Eode

Virus informatico

  • Antecedentes de los malware (Creeper)

    Antecedentes de los malware (Creeper)
    En 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet)
  • Reaper

    Reaper
    Este fue un virus creado para eliminar a creeper, este fue creado estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
  • Elk Cloner

    Elk Cloner
    Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.
  • Bomba de tiempo

    Bomba de tiempo
    Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
  • Viernes 13

    Viernes 13
    También llamado Jerusalem era un virus capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
  • El gusano de 1988

    El gusano de 1988
    Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos gracias a que tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar.
  • Happy

    Happy
    Fue el un gusano creado por por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
  • LoveLetter

    LoveLetter
    Es un gusano muy peligroso y destructivo que usa una supuesta carta de amor como gancho para conseguir que el usuario abra el archivo que lo contiene y así afectar su ordenador.
  • Spyware

    Spyware
    El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • Botnet

    Botnet
    Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • Gusano Sasser

    Gusano Sasser
    Es un virus que explota un agujero de seguridad de LSASS (Autoridad de seguridad local), que corresponde al archivo ejecutable lsass.exe) en Windows. La aparición del primer virus en explotar la falla de seguridad en LSASS de Windows se produjo apenas dos semanas después de que se publicara la falla y se lanzaran los primeros parches correctivos. Windows NT 4.0, 2000, XP y (en menor grado) Windows Server 2003 están todos afectados.
  • Los troyanos son el 70% de malware en 2009

    Los troyanos son el 70% de malware en 2009
    El troyano Downloader.MDW fue, además, el ejemplar más activo en este periodo. El cual fue diseñado para descargar otros ejemplares de malware en el equipo. El Spyware Virtumonde y el también troyano Rebooter.J han sido los siguientes códigos maliciosos que más problemas han causado a los usuarios.
  • PUP

    PUP
    Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
  • PunkeyPos

    PunkeyPos
    Se ejecuta perfectamente en cualquier sistema operativo Windows. Sin embargo, la idea original del mismo es ser instalado en TPVs para robar información sensible, como pueden ser números de cuenta, el contenido de las bandas magnéticas (tracks) de las tarjetas bancarias, etc.
  • Backdoor

    Backdoor
    Al día de hoy, muchos troyanos incorporan funcionalidades de backdoor, este sería como una entrada secreta a una fortaleza, oculta para la mayoría pero que unos pocos conocen y pueden aprovecharla para entrar sin ser vistos y realizar sus acciones.
  • CriptoBit

    CriptoBit
    Se ha determinado que el vector utilizado para distribuir ”CriptoBit” está siendo el uso de “Exploits Kits” que afectan a diferentes navegadores web.
  • Locky

    Locky
    Ataca utilizan un pequeño troyano downloader que es el que se encarga de descargar y ejecutar el ransomware. Por ejemplo, cuando el ataque viene a través de un fichero javascript, éste suele descargar un pequeño ejecutable cuya única función es descargar el ransomware y ejecutarlo en el equipo
  • Antivirus

    Antivirus
    Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
    Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • Cibercrimen

    Cibercrimen
    Es el acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.
  • Como detectar un virus

    Como detectar un virus
    Después de abrir y ejecutar un programa o un archivo adjunto infectado en la computadora, quizá no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona como debiera como: Funciona más lentamente que de costumbre
    • Deja de responder
    • Las aplicaciones no funcionan correctamente
    • Los discos o las unidades de disco no están accesibles
    • Aparecen mensajes de error poco habituales
    • Se ven menús y cuadros de diálogo distorsionados.
  • Prevención de virus

    Prevención de virus
    No hay nada que pueda garantizar al 100% la seguridad de su computadora. Sin embargo, puede seguir mejorando la seguridad de su equipo y reducir las posibilidades de infección si mantiene su sistema actualizado y una suscripción a software antivirus, además de seguir ciertas prácticas recomendadas.
    Sugerencia: Dado que no hay ningún método de seguridad garantizado, es importante realizar periódicamente copias de seguridad de los archivos importantes, en previsión de virus.
  • Bibliografías

    1) PandaLABS. (--). Classic Malware: su historia, su evolución. . --, de panda Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/
    2) --. (--). El gusano Sasser. --, de CCM Sitio web: http://es.ccm.net/contents/750-el-gusano-sasser
    3) --. (--). Gusanos informáticos. --, de CCM Sitio web: http://es.ccm.net/contents/755-gusanos-informaticos
  • Bibliofrafias (parte 2)

    4) Luis Corrons. (Septiembre 9, 2016). Conoce los trucos del nuevo Locky. --, de panda Sitio web: http://www.pandasecurity.com/spain/mediacenter/malware/trucos-del-nuevo-locky/
    5) --. (19 marzo de 2009). ¿Qué son los malwares?. --, de Info Spyware: Sitio web: https://www.infospyware.com/articulos/que-son-los-malwares
    6) --. (--). (Dependia de lo que buscara). --, de panda Sitio web: http://www.pandasecurity.com/spain/mediacenter/
  • Bibliográficas (parte 3)

    7) --. (--). virus informaticos, como se detectan y como combatirlos. --, de galeon.com Sitio web: http://johnvc.galeon.com/
    8) --. (--). ¿Qué es spyware? - Definición de spyware. --, de masadelante.com Sitio web: http://www.masadelante.com/faqs/que-es-spyware