Este documento resume la historia de los virus y malware informáticos desde 1949 hasta la actualidad, describiendo algunos de los virus más importantes como Melissa en 1999, Code Red en 2001, Slammer en 2003 y Stuxnet en 2009-2010. Explica diferentes tipos de malware como gusanos, troyanos, caballos de Troya, keyloggers y más.
conocer la importancia de los diez virus mas importantes que pueden dañar nuestro sistema operativo de nuestra computadoras, aquí encontraremos la importancia y como combatir para eliminarlo
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Ing. Luis Fran Cardozo González y Ing. Bladimiro García Severiche pertenecen a la Maestría Ingeniería de Sistemas y Computación y realizan la siguiente investigación como parte del desarrollo de Seguridad en Redes (Email: lucag2004@gmail.com, bgarcias18@hotmail.com).
La investigación fue asesorada por el PhD(c) Ing. Enrique Santiago Chinchilla.
Le agradecemos al PhD(c) Ing. Enrique Santiago Chinchilla, por su dedicación y muestra de apoyos en nuestra formación.
Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.
conocer la importancia de los diez virus mas importantes que pueden dañar nuestro sistema operativo de nuestra computadoras, aquí encontraremos la importancia y como combatir para eliminarlo
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Ing. Luis Fran Cardozo González y Ing. Bladimiro García Severiche pertenecen a la Maestría Ingeniería de Sistemas y Computación y realizan la siguiente investigación como parte del desarrollo de Seguridad en Redes (Email: lucag2004@gmail.com, bgarcias18@hotmail.com).
La investigación fue asesorada por el PhD(c) Ing. Enrique Santiago Chinchilla.
Le agradecemos al PhD(c) Ing. Enrique Santiago Chinchilla, por su dedicación y muestra de apoyos en nuestra formación.
Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.
Our experts take your through the fundamentals of CashFlow forecasting and introduce the new NAV 2017 release with an aiming to getting you self sufficient and taking advantage of the latest functionality at your disposal.
Un VIRUS INFORMÁTICO es un programa malicioso que se instala en una computadora, smartphone o tablet sin que lo hallamos autorizado, ha sido diseñado para que sea capaz de auto ejecutarse y replicarse, con el objetivo de robar información personal de importancia o incluso manejar a distancia las PC sin que lo advirtamos. Algunos virus están destinados a la difusión de publicidad invasiva y no autorizada por el usuario.
La siguiente presentación es basada en un PDF llamado master en informática de PAN CONCHEIRO RAMÓN ADRIAN y PRIETO ALVAREZ VICTOR MANUEL, de la universidad de Coruña de España, en el cual encontramos la siguiente información:
1- Definición de que es un virus informático.
2- Tipos de virus.
3- Historia
4- Actualmente…
5- Cómo funcionan?
6- Los virus más famosos de la historia
7- Como detectar una infección
8- Conclusión.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
2. En 1949, el famoso científico matemático John Louis Von Neumann,
escribió un artículo, donde demostraba la posibilidad de desarrollar
pequeños programas que pudiesen tomar el control de otros, de similar
estructura. E n 1959, en los laboratorios de la Bell Computer, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Víctor
Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, Robert Thomas Morris fue el padre de Robert
Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora
de Internet.
los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era
el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo
de concursos en importantes centros de investigación como el de la Xerox
en California y el Massachussets Technology Institute (MIT), entre otros.
3. En 1972 por Robert Thomas Morris, que atacaba a las IBM 360,
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...
catch me if you can!" (soy una enredadera, agárrenme si pueden). Para
eliminar este problema se creó el primer programa antivirus
denominado Reaper (segadora), ya que por aquella época se
desconocía el concepto de los software antivirus.
En 1983 Keneth Thompson, quien en 1969 creó el sistema operativo
UNIX, resucitó las teorías de Von Neumann y la de los tres
programadores de la Bell y en 1983 siendo protagonista de una
ceremonia pública presentó y demostró la forma de desarrollar un virus
informático.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del
BIX BBS de la revista BYTE reportaron la presencia y difusión de
algunos programas que actuaban como "caballos de troya", logrando
infectar a otros programas. Al año siguiente los mensajes y quejas se
incrementaron y fue en 1986 que se reportaron los primeros virus
conocidos que ocasionaron serios daños en las IBM PC y sus clones.
4.
5. Este virus con nombre de mujer fue el
primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser
tan destructivo, logró propagarse y
contagiar a millones de usuarios. A
cualquier computador que llegaba se
replicaba y saturaba los buzones de
correo. Los usuarios de usuarios
Microsoft Word 97 ó 2000 y
Microsoft Outlook 97 ó 98 fueron los
más afectados por Melissa. La plaga,
creada por David L. Smith, fue la
causante de que empresas como
Lucent, Microsoft e Intel tuvieran que
cerrar temporalmente sus servidores
de correo electrónico ya que el virus
estaba obstruyendo el sistema.
6. El problema del año 2000, también
conocido como efecto 2000, error del
milenio, problema informático del
año 2000 (PIA2000) o Y2K, es un
bug o error de software causado por
la costumbre que habían adoptado
los programadores de omitir la
centuria en el año para el
almacenamiento de fechas
(generalmente para economizar
memoria), asumiendo que el
software sólo funcionaría durante
los años cuyos nombres comenzaran
con 19. Lo anterior tendría como
consecuencia que después del 31 de
diciembre de 1999, sería el 1 de enero
de 1900 en vez de 1 de enero de
2000.
7. En el año 2000, millones
de personas cometieron el
error de abrir lo que
parecía ser un correo
electrónico de un
admirador secreto. Llevaba
por título simplemente “I
Love You”, pero en vez de
ser una confesión
amorosa, realmente era un
“gusano”, que después de
sobrescribir las imágenes
de los usuarios se
mandaba por correo
electrónico a 50 contactos
de la agenda Windows del
usuario. En tan sólo unas
horas se convirtió en una
infección global.
8. El 13 de julio de 2001 por
primera vez se conoció
acerca de este gusano que
se propagaba por las redes
sin necesidad de un correo
electrónico o un sitio web.
El objetivo de Code Red era
contagiar a los
computadores que tuvieran
el servidor Microsoft
Internet Information
Server (IIS); se conocen
cifras de que en una sola
semana alcanzó a infectar
a casi 400.000 servidores.
En agosto de ese mismo
año salió Code Red II, con
un comportamiento
similar al primero.
9. En enero del 2003,
Slammer probó que tan
dañino podía ser un gusano
para los servicios públicos y
privados. El gusano liberaba
una avalancha de paquetes
de red, y la cantidad de datos
que transmitía a través del
internet causó que varios
servidores suspendieran
actividades casi
inmediatamente. Entre las
víctimas del gusano se
encontraron Bank of América,
el servicio de emergencias
estadounidense 911 y una
planta nuclear en Ohio.
10. En el 2004 logró infectar
alrededor de un millón de
máquinas lanzando una
negación masiva del
servicio de ataque, al hacer
esto abruma a su objetivo
al enviarle información de
diversos sistemas. El
gusano se propagaba por
correo electrónico y lo hizo
con una rapidez jamás
antes vista.
11. Es la pesadilla de todo
sistema de seguridad ya que
permite que el virus controle
la computadora que ha
infectado. PoisonIvy
pertenece al grupo de
malware conocido como “un
troyano remoto”, ya que le
permite al creador del virus
tener acceso completo a las
máquinas que infectado
usando una especie de
puerta trasera, al grado que
permite grabar y manipular
información del equipo.
Inicialmente se le consideró
una herramienta de hackers
principiantes, el virus ha
llegado a afectar a muchas
compañías de occidente.
12. Actualmente es el
malware más usado
para obtener, de manera
ilegal, información
personal. Se puede
comprar por un precio
de 50 centavos de dólar
en el mercado del
crimen virtual y permite
robar contraseñas y
archivos. La información
personal robada puede
ser utilizada para hacer
compras en línea o crear
cuentas bancarias a
nombre de una identidad
comprometida.
13. Este malware fue el
responsable de la
creación de un nuevo
departamento militar en
Estados Unidos, el
Cyber Command. El
virus se propaga a
través de memorias
infectadas que instalan
un malware que roba
información. Cuando se
encontró agent.btz en
computadoras del
Pentágono, sospecharon
que era el trabajo de
espías extranjeros.
14. En el 2009 este nuevo virus
afectó a millones de
máquinas con Windows en
todo el mundo. Logró crear
una especia de ejército
global que robaba todo tipo
de información. Debido a que
era realmente difícil de parar
se creó un grupo de expertos
dedicados específicamente a
detenerlo, el virus se llegó a
conocer como el “súper
bicho”, o “super gusano”. Lo
que ha dejado a los expertos
realmente perplejos es que
nadie sabe para qué es
exactamente, la información
robada jamás se utilizó.
15. Este virus fue el primero en ser
creado para causar daño en el
mundo real y no sólo en el mundo
virtual. El malware tenía como
objetivo principal dañar sistemas
industriales –se cree que el virus
fue responsable de causar daños al
equipo que procesaba uranio en
una planta de Natanz en Irán-.
Basándose en información de la
Agencia Internacional de Energía
Atómica, los expertos creen que el
virus fue responsable de causar
que muchas centrifugues que
procesaban uranio en Irán giraran
hasta perder el control y se autodestruyeran. El virus no se
descubrió hasta el 2010 pero
sospechan que infectó
computadoras desde el 2009.
16.
17. Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la
partición de
inicialización del
sistema operativo. El
virus se activa
cuando la
computadora es
encendida y el
sistema operativo se
carga.
18. Los virus del tipo "bomba
de tiempo" son
programados para que se
activen en determinados
momentos, definido por su
creador. Una vez infectado
un determinado sistema, el
virus solamente se activará
y causará algún tipo de
daño el día o el instante
previamente definido.
Algunos virus se hicieron
famosos, como el "Viernes
13" y el "Michelangelo".
19. Con el interés de hacer un virus
pueda esparcirse de la forma más
amplia posible, sus creadores a
veces, dejaron de lado el hecho
de dañar el sistema de los
usuarios infectados y pasaron
a programar sus virus de forma
que sólo se repliquen, sin el
objetivo de causar graves daños
al sistema. De esta forma, sus
autores tratan de hacer sus
creaciones más conocidas en
internet. Este tipo de virus pasó a
ser llamado gusano o worm. Son
cada vez más perfectos, hay una
versión que al atacar la
computadora, no sólo se replica,
sino que también se propaga por
internet enviandose a los e-mail
que están registrados en el cliente
de e-mail, infectando las
computadoras que abran aquel email, reiniciando el ciclo.
20. Ciertos virus traen en su interior
un código aparte, que le permite a
una persona acceder a la
computadora infectada o
recolectar datos y enviarlos por
Internet a un desconocido, sin que
el usuario se de cuenta de esto.
Estos códigos son
denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya
permitían que la computadora
infectada pudiera recibir
comandos externos, sin el
conocimiento del usuario. De esta
forma el invasor podría leer,
copiar, borrar y alterar datos del
sistema. Actualmente los caballos
de Troya buscan robar datos
confidenciales del usuario, como
contraseñas bancarias.
21. Los hackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hijacker altera la página inicial
del navegador e impide al
usuario cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas
webs (como webs de software
antivirus, por ejemplo).
22. El KeyLogger es una de las
especies de virus existentes, el
significado de los términos en inglés
que más se adapta al contexto
sería: Capturador de teclas. Luego
que son ejecutados,
normalmente los keyloggers quedan
escondidos en el sistema operativo,
de manera que la víctima no tiene
como saber que está siendo
monitorizada. Actualmente los
keyloggers son desarrollados para
medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son
utilizados también por usuarios con
un poco más de conocimiento para
poder obtener contraseñas
personales, como de cuentas de
email, MSN, entre otros. Existen
tipos de keyloggers que capturan la
pantalla de la víctima, de manera de
saber, quien implantó el keylogger,
lo que la persona está haciendo en
la computadora.
23. El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros. Pueden usarlo para
diseminar virus , keyloggers, y
procedimientos invasivos en
general. Usualmente esta
situación ocurre porque la
computadora tiene su Firewall y/o
sistema operativo desactualizado.
Según estudios, una computadora
que está en internet en esas
condiciones tiene casi un 50% de
chances de convertirse en una
máquina zombie, pasando a
depender de quien la está
controlando, casi siempre con
fines criminales.
24. Los virus de macro (o macro
virus) vinculan sus acciones a
modelos de documentos y a
otros archivos de modo
que, cuando una aplicación
carga el archivo y ejecuta las
instrucciones contenidas en el
archivo, las primeras
instrucciones ejecutadas serán
las del virus.
Los virus de macro son
parecidos a otros virus en varios
aspectos: son códigos escritos
para que, bajo ciertas
condiciones, este código se
"reproduzca", haciendo una
copia de él mismo. Como otros
virus, pueden ser desarrollados
para causar daños, presentar
un mensaje o hacer cualquier
cosa que un programa pueda
hacer.
25. Una puerta trasera puede
tener acceso a una
computadora a través de los
mecanismos de seguridad
informática de acceso.
Es un programa que se
ejecuta en segundo plano,,
permite que el atacante tenga
derechos de acceso casi
ilimitados. datos personales
del Usuario puede ser espiado
con la ayuda de un backdoor,
pero se utilizan principalmente
para instalar más virus o
gusanos informáticos sobre el
sistema de referencia.
26. El arranque o sector de
arranque maestro de los
discos duros es
principalmente infectado
por los virus de sector de
arranque. Ellos
sobrescriben información
importante y necesaria
para la ejecución del
sistema. Una de las
desagradables
consecuencias: el sistema
informático no se puede
cargar más .
27.
28. Es básicamente lo mismo que un
virus de computadora (un programa
que infecta el sistema, ejecuta
alguna acción y se copia a otro
dispositivo), pero funciona en
teléfonos celulares.
El primero, llamado Cabir, fue
creado en el 2004 como prueba de
que se podían hacer virus para
móviles. Este gusano mostraba la
palabra “Caribe” en el visor de los
teléfonos infectados e intentaba
infectar otros teléfonos cercanos
mediante conexiones Bluetooth.
Si bien hay diferencias técnicas
entre Virus, Troyanos y Malware, en
este articulo agrupamos a todos en
el termino virus.
29. El funcionamiento, forma de
contagio y métodos de prevención
son básicamente los mismos que
para las PC.
De una u otra forma, el usuario tiene
que ejecutar algún archivo
infectado. Puede que el archivo
sean un troyano que haga creer al
usuario que es un juego, o puede
ser un adjunto en algún mensaje.
Hay 3 principales formas de que tu
celular se infecte con un virus:
Bajando algo de Internet: al igual
que en la PC, se baja y ejecuta un
archivo infectado.
Por conexión Bluetooth
inalámbrica: al tener Bluetooth
activado, se puede recibir el virus
mediante conexión inalámbrica
desde otro celular infectado que
este cerca nuestro.
Mensajes MMS: en un adjunto al
mensaje viene el virus. De manera
similar a los adjuntos en los emails.
Este mensaje puede venir de una
persona conocida, sin que este lo
sepa.
30. Estas son algunas de las acciones que
puede tener un virus en nuestro
teléfono:
Borrar números de teléfonos y/o
contactos
Envían mensajes MMS a tu lista de
contactos, haciéndote gastar dinero
Cambiar el fondo de pantalla, iconos y
demás configuraciones del teléfono
Robar información
Inutilizan el teléfono completamente o
parcialmente
Si bien la mayoría de los virus que
están actualmente no son demasiado
dañinos, en el futuro pueden serlo.
Utilizamos el celular mucho mas de lo
que utilizamos la computadora. Los
celulares actuales vienen cada vez
mejor equipados y de a poco
empiezan a ser utilizados para cosas
mas importantes (transacciones
bancarias, etc.). Y a medida que eso
suceda, los virus serán cada vez mas
peligrosos.
31. Por empezar, los celulares de
última generación (Smart
Phones) son los mas
propensos a infectarse. Los
viejos celulares que no tienen
bluetooth, ni internet,
prácticamente no están en
riesgo.
Los celulares que corren el
sistema operativo Symbian
son los que están en mayor
riesgo. Eso se debe a que en
el mercado, los celulares que
usan Symbian como sistema
son la mayoría, por eso los
creadores de virus apuntan a
esos sistemas y no pierden
tiempo con otros que no son
tan usados.