informático siempre causa
justamente en que son
daños en el sistema que
programas. Un virus para ser
infecta, pero vale aclarar que
activado debe ser ejecutado y
el hacer daño no significa que
funcionar dentro del sistema
vaya a romper algo. El daño
al menos una vez. Demás está
puede ser implícito cuando lo
decir que los virus no
que se busca es destruir o
"surgen" de las computadoras
alterar información o pueden
espontáneamente, sino que
ser situaciones con efectos
ingresan al sistema
negativos para la
inadvertidamente para el
computadora, como consumo
usuario, y al ser ejecutados,
de memoria principal, tiempo de
se activan y actúan con la
procesador.
computadora huésped.
Es auto reproductor: La
característica más importante
de este tipo de programas es la
de crear copias de sí mismos,
cosa que ningún otro
programa convencional hace.
Las características de los
Imaginemos que si todos
agentes víricos:
tuvieran esta capacidad
podríamos instalar un
procesador de textos y un par
de días más tarde tendríamos
Son programas de
tres de ellos o más.
computadora: En informática
programa es sinónimo de Es subrepticio: Esto significa
Software, es decir el que utilizará varias técnicas
VYRUS Y VACUNAS Página 5
6. para evitar que el usuario se Los virus informáticos se
dé cuenta de su presencia. La difunden cuando las
instrucciones o código
primera medida es tener un
ejecutable que hacen
tamaño reducido para poder funcionar los programas
disimularse a primera vista. pasan de un ordenador a otro.
Una vez que un virus está
Puede llegar a manipular el
activado, puede reproducirse
resultado de una petición al copiándose en discos
sistema operativo de mostrar flexibles, en el disco duro, en
programas informáticos
el tamaño del archivo e
legítimos o a través de redes
incluso todos sus atributos. informáticas. Estas
infecciones son mucho más
Las acciones de los virus son frecuentes en las
diversas, y en su mayoría computadoras que en sistemas
profesionales de grandes
inofensivas, aunque algunas
ordenadores, porque los
pueden provocar efectos programas de las
molestos y, en ciertos, casos computadoras se intercambian
un grave daño sobre la fundamentalmente a través de
discos flexibles o de redes
información, incluyendo informáticas no reguladas.
pérdidas de datos. Hay virus
que ni siquiera están
diseñados para activarse, por Los virus funcionan, se
reproducen y liberan sus
lo que sólo ocupan espacio en
cargas activas sólo cuando se
disco, o en la memoria. Sin ejecutan. Por eso, si un
embargo, es recomendable y ordenador está simplemente
conectado a una red
posible evitarlos.
informática infectada o se
limita a cargar un programa
¿Cómo se producen las
infectado, no se infectará
infecciones?
necesariamente. Normalmente,
un usuario no ejecuta
conscientemente un código
informático potencialmente
nocivo; sin embargo, los virus
engañan frecuentemente al
sistema operativo de la
computadora o al usuario
VYRUS Y VACUNAS Página 6
7. informático para que ejecute electrónico que millones de
el programa viral. computadoras han sido
afectadas creando pérdidas
económicas incalculables.
Algunos virus tienen la
capacidad de adherirse a
programas legítimos. Esta Hay personas que piensan que
adhesión puede producirse con tan sólo estar navegando
cuando se crea, abre o en la Internet no se van a
modifica el programa legítimo. contagiar porque no están
Cuando se ejecuta dicho bajando archivos a sus
programa, ocurre lo mismo ordenadores, pero la verdad
con el virus. Los virus también es que están muy equivocados.
pueden residir en las partes Hay algunas páginas en
del disco duro o flexible que Internet que utilizan objetos
cargan y ejecutan el sistema ActiveX que son archivos
operativo cuando se arranca ejecutables que el navegador
el ordenador, por lo que de Internet va ejecutar en
dichos virus se ejecutan nuestras computadoras, si en
automáticamente. En las redes el ActiveX se le codifica algún
informáticas, algunos virus se tipo de virus este va a pasar a
ocultan en el software que nuestra computadoras con
permite al usuario conectarse tan solo estar observando
al sistema. esa página.
La propagación de los virus Cuando uno está recibiendo
informáticos a las correos electrónicos, debe
computadoras personales, ser selectivo en los archivos
servidores o equipo de que uno baja en nuestras
computación se logra computadoras. Es más seguro
mediante distintas formas, bajarlos directamente a
como por ejemplo: a través de nuestra computadora para
disquetes, cintas magnéticas, luego revisarlos con un
CD o cualquier otro medio de antivirus antes que
entrada de información. El ejecutarlos directamente de
método en que más ha donde están. Un virus
proliferado la infección con informático puede estar
virus es en las redes de oculto en cualquier sitio,
comunicación y más tarde la cuando un usuario ejecuta
Internet. Es con la Internet y algún archivo con extensión
especialmente el correo .exe que es portador de un
VYRUS Y VACUNAS Página 7
8. algún virus todas las de ese modo a información
instrucciones son leídas por privada de la computadora,
la computadora y procesadas como el archivo de claves, y
por ésta hasta que el virus es pueden remotamente
alojado en algún punto del desconectar al usuario del
disco duro o en la memoria del canal IRC.
sistema. Luego ésta va pasando
de archivo en archivo
infectando todo a su alcance Virus Falsos (Hoax):
añadiéndole bytes adicionales
a los demás archivos y
contaminándolos con el virus.
Los archivos que son Un último grupo, que
infectados mayormente por decididamente no puede ser
los virus son tales cuyas considerado virus. Se trata de
extensiones son: .exe, .com, las cadenas de e-mails que
.bat, .sys, .pif, .dll y .drv. generalmente anuncian la
amenaza de algún virus
"peligrosísimo" (que nunca
existe, por supuesto) y que por
ESTRATEGIAS DE INFECCIÓN temor, o con la intención de
USADAS POR LOS VIRUS prevenir a otros, se envían y
re-envían incesantemente. Esto
produce un estado de pánico
sin sentido y genera un
molesto tráfico de
El código del virus se agrega información innecesaria.
al final del archivo a infectar,
mod ¿CÓMO SABER SI TENEMOS
UN VIRUS?
La mejor forma de detectar un
virus es, obviamente con un
antivirus, pero en ocasiones
los antivirus pueden fallar en
la detección. Puede ser que no
detectemos nada y aún seguir
Causa que el "script.ini" con problemas. En esos casos
original se sobre escriba con "difíciles", entramos en
el "script.ini" maligno. Los terreno delicado y ya es
autores de ese script acceden conveniente la presencia de un
técnico programador. Muchas
VYRUS Y VACUNAS Página 8
9. veces las fallas atribuidas a realizarlas en el soporte que
virus son en realidad fallas de desee, disquetes, unidades de
hardware y es muy importante cinta, etc. Mantenga esas copias
que la persona que verifique en un lugar diferente del
ordenador y protegido de campos
el equipo tenga profundos
magnéticos, calor, polvo y
conocimientos de
personas no autorizadas.
arquitectura de equipos,
software, virus, placas de
hardware, conflictos de
Copias de programas originales
hardware, conflictos de
programas entre sí y bugs o
fallas conocidas de los
programas o por lo menos de No instale los programas desde
los programas más los disquetes originales. Haga
copia de los discos y utilícelos
importantes. Las
para realizar las instalaciones.
modificaciones del Setup,
cambios de configuración de
Windows, actualización de
drivers, fallas de RAM, No acepte copias de origen
dudoso
instalaciones abortadas,
rutinas de programas con
errores y aún oscilaciones en
la línea de alimentación del Evite utilizar copias de origen
equipo pueden generar dudoso, la mayoría de las
infecciones provocadas por
errores y algunos de estos
virus se deben a discos de origen
síntomas. Todos esos
desconocido.
aspectos deben ser analizados
y descartados para llegar a la
conclusión que la falla
Utilice contraseñas
proviene de un virus no
detectado o un virus nuevo
aún no incluido en las bases
de datos de los antivirus más Ponga una clave de acceso a su
importantes. computadora para que sólo
usted pueda acceder a ella.
FORMAS DE PREVENCIÓN Y
ELIMINACIÓN DEL VIRUS
Copias de seguridad
Realice copias de seguridad de
sus datos. Éstas pueden
VYRUS Y VACUNAS Página 9
10. agujero anunciado por Peterson.
Una nueva variedad de virus había
nacido.
Los nuevos virus e Internet
Para ser infectado por el
BubbleBoy, sólo es necesario
Hasta la aparición del programa
que el usuario reciba un mail
Microsoft Outlook, era
infectado y tenga instalados
imposible adquirir virus mediante
Windows 98 y el programa
el correo electrónico. Los e-
gestor de correo Microsoft
mails no podían de ninguna
Outlook. La innovación
manera infectar una
tecnológica implementada por
computadora. Solamente si se
Microsoft y que permitiría
adjuntaba un archivo susceptible
mejoras en la gestión del
de infección, se bajaba a la
correo, resultó una vez más en
computadora, y se ejecutaba,
agujeros de seguridad que
podía ingresar un archivo
vulneraron las computadoras de
infectado a la máquina. Esta
desprevenidos usuarios.
paradisíaca condición cambió de
pronto con las declaraciones de
Padgett Peterson, miembro de
Computer Antivirus Research Las mejoras que provienen de los
Organization, el cual afirmó la lenguajes de macros de la familia
posibilidad de introducir un virus Microsoft facilitan la presencia
en el disco duro del usuario de de "huecos" en los sistemas que
Windows 98 mediante el correo permiten la creación de técnicas
electrónico. Esto fue posible y herramientas aptas para la
porque el gestor de correo violación nuestros sistemas. La
Microsoft Outlook 97 es capaz gran corriente de creación de
de ejecutar programas escritos virus de Word y Excel, conocidos
en Visual Basic para Aplicaciones como Macro-Virus, nació como
(antes conocido como Visual consecuencia de la introducción
Languaje, propiedad de del Lenguaje de Macros
Microsoft), algo que no sucedía WordBasic (y su actual sucesor
en Windows 95. Esto fue negado Visual Basic para Aplicaciones),
por el gigante del software y se en los paquetes de Microsoft
intentó ridiculizar a Peterson de Office. Actualmente los
diversas maneras a través de Macrovirus representan el 80 %
campañas de marketing, pero del total de los virus que
como sucede a veces, la verdad circulan por el mundo.
no siempre tiene que ser probada.
A los pocos meses del anuncio,
hizo su aparición un nuevo virus,
Hoy en día también existen
llamado BubbleBoy, que
archivos de páginas Web que
infectaba computadoras a través
pueden infectar una
del e-mail, aprovechándose del
VYRUS Y VACUNAS Página 10
11. computadora. El boom de sistema un programa que permita
Internet ha permitido la "abrir la puerta" de la conexión
propagación instantánea de virus para permitir el acceso del
a todas las fronteras, haciendo intruso o directamente el envío
susceptible de ataques a de la información contenida en
cualquier usuario conectado. La nuestro disco. En realidad,
red mundial de Internet debe ser hackear un sistema Windows es
considerada como una red ridículamente fácil. La clave de
insegura, susceptible de esparcir todo es la introducción de tal
programas creados para programa, que puede enviarse en
aprovechar los huecos de un archivo adjunto a un e-mail
seguridad de Windows y que que ejecutamos, un disquete que
faciliten el "implante" de los recibimos y que contiene un
mismos en nuestros sistemas. Los programa con el virus, o quizá un
virus pueden ser programados simple e-mail. El concepto de
para analizar y enviar nuestra virus debería ser ampliado a
información a lugares remotos, y todos aquellos programas que
lo que es peor, de manera de alguna manera crean nuevas
inadvertida. El protocolo puertas en nuestros sistemas que
TCP/IP, desarrollado por los se activan durante la conexión a
creadores del concepto de Internet para facilitar el acceso
Internet, es la herramienta más del intruso o enviar directamente
flexible creada hasta el nuestra información privada a
momento; permite la conexión de usuarios en sitios remotos.
cualquier computadora con
cualquier sistema operativo. Este
maravilloso protocolo, que
Entre los virus que más fuerte
controla la transferencia de la
han azotado a la sociedad en los
información, al mismo tiempo,
últimos dos años se pueden
vuelve sumamente vulnerable de
mencionar:
violación a toda la red.
Cualquier computadora
conectada a la red, puede ser
localizada y accedida Sircam
remotamente si se siguen algunos
caminos que no analizaremos por Code Red
razones de seguridad. Lo cierto Nimda
es que cualquier persona con
conocimientos de acceso al Magistr
hardware por bajo nivel, pueden
monitorear una computadora Melissa
conectada a Internet. Durante la
Klez
conexión es el momento en el que
el sistema se vuelve vulnerable y LoveLetter
puede ser "hackeado". Sólo es
necesario introducir en el
VYRUS Y VACUNAS Página 11
12. Los antivirus Comparación por firmas: son
vacunas que comparan las firmas
En informática los antivirus son de archivos sospechosos para
programas cuyo objetivo es saber si están infectados.
detectar y/o eliminar virus
informáticos. Nacieron durante Comparación de firmas de
la década de1980. archivo: son vacunas que
comparan las firmas de los
Con el transcurso del tiempo, la atributos guardados en tu
aparición de sistemas operativos equipo.
más avanzados e Internet, ha
hecho que los antivirus hayan Por métodos heurísticos: son
evolucionado hacia programas vacunas que usan métodos
más avanzados que no sólo heurísticos para comparar
buscan detectar virus archivos.
informáticos, sino bloquearlos,
desinfectarlos y prevenir una Invocado por el usuario: son
infección de los mismos, y vacunas que se activan
actualmente ya son capaces de instantáneamente con el usuario.
reconocer otros tipos de
Invocado por la actividad del
malware, como spyware,
sistema: son vacunas que se
rootkits, etc.
activan instantáneamente por la
actividad del sistema operativo.
Tipos de vacunas
Sólo detección: Son vacunas que
sólo actualizan archivos
infectados sin embargo no
pueden eliminarlos o
desinfectarlos.
Planificación
Detección y desinfección: son
vacunas que detectan archivos La planificación consiste en
infectados y que pueden tener preparado un plan de
desinfectarlos. contingencia en caso de que una
emergencia de virus se produzca,
Detección y aborto de la acción: así como disponer al personal de
son vacunas que detectan la formación adecuada para
archivos infectados y detienen reducir al máximo las acciones
las acciones que causa el virus que puedan presentar cualquier
VYRUS Y VACUNAS Página 12
13. tipo de riesgo. Cada antivirus 3. Métodos de instalación
puede planear la defensa de una rápidos. Para permitir la
manera, es decir, un antivirus reinstalación rápida en caso de
puede hacer un escaneado contingencia.
completo, rápido o de
vulnerabilidad según elija el 4. Asegurar licencias.
usuario. Determinados softwares imponen
métodos de instalación de una
Consideraciones de software vez, que dificultan la
reinstalación rápida de la red.
El software es otro de los Dichos programas no siempre
elementos clave en la parte de tienen alternativas pero ha de
planificación. Se debería tener en buscarse con el fabricante
cuenta la siguiente lista de métodos rápidos de instalación.
comprobaciones para tu
seguridad:
5. Buscar alternativas más
1. Tener el software seguras. Existe software que es
imprescindible para el famoso por la cantidad de
funcionamiento de la actividad, agujeros de seguridad que
nunca menos pero tampoco más. introduce. Es imprescindible
Tener controlado al personal en conocer si se puede encontrar
cuanto a la instalación de una alternativa que proporcione
software es una medida que va iguales funcionalidades pero
implícita. Asimismo tener permitiendo una seguridad extra.
controlado el software asegura
la calidad de la procedencia del
mismo (no debería permitirse
software pirata o sin garantías). Consideraciones de la red
En todo caso un inventario de
Disponer de una visión clara del
software proporciona un método
funcionamiento de la red permite
correcto de asegurar la
poner puntos de verificación
reinstalación en caso de
filtrada y detección ahí donde la
desastre.
incidencia es más claramente
2. Disponer del software de identificable. Sin perder de vista
seguridad adecuado. Cada otros puntos de acción es
actividad, forma de trabajo y conveniente:
métodos de conexión a Internet
1. Mantener al máximo el número
requieren una medida diferente
de recursos de red en modo de
de aproximación al problema. En
sólo lectura. De esta forma se
general, las soluciones
impide que computadoras
domésticas, donde únicamente
infectadas los propaguen.
hay un equipo expuesto, no son
las mismas que las soluciones 2. Centralizar los datos. De
empresariales. forma que detectores de virus en
VYRUS Y VACUNAS Página 13
14. modo batch puedan trabajar Sin embargo los filtros de
durante la noche. correos con detectores de virus
son imprescindibles, ya que de
3. Realizar filtrados de firewall esta forma se asegurará una
de red. Eliminar los programas reducción importante de
que comparten datos, como decisiones de usuarios no
pueden ser los P2P; Mantener entrenados que pueden poner en
esta política de forma rigurosa, y riesgo la red.
con el consentimiento de la
gerencia. Los virus más comunes son los
troyanos y gusanos, los cuales
4. Reducir los permisos de los ocultan tu información, creando
usuarios al mínimo, de modo que Accesos Directos.
sólo permitan el trabajo diario.
Firewalls
5. Controlar y monitorizar el
acceso a Internet. Para poder Artículo principal: Cortafuegos
detectar en fases de (informática).
recuperación cómo se ha
introducido el virus, y así Filtrar contenidos y puntos de
determinar los pasos a seguir. acceso. Eliminar programas que
no estén relacionados con la
Formación: Del usuario actividad. Tener monitorizado los
accesos de los usuarios a la red,
Esta es la primera barrera de permite asimismo reducir la
protección de la red. instalación de software que no
es necesario o que puede generar
Antivirus
riesgo para la continuidad del
Es conveniente disponer de una negocio. Su significado es
licencia activa de antivirus. Dicha barrera de fuego y no permite que
licencia se empleará para la otra persona no autorizada
generación de discos de tenga acceso desde otro equipo
recuperación y emergencia. Sin al tuyo.
embargo no se recomienda en una
red el uso continuo de antivirus.
El motivo radica en la cantidad
de recursos que dichos
programas obtienen del sistema,
reduciendo el valor de las
inversiones en hardware
realizadas.
Aunque si los recursos son
suficientes, este extra de
seguridad puede ser muy útil.
Reemplazo de software
VYRUS Y VACUNAS Página 14
15. Los puntos de entrada en la red Empleo de sistemas operativos
son generalmente el correo, las más seguros
páginas WEB, y la entrada de
ficheros desde discos, o de PC
que no están en la empresa
(portátiles...)
Muchas de estas computadoras
emplean programas que pueden
ser reemplazados por
alternativas más seguras.
Es conveniente llevar un
seguimiento de cómo distribuyen Para servir ficheros no es
bancos, y externos el software, conveniente disponer de los
valorar su utilidad e instalarlo mismos sistemas operativos que
si son realmente imprescindibles. se emplean dentro de las
estaciones de trabajo, ya que
Centralización y Backup´s toda la red en este caso está
expuesta a los mismos retos. Una
La centralización de recursos y
forma de prevenir problemas es
garantizar el backup de los
disponer de sistemas operativos
datos es otra de las pautas
con arquitecturas diferentes,
fundamentales en la política de
que permitan garantizar la
seguridad recomendada.
continuidad de negocio.
La generación de inventarios de
Temas acerca de la seguridad
software, centralización del
mismo y la capacidad de generar Existen ideas instaladas por
instalaciones rápidas parte de las empresas de
proporcionan métodos antivirus parte en la cultura
adicionales de seguridad. popular que no ayudan a
mantener la seguridad de los
Es importante tener localizado
sistemas de información.
donde tenemos localizada la
información en la empresa. De Mi sistema no es importante para
esta forma podemos realizar las un cracker. Este tema se basa en
copias de seguridad de forma la idea de que no introducir
adecuada. passwords seguras en una
empresa no entraña riesgos pues
Control o separación de la
¿Quién va a querer obtener
informática móvil, dado que esta
información mía? Sin embargo
está más expuesta a las
dado que los métodos de
contingencias de virus.
contagio se realizan por medio de
programas automáticos, desde
unas máquinas a otras, estos no
distinguen buenos de malos,
interesantes de no interesantes...
VYRUS Y VACUNAS Página 15
16. Por tanto abrir sistemas y dicha aplicación puede permitir
dejarlos sin claves es facilitar que el atacante abra una shell y
la vida a los virus. por ende ejecutar comandos en
el UNIX.
Estoy protegido pues no abro
archivos que no conozco. Esto Sistemas operativos más
es falso, pues existen múltiples atacados
formas de contagio, además los
programas realizan acciones sin Las plataformas más atacadas
la supervisión del usuario por virus informáticos son la
poniendo en riesgo los sistemas. línea de sistemas operativos
Windows de Microsoft. Respecto
Como tengo antivirus estoy a los sistemas derivados de Unix
protegido. Únicamente estoy como GNU/Linux, BSD, Solaris,
protegido mientras el antivirus Mac OS X, estos han corrido con
sepa a lo que se enfrenta y como mayor suerte debido en parte al
combatirlo. En general los sistema de permisos. No obstante
programas antivirus no son en las plataformas derivadas de
capaces de detectar todas las Unix han existido algunos
posibles formas de contagio intentos que más que
existentes, ni las nuevas que presentarse como amenazas
pudieran aparecer conforme las reales no han logrado el grado
computadoras aumenten las de daño que causa un virus en
capacidades de comunicación. plataformas Windows.
Como dispongo de un firewall no
me contagio. Esto únicamente
proporciona una limitada Plataformas Unix, inmunes a los
capacidad de respuesta. Las virus de Windows.
formas de infectarse en una red
son múltiples. Unas provienen
directamente de accesos a mi
sistema (de lo que protege un
firewall) y otras de conexiones
que realizó (de las que no me
protege). Emplear usuarios con
altos privilegios para realizar
conexiones tampoco ayuda.
Tengo un servidor web cuyo
sistema operativo es un UNIX
actualizado a la fecha. Puede que
esté protegido contra ataques
directamente hacia el núcleo,
pero si alguna de las
aplicaciones web (PHP, Perl,
Cpanel, etc.) está desactualizada,
un ataque sobre algún script de
VYRUS Y VACUNAS Página 16
17. ESTUDIOS REALIZADOS POR programación “a la antigua”. El
KARSPERKY LAB. enfoque de los creadores de
DEMUESTRAN: Duqu suele darse en proyectos
legítimos de programación, pero
Resumen de las actividades de casi nunca en los de programas
los virus informáticos, marzo de maliciosos. Existen más
2012 evidencias de que Duqu (y
Stuxnet) es un desarrollo único
que sobresale entre otros
Global Research & Analysis Team programas maliciosos.
(Great), Kaspersky Lab
Después de invertir tanto dinero
en proyectos como Duqu y
Stuxnet, no resulta sencillo
DUQU tirarlo todo por la borda. En
marzo detectamos un nuevo
La investigación sobre el controlador circulando en
troyano Duqu ha entrado en su Internet que era prácticamente
sexto mes, y en marzo se vieron idéntico a los que se usaron en
significativos avances, ya que se los principios de Duqu. Los
pudo establecer el lenguaje que anteriores controladores se
se usaba en su código crearon el 3 de noviembre de
Framework. Este descubrimiento 2010 y el 17 de octubre de 2011,
se realizó con la ayuda de la mientras que el nuevo es del 23
comunidad informática de febrero de 2012. Al parecer,
internacional, que nos los creadores de Duqu
proporcionó cientos de posibles retomaron sus actividades
explicaciones e hipótesis. después de cuatro meses de
descanso.
El Framework de Duqu se
escribió en lenguaje C y se El nuevo controlador de Duqu
compiló con MSVC 2008 con las tiene las mismas funcionalidades
opciones “/O1” y “/Ob1”. Es muy que las anteriores versiones
probable que sus creadores conocidas. Aunque los cambios
hayan utilizado la extensión en el código son insignificantes,
orientada a objetos del lenguaje demuestran que los creadores
C, conocido como “OO C”. La han hecho su trabajo de
arquitectura dirigida por eventos “corregir errores” para evitar su
se desarrolló como parte del detección. Aún no hemos
Framework o en la extensión OO detectado el módulo principal de
C. El código de comunicación Duqu asociado con este
C&C pudo haber provenido de controlador.
otro programa malicioso y
adaptarse a las características Para conocer en más detalle las
de Duqu. Creemos que el código estadísticas de Kaspersky Lab
fue desarrollado por sobre las víctimas de Duqu, activa
profesionales que prefieren una el siguiente enlace. Este blog
VYRUS Y VACUNAS Página 17
18. también presenta las era el escenario que se
modificaciones del troyano que presentaba en septiembre,
hemos logrado detectar: El cuando se desmanteló la primera
Misterio de Duqu: Parte Diez red zombi Hlux/Kelihos. Se
repitió en marzo.
Lucha contra la
ciberdelincuencia La nueva (tercera) versión del
bot, llamada Kelihos.C, llamó
Clausura de la segunda red zombi nuestra atención varios días
Hlux/Kelihos después del inicio de la operación
de drenaje. Al parecer, los
Kaspersky Lab, en colaboración
dueños de la red temían su
con CrowdStrike Intelligence
clausura en cualquier momento y
Team, Dell SecureWorks y
siguieron adelante con su plan B.
Honeynet Project, ha logrado
Notamos que en Kelihos.C se
desmantelar la segunda red
modificaron las llaves RSA, tal
zombi Hlux/Kelihos. (La nueva
como sucedió con Kelihos.B. Las
historia de la exitosa clausura de
llaves RSA se usaron para
una red zombi - Desmantelamiento
codificar algunas estructuras
de la nueva red zombi
en los mensajes (La botnet
Hlux/Kelihos).
Kelihos/Hlux vuelve con nuevas
Los investigadores bautizaron técnicas).
esta red zombi con el nombre de
Puesto que los dueños de la red
Kelihos.B para indicar que se
zombi publicaron con prontitud
creó con la segunda variante
otra actualización del bot,
modificada de la red original.
algunos investigadores siguen
El 21 de marzo, comenzamos a escépticos sobre la efectividad
introducir en la red zombi un del método de drenaje para
router dedicado de drenaje. neutralizar las redes zombi. Por
Nuestro objetivo era que los nuestra parte, creemos que este
ordenadores infectados se método resulta efectivo para
comunicaran sólo con este complicar la vida de los rufianes
router. Durante una semana, más al forzarlos a desviar su
de 116.000 de ellos lo hicieron, atención de la distribución de un
lo que nos permitió controlar nuevo bot y de la infección de
los bots de los dueños de la red nuevos ordenadores. Mientras
zombi. las nuevas versiones del bot no
implementen cambios
Cuando se está implementando significativos en su arquitectura
una operación para controlar y en su protocolo de
una red zombi, sus dueños suelen comunicación, seguiremos con
fortificar sus posiciones este juego del gato y el ratón.
publicando una nueva versión del Sin embargo, sólo podremos
bot y lanzando una campaña de cantar victoria absoluta contra
reclutamiento de nuevos la red zombi cuando se logre
ordenadores para su red. Este arrestar a sus dueños.
VYRUS Y VACUNAS Página 18
19. Ataque contra Zeus y sus hosts Arrestan a los responsables de
Carberp
A mediados de marzo, Microsoft
unió fuerzas con la asociación de Las autoridades rusas, junto al
pagos online NACHA y FS-ISAC, grupo analítico Group-IB,
una ONG que representa los concluyeron su investigación
intereses de los miembros de la sobre las actividades delictivas
industria de servicios financieros de un grupo que robaba dinero
de los EE.UU., para lanzar otro mediante un notable troyano
ataque contra los dueños de la bancario, llamado Carberp.
red zombi. El ataqué se llamó Según información brindada por
“operación b71”. Con el permiso Departamento K de Rusia, una
judicial, se capturaron varios unidad especializada en la lucha
servidores y centros de control contra la delincuencia de alta
de las redes zombi más activas y tecnología, el grupo estaba
numerosas basadas en Zeus. compuesto de ocho personas.
Clientes de decenas de bancos
Microsoft también intentó rusos cayeron víctimas de estos
desenmascarar a los implicados ciberdelincuentes que lograron
en el desarrollo y distribución robar unos 60 millones de
de Zeus y otros troyanos rublos (unos dos millones de
similares, como SpyEye y Ice-IX dólares). Afortunadamente, la
(este último basado en los investigación resultó en el
códigos fuente de Zeus que se arresto de esta banda delictiva.
filtraron).
En Rusia es muy raro el arresto
Microsoft inició acciones de ciberdelincuentes, por lo que
legales contra 39 personas la noticia fue muy bien recibida.
anónimas implicadas en la Sin embargo, la investigación se
creación del código malicioso y centró en un solo grupo que
las redes que se basan en él. usaba un código “listo para usar”
Esperamos que esta iniciativa de Carberp y recurría a los
Microsoft reciba el respaldo servicios de redes asociadas para
legal de las autoridades de su distribución. El comunicado
EE.UU. y, con el apoyo de la afirma que entre los arrestados
comunidad internacional, se se encontraban los dueños de la
logre encarcelar a más red y las mulas de dinero que
ciderdelincuentes. retiraban los fondos robados de
cajeros automáticos. Sin
De hecho, estas son sólo
embargo, el creador del troyano
algunas medidas que pueden
y sus redes asociadas siguen en
ayudar a neutralizar los
libertad. El troyano Carberp
troyanos bancarios, ya que según
Trojan sigue vendiéndose en
estimaciones de Microsoft, el
foros especializados (Carberp
daño total ocasionado por Zeus,
sigue vivo), lo que significa que se
SpyEye y Ice-IX ya llega a
sigue usando y que lo usarán
quinientos millones de dólares.
otros grupos. En particular, y
VYRUS Y VACUNAS Página 19
20. hasta la fecha, hemos estado remota, entonces el troyano
siguiendo las actividades de Lurk se instalaba en el
varias redes zombi Carberp. Lo ordenador infectado. Este
que aún no está claro es si troyano roba los datos
pertenecen a un solo grupo o a confidenciales del usuario para
varios. acceder a los servicios de banca
online de varios bancos rusos
Ataques a usuarios individuales importantes.
Un bot “sin archivo” Este ataque estaba dirigido
contra los usuarios rusos. Sin
A principios de marzo, los
embargo, no podemos descartar
expertos de Kaspersky Lab
que el mismo exploit y el mismo
detectaron un singular ataque
bot “sin archivo” vuelvan a
que usaba un programa malicioso
usarse contra usuarios en otras
capaz de operar sin crear
partes del mundo: pueden
archivos en los sistemas
propagarse a través de redes
infectados.
similares de banners o teasers en
Este código malicioso se otros países.
propagaba por medio de una red
Esta es la primera vez en años
„teaser‟ que incluía algunos
que nos encontramos con este
recursos noticiosos populares
inusual tipo de programa
en Rusia. Un script JavaScript
malicioso “sin archivo”. Estos
para uno de los teasers
programas no existen como
descargados en el sitio incluía un
archivos en el disco duro, sino
iframe que desviaba al usuario
que operan sólo en la memoria
hacia un sitio malicioso en el
RAM del ordenador infectado, lo
dominio .EU y que contenía un
que dificulta en gran medida su
exploit Java.
detección por parte de las
A diferencia de los conocidos soluciones antivirus.
ataques drive-by, al paso, este
Aunque los programas
programa malicioso no se
maliciosos “sin archivo” sólo
descargaba en el disco duro,
funcionan hasta que el sistema
sino que operaba exclusivamente
operativo se reinicie, la
en la memoria RAM. Al operar
posibilidad de que el usuario
como un bot, el programa
vuelva a visitar el sitio infectado
malicioso enviaba peticiones que
suele ser grande.
incluían datos sobre historial de
navegación tomados de los Los expertos de Kaspersky Lab
registros del navegador del suelen enfatizar que el parche
usuario y los enviaba al servidor oportuno es el método más
de los ciberdelincuentes. Si los confiable para protegerse
datos enviados al servidor contra los programas
malicioso incluían información maliciosos que explotan
que indicaba que el usuario había vulnerabilidades. En este caso,
accedido a sistemas de banca recomendamos la instalación de
VYRUS Y VACUNAS Página 20
21. un parche provisto por Oracle inyectar un DLL malicioso a un
que cierra la vulnerabilidad CVE- navegador de Internet. Si el
2011-3544 en Java. Este parche usuario hace una petición en los
se puede descargar desde: . motores de búsqueda Google,
Yahoo o Bing, el troyano duplica
Otro robo de certificados todas las peticiones en el
servidor del ciberbandido. El
Nos hemos encontrado con más y
servidor responde con enlaces
más programas maliciosos
desde el sistema Search123 que
firmados. A mediados de marzo,
funciona bajo el sistema pago-
volvimos a detectar programas
por-click (PPC). Los enlaces se
maliciosos con firmas digitales
activan sin que el usuario lo
válidas (troyanos Mediyes) así
sepa; los ciberdelincuentes
como numerosos archivos tipo
lucran con los falsos clicks.
dropper que estaban firmados en
varias fechas entre diciembre de
2011 y el 7 de marzo de 2012. En Extensión maliciosa para
todos los casos se usó un Chrome
certificado entregado por la
compañía suiza Conpavi AG. Esta A principios de marzo, los
compañía es conocida por su expertos de Kaspersky Lab
trabajo con agencias detectaron una extensión
gubernamentales suizas, como maliciosa para Google Chrome
las municipales y cantonales. que apuntaba a los usuarios de
Facebook en Brasil. Sin embargo,
Los ciberdelincuentes pueden nada evitaría que los
infectar los ordenadores de la ciberdelincuentes lanzaran
compañía y robar un certificado ataques similares contra
que luego usarán para firmar usuarios en otros países.
programas maliciosos. (Hay
algunos notorios programas Las extensiones maliciosas se
maliciosos ZeuS que realizan esta propagaron en Facebook a
función: buscan los certificados través de los enlaces que
en el ordenador infectado y, si parecían de aplicaciones
los encuentran los envían al legítimas. Estos ataques se
ciberdelincuentes). El hecho de valieron de varios temas, como
que las autoridades municipales “Cambia el color de tu perfil”,
hayan podido estar involucradas “Descubre quién visitó tu perfil”,
en este accidente es una noticia y “Aprende a eliminar los virus de
de por sí muy mala, pues quién tu perfil de Facebook". Si el
sabe a qué datos confidenciales usuario aceptaba instalar una
de las oficinas municipales aplicación, se lo dirigía a la
tuvieron acceso los piratas tienda online oficial de Google
cibernéticos. Chrome, donde la extensión
maliciosa para Chrome aparecía
Mediyes guarda su propio como “Adobe Flash Player”.
controlador en el directorio de
unidades del sistema, para luego
VYRUS Y VACUNAS Página 21
22. El usuario corriente no llega a En marzo, Microsoft publicó un
entender todos los detalles que parche para reparar una
rodean la publicación de vulnerabilidad crítica en
aplicaciones en la tienda online Microsoft Terminal Services
de Google Chrome. El usuario (también conocido como Remote
sólo ve el sitio online oficial de Desktop). Esta vulnerabilidad tan
Google y confía que está libre de problemática es del tipo use-
riesgos. Sin embargo, cualquier after-free (Referencia no valida a
persona puede usar esta tienda un puntero) y se encontraba en el
online para su extensión de código que ejecuta en el anillo 0,
Chrome; sólo se necesita una es decir, el código que se ejecuta
cuenta de Google y la tienda con las autorizaciones del
online de Google Chrome ofrece sistema local.
una sección especial para las
extensiones “caseras”. Luigi Auriemma descubrió esta
vulnerabilidad y fue quien creó
Después de instalar la extensión un paquete de red que causaba el
maliciosa en el ordenador, los colapso de Remote Desktop
ciberpiratas lograban acceder a (Dos). Este investigador informó
la cuenta de Facebook de la en detalle a Microsoft. No se
víctima. En el incidente descrito, sabe qué pasó con esta
la extensión descargaba un información, pero sabemos que se
script malicioso desde el centro filtró en Internet y llegó, como
de comando del un regalo, a los potenciales
ciberdelincuentes. Cuando la atacantes sobre cómo explotar
víctima entraba a su página de esta vulnerabilidad de Remote
Facebook, el script se incrustaba Desktop, en lugar de la
en el código HTML de la página. descripción general que suele
hacer Microsoft.
El objetivo del script era atraer
más “Me gusta” para páginas de Inmediatamente apareció mucha
Facebook que el ciberbandido gente interesada en encontrar
elige. También enviaba un mensaje Exploits apropiados: algunos
en nombre de la víctima, incitando querían un exploit que lanzara
a sus amigos a descargar la misma ataques, mientras que otros
extensión maliciosa. querían verificar la existencia de
un exploit y alertar sobre los
Google eliminó el programa peligros. Mientras tanto,
malicioso tan pronto como se les algunos investigadores de
informó al respecto. Sin seguridad informática empezaron
embargo, los ciberdelincuentes a prepararse para una epidemia de
ya han creado extensiones gusanos de red capaces de
similares y las han colocado en explotar esta vulnerabilidad.
el mismo lugar: la tienda online
de Google Chrome. Y no pasó mucho tiempo antes de
que aparecieran los primeros
El exploit MS12-020 RDP Exploits, con versiones de
VYRUS Y VACUNAS Página 22
23. códigos maliciosos que ofrecían Comenzaron a aparecer una gran
acceso remoto no autorizado a cantidad de exploits, pero
PCs con Windows a través de ninguna versión fue capaz de
Remote Desktop. ejecutar el código de forma
remota. Incluso apareció un sitio
Sin embargo, una versión tenía web dedicado, con el elocuente
todas las características de una nombre
broma: istherdpexploitoutyet.com.
Aún no hemos encontrado ningún
exploit que pueda ejecutar en
modo remoto el código a través
de Remote Desktop. La mayoría
fracasa en su cometido o resulta
en el temido BSOD.
Sin embargo, recomendamos a
todos los usuarios de Microsoft
Windows que verifiquen sus PCs
para ver si se están ejecutando
El autor de este particular
Remote Desktop. Si así fuera,
exploit firmaba como el conocido
deben instalar de inmediato el
hacker de LulzSec, Sabu (sus
parche de Microsoft. También
camaradas lo acusan de pasar
vale la pena considerar si de
información sobre otros
verdad necesitamos ese servicio
miembros del grupo al FBI, lo que
en nuestro sistema.
condujo a su posterior arresto).
Te mantendremos informado si
El código está escrito en Python
aparece un exploit que pueda
y usa un módulo freerdp, como
ejecutar el código de forma
puede verse en el texto que
remota, pero mientras tanto,
aparece en la imagen de arriba.
puedes verificar si tu servidor es
Sin embargo, no se conoce
vulnerable a potenciales
ningún módulo freerdp para
ataques RDP en este sitio:
Python. Existe una
http://rdpcheck.com.
implementación gratuita de
código abierto para Remote Amenazas para Mac
Desktop Protocol, conocida
como FreeRDP En marzo pudimos evidenciar una
(http://www.freerdp.com/), pero actividad sin precedentes en
sus propios desarrolladores no cuanto a programas maliciosos
saben nada sobre ningún soporte para Mac OS.
para freerdp en la plataforma
El caso más prominente fue
Python.
probablemente el de distribución
Esto resultó ser un fraude, y no de spam a direcciones de
fue el único. organizaciones tibetanas. Este
spam contenía enlaces al exploit
VYRUS Y VACUNAS Página 23
24. Exploit.Java.CVE-2011-3544.ms, que describimos en nuestro
detectado por Alien Vault Labs. informe de septiembre de 2011
Este exploit está diseñado para (Informe sobre Spam: Septiembre
instalar programas maliciosos en de 2011). Los programas
los ordenadores de los maliciosos que pertenecen a esta
usuarios, según el tipo de sistema familia se propagan bajo la
operativo con que cuente el cobertura de archivos con
ordenador de la víctima. En este extensiones seguras. Durante el
caso en particular, se instaló ataque de marzo, los
Backdoor.OSX.Lasyr.a en los ciberdelincuentes distribuyeron
ordenadores de los usuarios de spam con imágenes eróticas con
Mac OS, y extensión .JPG y archivos
Trojan.Win32.Inject.djgs en los maliciosos ejecutables
de usuarios de Windows (el camuflados como imágenes.
troyano estaba firmado por un
certificado vencido otorgado Pero había otra “novedad” que
por la compañía china “WoSign aguardaba en marzo: los
Code Signing Authority”). programas maliciosos de la
Curiosamente, los familia Trojan-
ciberdelincuentes usaron los Downloader.OSX.Flashfake que
mismos servidores para manejar ahora usan Twitter como
ambos programas maliciosos servidores de administración.
durante los ataques. Para distribuir estos programas
maliciosos, los ciberpiratas
Este ataque no fue un ejemplo usaron 200.000 blogs
aislado de que China usa hackeados que funcionaban bajo
programas maliciosos para WordPress.
atacar organizaciones tibetanas.
Apenas una semana después, Amenazas móviles
Kaspersky Lab detectó un
Troyano bancario para Android
archivo DOC como
Exploit.MSWord.CVE-2009- Hace unos 18 meses se descubrió
0563.a en una distribución similar una versión móvil del infame
de spam. Este exploit infectaba troyano ZeuS. Se la nombró
los ordenadores de los usuarios ZitMo (ZeuS-in-the-Mobile). Este
de Mac OS con el programa troyano estaba diseñado para
malicioso robar números de
Backdoor.OSX.MaControl.a. autentificación para
Curiosamente, este programa transacciones desde móviles
malicioso recibía comandos para (mTAN) que los bancos envían a
ordenadores infectados desde el los móviles de sus clientes a
servidor freetibet2012.xicp.net través de SMS. Aunque este tipo
localizado en China. de amenaza móvil tuvo algún
desarrollo, no fue sino hasta
También en marzo se detectó una
marzo de 2012 que se detectó un
nueva modificación del programa
programa malicioso móvil que
malicioso Backdoor.OSX.Imuler,
podía robar credenciales
VYRUS Y VACUNAS Página 24
25. (nombre de usuario y contraseña) dominio está ahora desactivado).
para la autentificación de Además, resulta que el número
transacciones bancarias. móvil al que se le envía la
información es ruso y pertenece
A mediados de marzo, se identificó a un operador de la región. Esto
un programa malicioso que indica la posibilidad de que
apuntaba no sólo a los mensajes autores rusos de programas
SMS con mTANs, sino también a maliciosos estuvieran implicados
las credenciales de banca online. en la creación de este programa
Kaspersky Lab detectó el en particular.
programa como Trojan-
SMS.AndroidOS.Stealer.a. Ataques contra
corporaciones/gobiernos/orga
Al ejecutarse, esta aplicación nizaciones
maliciosa muestra una ventana
que se presenta como un diálogo Espionaje espacial
para la generación de tokens.
Para que esta “generación” sea En marzo se detectaron varios
posible, se le pide al usuario que ataques maliciosos contra
entre la llave requerida para la agencias de investigación
autorización inicial en el sistema espacial.
de banca online. A continuación,
Sobre todo hubo un informe
el programa malicioso genera un
sobre incidentes de la NASA que
falso token (un número
resultó muy interesante. Fue el
aleatorio) y la información que
inspector general de esta
ingresa el usuario se envía al
agencia quien lo presentó ante la
móvil y al servidor remoto del
Comisión sobre ciencia, espacio y
ciberdelincuentes con los
tecnología del Congreso de los
números IMEI e IMSI. Además, este
EE.UU.
programa malicioso puede recibir
una cantidad de comandos desde Una auditoría de la NASA reveló
el servidor remoto un incidente ocurrido en
(generalmente relacionados con noviembre de 2011, cuando unos
el robo de mTANs). atacantes (con direcciones IP
chinas) lograron el acceso
La aparición de este tipo de
completo a la red del
programa malicioso no fue una
Laboratorio de propulsión jet
sorpresa, pero hubo algunos
(JPL, por sus ingás en inglés).
detalles que llamaron nuestra
Además, durante 2011, se
atención. Todas las muestras
detectaron 47 ataques dirigidos
conocidas del programa
contra la NASA, 13 de los cuales
malicioso apuntan a los clientes
tuvieron éxito. Entre 2010 y
de bancos españoles. Sin
2011, se supo de más de 5.400
embargo, uno de los servidores
incidentes de diversa gravedad
remotos al que el programa
relacionados con acceso no
malicioso trata de conectarse
autorizado a las redes de la
estaba en la zona .ru (este
VYRUS Y VACUNAS Página 25
26. agencia, o con programas Un análisis posterior no reveló
maliciosos. ningún uso de la información
autorizada robada para acceder
Además de estos ataques de a otros sistemas de JAXA y NASA.
hackers, la NASA sufre una La fuga de unos 1.000 correos
constante pérdida de de la agencia puede considerarse
ordenadores portátiles con como una pérdida sin importancia.
información confidencial. Desde
2009, se han perdido unos 50, Marzo en cifras
incluyendo un incidente en marzo,
cuando desapareció una portátil Durante este mes, los
con información sobre ordenadores que tienen
algoritmos de gestión de la instalados productos de
Estación espacial internacional. Kaspersky Lab detectaron:
La Agencia japonesa de • y neutralizaron más de 370
exploración aeroespacial (JAXA) millones de programas
también publicó los resultados maliciosos;
de una investigación sobre un
• 200 millones (55% de todas
incidente que ocurrió en el
las amenazas) de intentos de
verano de 2011, que no fue
infección originados en la web;
detectado sino hasta enero de
2012. • Más de 42 millones de URLs
maliciosas.
En julio de 2011, un empleado de
la JAXA recibió un mensaje de Amenazas en Internet en marzo de
correo con un archivo malicioso. 2012
La solución antivirus de su
ordenador no estaba Estas estadísticas representan
actualizada, lo que posibilitó que veredictos detectados de los
el programa maliciosos infectara módulos antivirus y fueron
el sistema. Los atacantes proporcionados por los
pudieron acceder a toda la usuarios de los productos de
información almacenada en el Kaspersky Lab que aceptaron
ordenador y pudieron compartir sus datos locales.
potencialmente monitorear de
forma remota la información que Nuestros cálculos excluyen
aparecía en la pantalla. Por aquellos países en los que la
cantidad de usuarios de
fortuna, según informa la
agencia, el ordenador no productos de Kaspersky Lab es
contenía ninguna información relativamente reducida (menos de
confidencial. Aunque este 10.000).
ordenador tenía acceso al
monitoreo del trabajo en el
camión espacial (H-II Transfer
Vehicle (HTV)), los atacantes no
pudieron acceder al mismo.
VYRUS Y VACUNAS Página 26
27. Mapa de riesgo de infección al 3 Kazajistán 47.80% 1
navegar en Internet
4 Bielorrusia 47.10% 1
5 Azerbaiyán 46.30% 1
6 Ucrania 43.30% 1
7 Sudán 41.00% Nuevo
8 Uzbequistán 40.30%
Costa de
9 39.90% -7
Marfil
10 Bangladesh 39.40% -
*Porcentaje de usuarios únicos
Los 10 países en los que los en el país con ordenadores con
usuarios se enfrentan al mayor productos de Kaspersky Lab
riesgo de infección a través de instalados que bloquearon
Internet amenazas online.
№ País %* Cambios
1 Rusia 55.50% 0 Top 10 de zonas de dominios
peligrosos
2 Armenia 49.30% 1
3 Kazajistán 47.80% 1
4 Bielorrusia 47.10% 1
5 Azerbaiyán 46.30% 1
6 Ucrania 43.30% 1
7 Sudán 41.00% Nuevo
8 Uzbequistán 40.30%
Costa de
9 39.90% -7
Marfil
10 Bangladesh 39.40% -
Fuente de ataques web por zona
*Porcentaje de usuarios únicos de dominio*
en el país con ordenadores con
productos de Kaspersky Lab *cantidad de ataques desde
instalados que bloquearon recursos web según el dominio
amenazas online. detectado por el módulo
antivirus web.
Los 10 países en los que los
usuarios se enfrentan al menor
riesgo de infección a través de
Internet
№ País %* Cambios
1 Rusia 55.50% 0
2 Armenia 49.30% 1
VYRUS Y VACUNAS Página 27
28. Top 10 de países en los que los Trojan-
recursos web se infectaron con 5 Downloader.Script. 0.28% -1
programas maliciosos Generic
Trojan-
6 Downloader.JS.JSc 0.26% Nuevo
ript.ag
Trojan-
(Distribución mundial de sitios
7 Downloader.JS.JSc 0.19% Nuevo
infectados y hosts maliciosos)
ript.ai
Trojan.JS.Popuppe
8 0.18% 2
r.aw
9 Trojan.JS.Iframe.zy 0.15% Nuevo
Trojan-
1
Downloader.JS.JSc 0.14% Nuevo
0
ript.ax
*El porcentaje de incidentes únicos
detectados por el módulo antivirus
web en los ordenadores de los
Fuentes de ataques web por país*
usuarios.
*Para poder determinar la fuente
geográfica de un ataque, se
compara el nombre del dominio
con la dirección IP donde se sitúa
el dominio en cuestión, y se
determina la localización
geográfica de la dirección IP
(GEOIP).
Top 10 de amenazas en Internet Exploits detectados por el
módulo antivirus web en los
% del ordenadores de los usuarios por
Cambio
total aplicación atacada*
TOP 10 WAV s en la
№ de
March estadíst *Porcentaje de todos los
ataqu
ica ataques de exploits bloqueados
es*
85.71 provenientes de la web.
1 Malicious URL 0
%
Trojan.Script.Iframe
2 4.03% 0
r
Trojan.Script.Gener
3 2.74% 1
ic
Trojan.Win32.Gene
4 0.30% 1
ric
VYRUS Y VACUNAS Página 28