Definiciones de las diferentes amenazas de seguridad informática, 1 b

80
GLOSARIO -VIRUS: “Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.” MCLH http://www.masadelante.com/faqs/vir us Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. (https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ ) MNR BCC “Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.” http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/ “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada” Y.S.F http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20 Informaticos.pdf

Transcript of Definiciones de las diferentes amenazas de seguridad informática, 1 b

Page 1: Definiciones de las diferentes amenazas de seguridad informática, 1 b

GLOSARIO -VIRUS:

“Un virus informático es un programa o software que se autoejecuta y se propaga

insertando copias de sí mismo en otro programa o documento.” MCLH

http://www.masadelante.com/faqs/vir us

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que

“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

(https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/)

MNR

BCC “Es un programa informático diseñado para infectar archivos. Además, algunos

podrían ocasionar efectos molestos, destructivos e incluso irreparables en los

sistemas sin el consentimiento y/o conocimiento del usuario.

Es un programa informático diseñado para infectar archivos. Además, algunos

podrían ocasionar efectos molestos, destructivos e incluso irreparables en los

sistemas sin el consentimiento y/o conocimiento del usuario.”

http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/

“Programa introducido subrepticiamente en la memoria de un ordenador que, al

activarse, destruye total o parcialmente la información almacenada” Y.S.F

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf

Page 2: Definiciones de las diferentes amenazas de seguridad informática, 1 b

¿QUÉ ES VIRUS INFORMÁTICO?

“Los virus son programas informáticos que tienen como objetivo alterar el

funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo

general, infectan otros archivos del sistema con la intención de modificarlos para

destruir de manera intencionada archivos o datos almacenados en tu computador.

Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se

caracterizan únicamente por ser molestos.”

https://www.gcfaprendelibre.org (G.J.C.G)

“Programa que se copia automáticamente (sin conocimiento ni permiso del usuario),

ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el

normal funcionamiento del ordenador.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf JLVL

‘’Un virus es un malware que tiene por objeto alterar el normal funcionamiento de la

computadora sin el permiso o el conocimiento del usuario. ‘’

Fuente: http://es.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698

‘’Es un programa informático diseñado para infectar archivos. Además, algunos

podrían ocasionar efectos molestos, destructivos e incluso irreparables en los

sistemas sin el consentimiento y/o conocimiento del usuario.’’

http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/

‘’Estos son programas (malignos) con el objeto de alterar el buen funcionamiento del

ordenador, y por lo tanto han sido creados por personas con conocimientos de

lenguajes de programación’’

Page 3: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://www.seguridadpc.net/introd_antiv.htm -DFJ

“Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si

el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá

causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una

computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de

una empresa o gran corporación, un virus sea cual sea, debe ser considerado

siempre como peligroso.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf

“Los virus son aquellos programas que dañan la información que se encuentra en

nuestro computador, alterando la información inclusive pueden hacer que falle el

sistema operativo, causando daños muchas veces irremediables del contenido de la

información de nuestro computador. Ya que estos virus tienen como función

propagarse y de acuerdo con el tipo de virus puede verse más afectado o no el

software o hardware del computador.”

http://es.slideshare.net/CATALK/virus-informaticos-tics MJHO

Un virus informático es una amenaza programada, es decir, es un pequeño programa

escrito intencionalmente para instalarse en el ordenador de un usuario sin el

conocimiento o el permiso de este. Decimos que es un programa parásito porque el

programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para

continuar su propagación. Algunos se limitan solamente a replicarse, mientras que

otros pueden producir serios daños que pueden afectar a los sistemas. No obstante,

absolutamente todos cumplen el mismo objetivo: PROPAGARSE

http://spi1.nisu.org/recop/al01/salva/index.html Z.Y.M.R

Page 4: Definiciones de las diferentes amenazas de seguridad informática, 1 b

‘’ Es un programa informático diseñado para infectar archivos. Además, algunos

podrían ocasionar efectos molestos, destructivos e incluso irreparables en los

sistemas sin el consentimiento y/o conocimiento del usuario.

Cuando se introduce en un sistema normalmente se alojará dentro del código de

otros programas. El virus no actúa hasta que no se ejecuta el programa infectado.

Algunos de ellos, además están preparados para activarse cuando se cumple una

determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus

biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo

humano e infectan una célula, que a su vez infectará nuevas células, los virus

informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos

su "código". Cuando el programa infectado se ejecuta, el código entra en

funcionamiento y el virus sigue extendiéndose’’.

http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/

(AHA).

“Dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los

que ataca, daños que produce, etc. No se puede considerar que ninguna de estas

clasificaciones sea errónea.”

http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurida

d_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC._Wiki ICMM

“virus cuyo significado dela palabra es veneno o toxina. entidad biológica biológica

que cuenta con la capacidad de autoreplicarse al utilizar la

maquinaria”.http://definicion.de/virus/ B.R.C.M

‘‘Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si

el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá

causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una

computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de

Page 5: Definiciones de las diferentes amenazas de seguridad informática, 1 b

una empresa o gran corporación, un virus sea cual sea, debe ser considerado

siempre como peligroso. Un virus intenta cargarse en la memoria para poder ejecutar,

y controlar las demás operaciones del sistema. Uso de antivirus, que evite que se

infecten los equipos con programas malintencionados.’’

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf EADS

Programa que se copia automáticamente (sin conocimiento ni permiso del usuario),

ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el

normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso

a tus datos confidenciales; uso de tu ordenador como una máquina zombie; borrado

de los datos; etc.

-(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2

0Informaticos.pdf) SPZ.

“Programa introducido subrepticiamente en la memoria de un ordenador que, al

activarse, destruye total o parcialmente la información almacenada”.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf Y.S.P

•“Programa introducido subrepticiamente en la memoria de un ordenador que, al

activarse, destruye total o parcialmente la información almacenada”.

(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2

0Informaticos.pdf)

•Un virus informático en un programa que realiza una acción maliciosa, con esto nos

referimos a que, al ejecutarse, impide el funcionamiento normal de la computadora sin

el conocimiento ni consentimiento del usuario logrando incluso en algunos casos a

destruir la información almacenada.

(http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=170)

Page 6: Definiciones de las diferentes amenazas de seguridad informática, 1 b

•Los Virus informáticos son programas de ordenador que se reproducen a sí mismos

e interfieren con el hardware de una computadora o con su sistema operativo (el

software básico que controla la computadora)

(http://ticsusos.blogspot.mx/2011/10/los-virus-y-antivirus.html)

•”Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a

otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección

consiste en incrustar su código malicioso en el interior del archivo “víctima”

(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable

pasa a ser portador del virus y por tanto, una nueva fuente de infección.” INCA

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

“Los Virus Informáticos son sencillamente programas maliciosos (malwares) que

“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha

infección consiste en incrustar su código malicioso en el interior del archivo “víctima”

(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable

pasa a ser portador del virus y por tanto, una nueva fuente de infección”. GTF.

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

-TROYANOS:

‘’Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen

su principal característica, la autoreproducción. A pesar de esto, al igual que los

gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.

Pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar

datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a

una dirección externa. ‘’

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf EADS

Page 7: Definiciones de las diferentes amenazas de seguridad informática, 1 b

* VIRUS TROYANOS

se denomina caballo de Troya, troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion (G.J.C.G)

“En informática se denomina troyano o caballo de troya a un software malicioso que

se presenta en el usuario como un programa aparentemente legítimo e inofensivo,

pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,

crean una puerta trasera, que permite la administración remota a un usuario no

autorizado. Un troyano no es un virus informático, la diferencia fundamental entre un

troyano y un virus consiste en su finalidad.”

http://la-historia-de-las-tics3.webnode.es/tipos-de-virus/troyano-/ MJHO

“Programa que hacen algo de cara al usuario y además realizan otras actividades

ocultas”

http://elvex.ugr.es/decsai/JAVA/pdf/1A-intro.pdf C.F.S.G.

“En la teoría, un troyano no es virus, ya que no cumple con todas las características

de los mismos, pero debido a que estas amenazas pueden propagarse de igual

manera, suele incluirlos dentro del mismo grupo. Un troyano es un pequeño programa

generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es

pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo

“huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al

usuario. Actualmente se los utiliza para la instalación de otros malware como

backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos

Page 8: Definiciones de las diferentes amenazas de seguridad informática, 1 b

troyanos, los menos, simulan realizar una función útil al usuario a la vez que también

realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es

evidente y debido a esa característica recibieron su nombre.” Marcelo Rivero (2013)

https://www.infospyware.com/articulos/que-son-los-malwares/ L.M.O.L 17 octubre

2016

‘’Tipo de virus cuyos efectos pueden ser muy peligrosos eliminan ficheros y pueden

destruir la información del disco duro pueden reenviar y capturar datos confidenciales,

registran textos y contraseñas escritas por el usuario ‘’

fuente: http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

‘’Es un tipo de programa malicioso diseñado para robar información o hacerse con el

control remoto de los ordenadores y terminales móviles.’’

http://www.20minutos.es/noticia/2863961/0/actua-troyano-malware-controla-remoto-or

denador/

‘’Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero

que, de hecho, provoca daños o el robo de datos.’’

https://www.avast.com/es-es/c-trojan DFJ

BCC “ Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus,

tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero

además pueden capturar y reenviar datos confidenciales a una dirección externa o

abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro

ordenador de forma remota.”

http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/

“Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden

eliminar ficheros o destruir la información del disco duro. Además, son capaces de

capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de

Page 9: Definiciones de las diferentes amenazas de seguridad informática, 1 b

comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de

forma remota”.

http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/trojan/

K.A.P.A.

‘’Un troyano es un VIRUS que puede considerarse malicioso, pero a la vez un

progama, en función de su uso, el cual se instala en una computadora, para así

permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo

negativo de lo que es un troyano informático’’.

www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion.

(AHA).

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño

una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano

normalmente son engañados a abrirlos porque creen que han recibido un programa

legítimo o archivos de procedencia segura.

También se conoce a los troyanos por crear puertas traseras o backdoors en tu

ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu

información confidencial o personal.

http://www.masadelante.com/faqs/que-es-un-troyano Z.Y.M.R

Son programas que permanecen en el sistema, no ocasionando acciones destructivas

sino todo lo contrario suele capturar datos generalmente password enviandolos a otro

sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la

seguridad del sistema.

“Un troyano es un aplicación "disfrazada" de programa que se nos introduce en el

sistema con la intención de abrir una puerta trasera por la que poder controlar

remotamente nuestro ordenador”. Y.S.F.

Page 10: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://openmultimedia.ie.edu/openproducts/securityxperts/securityxperts/pdf/definicion

es.pdf

“ troyano es un virus que a primera vista el troyano parece ser un programa útil, pero

en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben

un troyano normalmente son engañados a abrirlos porque creen que han recibido un

programa legítimo o archivos de procedencia segura.Es un programa dañino que se

oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse

este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se

ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su

efecto destructivo”. B.R.C.M

http://www.masadelante.com/faqs/que-es-un-troyano

“Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen

su principal característica, la autoreproducción. A pesar de esto, al igual que los

gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.

Pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar

datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a

una dirección externa.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf JLVL

“Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a

un sistema . Estos programas tratan de pasar lo más desapercibidos que puedan,

abriendo una puerta trasera para que un atacante remoto se introduzca en el

ordenador. Registran pulsaciones de teclas y páginas visitadas, transfieren datos del

ordenador.”

(http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podem

os-protegernos) SPZ.

Es un tipo de software que manda información personal, de uno mismo, registrada en

la computadora a terceros sin dar el consentimiento o sin saberlo. Este tipo de

Page 11: Definiciones de las diferentes amenazas de seguridad informática, 1 b

información puede ir desde los sitios Web que han sido visitados hasta más delicados

como nombre de usuario y contraseña Y.S.F.

http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF

“Su nombre hace referencia a la historia griega, así su objetivo consiste en

introducirse en el sistema como un programa aparentemente inofensivo, siendo

verdaderamente un programa que permite el control remoto de dicho sistema. Al igual

que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores

pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito,

etc), y enviarlos a una dirección externa.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf Y.S.P.

“son programas que permanecen en el sistema, no ocasionando acciones

destructivas sino todo lo contrario suele capturar datos generalmente password

enviandolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo

agujeros en la seguridad del sistema.”

http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme

ntos.pdf

“El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones

en el equipo infectado, para permitir su control remoto desde otros equipos. Los

troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma

de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo

del usuario como un programa aparentemente inofensivo, pero, en determinados

casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano

en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.” INCA

http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/

Se denomina Troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan

Horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de

Page 12: Definiciones de las diferentes amenazas de seguridad informática, 1 b

alojarse en computadoras y permitir el acceso a usuarios externos, a través de una

red local o de Internet, con el fin de recabar información.

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un

archivo de música u otro elemento de apariencia inocente, que se instala en el

sistema al ejecutar el archivo que lo contiene. GTF

http://www.segu-info.com.ar/malware/troyano.htm MNR

Es un tipo de virus que al introducirse al sistema puede robar información y destruir

datos del disco duro.

http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

VIRUS POLIMÓRFICOS:

“éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así

consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas

o firmas. Por esta característica, este tipo de virus son los más difíciles de detectar.”

(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2

0Informaticos.pdf) DITB Virus

Virus polimórfico

“Por definición, un virus polimórfico (o también llamado código polimórfico o

polimorfismo ) es un virus que por medio de un motor polimórfico se muta a sí mismo

mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad

prescrita intacta. Esta técnica es utilizada comúnmente por virus informáticos y

gusanos para ocultar su presencia.”

https://www.ecured.cu/Virus_polim%C3%B3rfico (G.J.C.G.)

‘’Virus que se automodifican en cada infección, lo que hace difícil su detección por

firmas y lográndolo solo por la heurística.

Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con

cada infección, así que no existe una secuencia de bytes constante que un programa

antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado

Page 13: Definiciones de las diferentes amenazas de seguridad informática, 1 b

para cada infección. El término polimórfico viene del griego (polis, muchos; morphé,

forma), de 'muchas formas', y se aplica a los virus desde comienzos de los noventa,

cuando aparecieron los primeros virus polimórficos. Los creadores de virus aplican

hoy en día el polimorfismo, generalmente en los gusanos y correo electrónico de texto

dinámico y, con menos frecuencia, en los virus clásicos. ‘’

https://www.ecured.cu/Virus_Polim%C3%B3rficos EADS

“Se muta a sí mismo mientras mantiene su algoritmo original intacto, es decir,

mantiene su funcionalidad prescrita intacta.”

(http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-polimorfico.html) SPZ

‘’Son virus que en cada infección que realizan se cifran o encriptan de una forma

distinta (utilizando diferentes algoritmos y claves de cifrado).

De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que

los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que

suelen ser los virus más costosos de detectar.’’

http://www.pandasecurity.com/mexico/homeusers/security-info/about-malware/techni

cal-data/date-3.htm

‘’Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la

siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el

archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí

mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada

vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los

virus polimórficos pueden generar miles de copias diferentes de sí mismos.’’

http://www.forospyware.com/t103026.html

‘’Los virus polimórficos se ocultan en un archivo y se cargan en memoria cuando el

archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí

mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada

Page 14: Definiciones de las diferentes amenazas de seguridad informática, 1 b

vez que infectan un nuevo archivo’’

https://www.ecured.cu/Virus_Polim%C3%B3rficos

-DFJ

Los virus polimorfico:

La diferencia esencial con los virus encriptados reside en que éstos se

cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen

impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas.

Por esta característica, este tipo de virus son los más difíciles de detectarse.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2

0Informaticos.pdf

ACJR

“Por definición, un virus polimórfico (o también llamado código polimórfico o

polimorfismo) es un virus que por medio de un motor polimórfico se muta a sí mismo

mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad

prescrita intacta. Esta técnica es utilizada comúnmente por virus informáticos y

gusanos para ocultar su presencia.”

http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-polimorfico.html MJHO

Se denomina un virus polimórfico al que produce copias distintas, pero operacionales

de si mismo, esta estrategia ha sido usada con la particularidad de que los antivirus

no sean capaces de detectar todas las variaciones del virus.

Una de las técnicas para hacer virus polimórficos es seleccionar entre distintos

métodos de cifrado con distintas rutinas de descifrado solo una de estas rutinas esta

en claro en cualquier forma del virus.

http://proyecto-malware.webnode.es/investigacion-del-fenomeno/tipos-de-virus-/virus-

polimorficos/ Z.Y.M.R

Page 15: Definiciones de las diferentes amenazas de seguridad informática, 1 b

Son virus que en cada infección que realizan se cifran o encriptan de una forma

distinta (utilizando diferentes algoritmos y claves de cifrado).

De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que

los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que

suelen ser los virus más costosos de detectar.

Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.

(http://www.pandasecurity.com/mexico/homeusers/security-info/about-malware/techni

cal-data/date-3.htm) MNR

Son virus que en cada infección que realizan se cifran o encriptan de una forma

distinta (utilizando diferentes algoritmos y claves de cifrado).

http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme

ntos.pdf

Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la

siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el

archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí

mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada

vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los

virus polimórficos pueden generar miles de copias diferentes de sí mismos. GTF

http://www.forospyware.com/t103026.html

PUP: “Potentially Unwanted Programs, por sus siglas en inglés se refiere a Programa

potencialmente no deseado, el cual se instala sin el consentimiento del usuario y

realiza acciones o tiene características que pueden disminuir el control del usuario

sobre su privacidad, confidencialidad, uso del ordenador, etc”

https://www.infospyware.com/articulos/que-son-los-malwares/ (ETG)

Page 16: Definiciones de las diferentes amenazas de seguridad informática, 1 b

PUP es un programa que contiene adware, puede instalar barras de herramientas o

que tiene unos objetivos dudosos.no está considerado técnicamente como un virus,

aunque actúa como tal. Tiene muchas características maliciosas como capacidades

de rootkit, va a secuestrarnos el navegador y va a espiar las preferencias del usuario

afectado poniendo en peligro nuestra privacidad.

http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html MJHO

“Potentially Unwanted Programs (Programa Potencialmente No Deseado), programa

que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene

características que pueden menoscabar el control del usuario sobre su privacidad,

confidencialidad, uso de recursos del ordenador, etc.”

(http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/) SPZ

‘’Win32:PUP-gen [PUP] es un tipo de detección genérica utilizada por Avast Antivirus

y otros programas anti-malware que indica que estamos infectados con un programa

potencialmente no deseado o PUP.

Una aplicación potencialmente no deseado o PUP es un programa que contiene

adware, puede instalar barras de herramientas o que tiene unos objetivos dudosos.

Win32:PUP-gen [PUP] no está considerado técnicamente como un virus, aunque

actúa como tal. Tiene muchas características maliciosas como capacidades de

rootkit, va a secuestrarnos el navegador y va a espiar las preferencias del usuario

afectado poniendo en peligro nuestra privacidad.

Nota: PUP es un programa que se instala sin el consentimiento consciente del

usuario y realiza acciones o tiene características que pueden deteriorar el control del

usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, entre

otras cosas.’’

http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html EADS

“es un programa que contiene hadware, puede instalar barras de herramientas o que

tiene unos objetivos dudosos” Y.S.F.

http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html

Page 17: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“Por definición, un virus polimórfico (o también llamado código polimórfico o

polimorfismo ) es un virus que por medio de un motor polimórfico se muta a sí mismo

mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad

prescrita intacta. Esta técnica es utilizada comúnmente por virus informáticos y

gusanos para ocultar su presencia.” INCA

https://www.ecured.cu/Virus_polim%C3%B3rfico

Programa potencialmente no deseado (PUP): Programa que se instala sin el

consentimiento consciente del usuario y realiza acciones o tiene características que

pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso

de recursos del ordenador, etc. GTF.

http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/

“PUP:Los programas potencialmente no deseados o PUP (Potencially Unwanted

Program) se están convirtiendo en una amenaza creciente, según los datos extraídos

de la web Infected or Not (http://www.infectedornot.com). Esta semana, los cinco

códigos maliciosos más detectados por NanoScan y TotalScan, las herramientas

online de Panda disponibles en dicha página, han sido programas no deseados.

Códigos maliciosos más detectados:

PUP MyWebSearch

PUP FunWeb

PUP Processor

PUP HideWindow.”

http://bolsonweb.com.ar/diariobolson/detalle.php?id_noticia=8583 B.R.C.M

Potentially Unwanted Programs (Programa potencialmente no deseado) que se

instala sin el consentimiento del usuario y realiza acciones o tiene características que

pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso

de recursos del ordenador, etc.

https://www.infospyware.com/articulos/que-son-los-malwares/ L.M.O.L

Page 18: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“Los PUP (programas potencialmente no deseados) son programas ofrecidos

mayormente durante la instalación de programas gratuitos. Por lo general, estos PUP

son barras de herramientas que modifican la configuración de los navegadores web

(página de inicio y motor de búsqueda)”

http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html Z.Y.M.R

Programas potencialmente no deseados (PUP) Instrucciones

“Los Programas potencialmente no deseados a veces actúan de manera muy similar a

los virus o al spyware. Normalmente se instalan legítimamente como parte de otro

programa (a veces diseñado como "programa compatible con AD", en el que el

Contrato de licencia de usuario final generalmente solicita al usuario que, además del

programa deseado, acepte instalar un programa adicional).”

https://support.avg.com (G.J.C.G.)

Ransomware ó Secuestradores:

“Es un código malicioso que cifra la información del ordenador e ingresa en él una

serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima,

para obtener la contraseña que libera la información, debe pagar al atacante una

suma de dinero, según las instrucciones que éste disponga.”

https://www.infospyware.com/articulos/que-son-los-malwares/ (ETG)

A grandes rasgos, el ransomware es un tipo de malware, o secuestradores de

ordenador, que impide el acceso al equipo informático a menos que se pague un

rescate (de ahí su nombre, ya que ransom es "rescate" en inglés). El malware,

diminutivo del inglés malicious software , se refiere a programas malintencionados

Page 19: Definiciones de las diferentes amenazas de seguridad informática, 1 b

creados con el propósito de hacer daño y es el nombre genérico que se le da a los

peligros y amenazas que se encuentran en Internet. GTF.

http://www.consumer.es/web/es/tecnologia/internet/2016/10/10/224383.php

Qué es el Ransomware “Se trata de un tipo de virus que infecta las computadoras y ejecuta una serie de

acciones, las que van desde abrir sitios inadecuados en el navegador a impedir que

podamos utilizar el sistema.”

Qué hacer ante el Ransomware “Tal como en las películas y series policiales, lo primero que debemos decirles es que no hay que ceder ante los secuestradores y menos hacerles algún tipo de pago, ya que no sirve para nada.” http://www.vix.com/ (G.J.C.G.)

“Un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la

capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros

archivos quitándonos el control de toda la información y datos almacenados. Para

desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un

rescate.”

(http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/)

SPZ

‘’Un ransomware es un tipo de virus o malware que encripta tus archivos de Windows

y te amenaza con eliminarlos para siempre a no ser que pagues (ransom significa

rescate en inglés).

Ransom 32 acaba de hacer acto de aparición para alternarse un poco más: este

programa utiliza Javascript y además puede infectar sistemas que funcionen en

Windows, Mac OS X o Linux.

Page 20: Definiciones de las diferentes amenazas de seguridad informática, 1 b

Este programa puede infectar tu PC con correo spam. Se oculta en archivos RAR y

sabe auto-extraerse e instalarse sin que te enteres. Encriptará datos que tengan

extensiones como .jpeg, .mp3, .mov, .mp4, .docx… entre otros.

Si actúas con sentido común, no tienes nada que temer: no abras correos

sospechosos, instala un antivirus y mantenlo actualizado y ve creando copias de

seguridad de tus archivos en el PC.‘’

http://articulos.softonic.com/virus-ransomware-2016-secret-level EADS

“El ransomware es un tipo de malware, o secuestradores de ordenador, que impide el

acceso al equipo informático a menos que se pague un rescate. El malware,

diminutivo del inglés malicious software , se refiere a programas malintencionados

creados con el propósito de hacer daño y es el nombre genérico que se le da a los

peligros y amenazas que se encuentran en Internet.”

http://www.consumer.es/web/es/tecnologia/internet/2016/10/10/224383.php MJHO

“Ransomware es un término proveniente del inglés para indicar un tipo de software

malicioso que bloquea el acceso a los datos almacenados en su computadora. De

esta forma el atacante exige una recompensa para recuperar su información.

La forma en que el ransomware trabaja es cifrando la información con una llave que

únicamente el atacante conoce. Sus datos siguen en el equipo, solamente que ya no

los puede leer.” B:R:C:M

http://www.skalant.com/es/redes/23-ransomware-cuidado-con-el-secuestro-de-informa

cion

“El ransomware (secuestro de información) es el término genérico para referirse a

todo tipo de software malicioso que le exige al usuario del equipo el pago de un

rescate.”

Page 21: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://www.welivesecurity.com/la-es/2014/06/10/todo-sobre-ransomware-guia-basica-

preguntas-frecuentes/ Z.Y.M.R

“El ransomware (secuestro de información) es el término genérico para referirse a

todo tipo desoftware malicioso que le exige al usuario del equipo el pago de un

rescate.” INCA

http://www.welivesecurity.com/la-es/2014/06/10/todo-sobre-ransomware-guia-basica-

preguntas-frecuentes/

“El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente

la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos

quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus

lanza una ventana emergente en la que nos pide el pago de un rescate”.

http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/ mnr

-SPYWARE:

“El spyware es un software que recopila información de un ordenador y después

transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del ordenador. El término spyware también se utiliza

más ampliamente para referirse a otros productos que no son estrictamente spyware”.

(www.masadelante.com/faqs/que-es-spyware) MNR

¿QUE ES UN SPYWARE? “El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador” http://www.masadelante.com/ (G.J.C.G.)

El término spyware también se utiliza más ampliamente para referirse a otros

productos que no son estrictamente spyware. Estos productos, realizan diferentes

funciones, como mostrar anuncios no solicitados (pop-up), recopilar información

privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. GTF.

http://www.masadelante.com/faqs/que-es-spyware

Page 22: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“El concepto refiere a un tipo de software malicioso que accede a los datos de una

computadora (ordenador) y los envía a otros dispositivos sin que el usuario lo

advierta. En el caso del spyware, se trata de programas que se instalan de manera

automática o que simulan ser algo diferente de lo que en realidad son.”

http://definicion.de/spyware/ MJHO

‘’El Spyware es un software que recopila información de un ordenador y después

transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del ordenador. El término Spyware también se utiliza

más ampliamente para referirse a otros productos que realizan diferentes funciones,

como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir

solicitudes de páginas e instalar marcadores de teléfono.

Un Spyware típico se auto instala en el sistema afectado de forma que se ejecuta

cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,

reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso

que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores,

por lo que funciona como un parásito.

Las consecuencias de una infección de Spyware moderada o severa (a parte de las

cuestiones de privacidad) generalmente incluyen una pérdida considerable del

rendimiento del sistema (hasta un 50% en casos extremos), y problemas de

estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la

hora de conectar a Internet.’’

http://www.redesna.com/Archivos/6.-SpyWare.pdf EADS

‘’ Son aplicaciones que se encargan de reunir información sobre una persona o

institución sin que el usuario se entere.’’

http://www.elsalvador.com/articulo/trends/sabes-las-diferencias-entre-virus-troyano-sp

yware-explicamos-128193

Page 23: Definiciones de las diferentes amenazas de seguridad informática, 1 b

‘’El software espía (spyware) es una clase de software malicioso (malware) que

puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y

enviar dicha información a alguien que no debe tener acceso a ella’’

https://securityinabox.org/es/chapter_1_2

“ El Spyware es un software que recopila información de un ordenador y después

transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del ordenador.”

http://www.redesna.com/Archivos/6.-SpyWare.pdf JLVL

“son aplicaciones que recopilan información sobre una persona u organización sin su

consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el

usuario para beneficiarse económicamente o simplemente para utilizarlos con fines

publicitarios.”

(http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/ )

SPZ

Es un programa que "espia" nuestra actividad en internet para abrir ventanas de

manera automática que intentan vender determinados productos y servicios, basados

en la información que fue adquirida por esos programas.

“spyware:Estos productos, realizan diferentes funciones, como mostrar anuncios no

solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e

instalar marcadores de teléfono. http://www.masadelante.com/faqs/que-es-spyware

B.R.C.M”

Troyano: por definición, es un programa de tipo gusano (worm) que granjea el acceso

externo a un programador malintencionado (cracker) (no confundir con el hacker, que

es el aficionado investigador compulsivo)

(http://www.ieseduardovalencia.com/tutorialestic/tutorialdesinfeccion.pdf) (IDRS)

Page 24: Definiciones de las diferentes amenazas de seguridad informática, 1 b

En referencia al legendario caballo de Troya son programas que permanecen en el

sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar

datos generalmente password enviandolos a otro sitio, o dejar indefenso el ordenador

donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente

profanación de nuestros datos. El caballo de Troya incluye el código maligno en el

programa benigno, mientras que los camaleones crean un nuevo programa y se

añade el código maligno.

(http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme

ntos.pdf) (IDRS)

“El spyware es un software que recopila información de un ordenador y después

transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del ordenador.”

http://www.masadelante.com/faqs/que-es-spyware Y.S.P.

‘’Spyware; Uno de los efectos que provoca un Spyware es la lentitud de los Sistemas

Operativos y en la ejecución de programas, porque consumen recursos de la

máquina, impidiendo que funcione normalmente. El Spyware infecta el Sistema

Operativo, disminuyendo el rendimiento de la computadora’’.

http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php

(AHA)

El Spyware es un software que recopila información de un ordenador y después

transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del ordenador. El término Spyware también se utiliza

más ampliamente para referirse a otros productos que realizan diferentes funciones,

como mostrar anuncios no solicitados, recopilar información privada, redirigir

solicitudes de páginas e instalar marcadores de teléfono.

(http://www.redesna.com/Archivos/6.-SpyWare.pdf) SPZ.

Page 25: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“Es un tipo de software que manda información personal, de uno mismo, registrada

en la computadora a terceros sin dar el consentimiento o sin saberlo. Este tipo de

información puede ir desde los sitios Web que han sido visitados hasta más delicados

como nombre de usuario y contraseñas.”

http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF

“Spyware es un software que afecta en la lentitud de los Sistemas Operativos y en la

ejecución de programas, porque consumen recursos de la máquina, impidiendo que

funcione normalmente. El Spyware infecta el Sistema Operativo, disminuyendo el

rendimiento de la computadora.”

http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php

Z.Y.M.R

“Es un tipo de software malicioso que accede a los datos de una computadora

(ordenador) y los envía a otros dispositivos sin que el usuario lo advierta.” INCA

http://definicion.de/spyware/

-MALWARE:

“Es la abreviatura de “Malicious Software” / Software malicioso en español, este

término engloba a todo tipo de programa o código informático cuya función es dañar

un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar

términos como: Virus, troyanos (Trojans), gusanos (Worm), spyware, keyloggers,

ransomwares, rootkits, bootkits, botnets, adwares, etc.

En la actualidad y dado que antiguos virus informáticos ahora comparten funciones

con sus otras familias se denomina directamente a cualquier código malicioso

(parásito / infección), directamente como un malware.” Marcelo Rivero (2013)

https://www.infospyware.com/articulos/que-son-los-malwares/ L.M.O.L 17 octubre

2016

Page 26: Definiciones de las diferentes amenazas de seguridad informática, 1 b

‘’Se denomina malware al software malicioso, diseñado para llevar cabo acciones no

deseadas y sin el consentimiento explícito del usuario.

• Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware,

keyloggers, dialers, rootkits, ransomware, rogueware, etc.’’

http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf

EADS

“Se denomina malware al software malicioso, diseñado para llevar cabo acciones no

deseadas y sin el consentimiento explícito del usuario”

.http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf

K.A.P.A.

Malware; Las raíces del actual malware se hunden en la misma profunda historia de

Internet; una de las primeras creaciones que encaja con la definición de “software

pernicioso” es el gusano creado por Robert Tappan Morris, el primer programa que se

autoreproducía en una red informática, creado en 1988.

‘’En esos primeros tiempos, muchos de los que creaban malware no eran más que

bromistas pesados (MUY pesados) que disfrutaban acariciando la idea de borrar todo

el contenido del disco duro de las computadoras de los internautas, o bien idealistas

cuyas creaciones se limitaban a dar circulación a mensajes reivindicativos de todo

tipo’’.

http://www.definicionabc.com/tecnologia/malware.php (AHA)

“Se denomina malware al software malicioso, diseñado para llevar cabo acciones no

deseadas y sin el consentimiento explícito del usuario” Y.S.F.

http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf

Page 27: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“Se denomina malware al software malicioso, diseñado para llevar cabo acciones no

deseadas y sin el consentimiento explícito del usuario.”

http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf

Y.S.P.

“El malware es software malicioso creado con la intención de introducirse de forma

subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio

económico a sus expensas.”

http://seguridadinformati.ca/articulos/malware.html Z.Y.M.R

El malware es un término general que se le da a todo aquel software que perjudica a

la computadora. La palabra malware proviene del término en inglés malicious

software, y en español es conocido con el nombre de código malicioso.

(http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193) MNR

El malware es un software, un programa de computadora utilizado para llevar a cabo

acciones maliciosas. El término malware es una combinación de las palabras

software y malicioso. El malware puede infectar a cualquier dispositivo informático,

incluyendo teléfonos inteligentes y tabletas. El objetivo del malware pueden ser el

robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos

electrónicos de spam, lanzamiento de ataques de denegación de servicio y la

extorsión o el robo de identidad.

(https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_sp.pdf)

SPZ.

“El malware es software malicioso creado con la intención de introducirse de forma

subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio

económico a sus expensas.”

http://seguridadinformati.ca/articulos/malware.html JLVL

Page 28: Definiciones de las diferentes amenazas de seguridad informática, 1 b

‘’Es todo tipo de programa o código informático malicioso cuya función es dañar un

sistema o causar un mal funcionamiento.’’

https://www.infospyware.com/articulos/que-son-los-malwares/

-DFJ

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o

Sistema de información sin el consentimiento de su propietario.

http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Malware.pdf

“El malware es un término general que se le da a todo aquel software que perjudica a

la computadora. La palabra malware proviene del término en inglés malicious

software, y en español es conocido con el nombre de código malicioso.”

http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 MJHO

“El malware es un término general que se le da a todo aquel software que perjudica a

la computadora. La palabra malware proviene del término en inglés malicious

software, y en español es conocido con el nombre de código malicioso.” INCA

http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193

-GUSANOS (WORMS)

“Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar

otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener

que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través

de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a

través de la que se propagan. Los canales más típicos de infección son el Chat,

correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes:

PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf (Maestria en informatica, 17/10/2016; 07:42 hrs)

Page 29: Definiciones de las diferentes amenazas de seguridad informática, 1 b

- MECH -:

“Un worm o gusano informático es similar a un virus por su diseño, y es considerado

una subclase de virus. Los gusanos informáticos se propagan de ordenador a

ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda

de una persona. Un gusano informático se aprovecha de un archivo o de

características de transporte de tu sistema, para viajar.” GTF

http://www.masadelante.com/faqs/que-es-un-gusano

‘’Son programas que tratan de reproducirse a si mismo, no produciendo efectos

destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de

banda, replicándose a si mismo.

La diferencia fundamental con respecto a los virus es que no pretenden infectar

ficheros. El gusano se replica y envía copias para propagarse si encuentra una

conexión a una red (generalmente Internet).

Los gusanos han experimentado un crecimiento extraordinario, por la facilidad de

propagación y de creación en comparación de un virus en ensamblador, capaz de

infectar ejecutables, residente en memoria o polimórfico, por ejemplo. Usan el correo

electrónico como vía de propagación, como adjuntos al email o en el cuerpo del

mensaje.’’

http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme

ntos.pdf EADS

“Un gusano es un programa que se reproduce por sí mismo, que puede viajar a

través de redes utilizando los mecanismos de éstas y que no requiere respaldo de

software o hardware para difundirse” Y.S.F.

http://es.ccm.net/contents/755-gusanos-informaticos

“los gusanos es un programa que se reproduce por sí mismo, que puede viajar a

través de redes utilizando los mecanismos de éstas y que no requiere respaldo de

Page 30: Definiciones de las diferentes amenazas de seguridad informática, 1 b

software o hardware (como un disco duro, un programa host, un archivo, etc.) para

difundirse. Por lo tanto, un gusano es un virus de

red.http://es.ccm.net/contents/755-gusanos-informaticos B.R.C.M”

‘’ Los gusanos o worms son programas que realizan copias de sí mismos, alojándolas

en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser

colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los

usuarios. A diferencia de los virus, los gusanos no infectan archivos.’’

http://www.elsalvador.com/articulo/trends/sabes-las-diferencias-entre-virus-troyano-sp

yware-explicamos-128193

-DFJ

“Los gusanos son programas que constantemente viajan a través de un sistema

informático interconectado, de computador en computador, sin dañar necesariamente

el hardware o el soft de los sistemas que visitan.

La función principal es viajar en secreto a través de equipos anfitriones recopilando

cierto tipo de información programada (tal como los archivos de password) para

enviarla a un equipo determinado al cual el creador del virus tiene acceso”.

http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm

“Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son invisibles al usuario”.

https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd

f K.A.P.A.

“Son programas que tratan de reproducirse a sí mismo, no produciendo efectos

destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de

banda, replicándose a sí mismo.”

http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme

ntos.pdf JLVL

‘’Un gusano es un programa que se reproduce por sí mismo, que puede viajar a

través de redes utilizando los mecanismos de éstas y que no requiere respaldo de

Page 31: Definiciones de las diferentes amenazas de seguridad informática, 1 b

software o hardware (como un disco duro, un programa host, un archivo, etc.) para

difundirse. Por lo tanto, un gusano es un virus de red’’.

http://es.ccm.net/contents/755-gusanos-informaticos (AHA).

-El gusano se transmite a través de redes pero también de manera autónoma y son

capaces de diferenciar que ordenadores están contagiados, es capaz de reproducirse

en una red local en cuestión de segundos.

https://riunet.upv.es/handle/10251/5813 !7/10/2016 C.F.S.G.

“Un worm o gusano informático es similar a un virus por su diseño, y es considerado

una subclase de virus. Los gusanos informáticos se propagan de ordenador a

ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda

de una persona. Un gusano informático se aprovecha de un archivo o de

características de transporte de tu sistema, para viajar.”

http://www.masadelante.com/faqs/que-es-un-gusano MJHO

2.- “Es similar a un virus por su diseño, y es considerado una subclase de virus. Los

gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un

virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano

informático se aprovecha de un archivo o de características de transporte de tu

sistema, para viajar.”

http://www.masadelante.com/faqs/que-es-un-gusano

“Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo.

Los gusanos utilizan las partes automáticas de un sistema operativo que

generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino

que reside en la memoria y se duplica a sí mismo.

Es similar a un virus por su diseño, y es considerado una subclase de virus. Los

gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un

virus, tiene la capacidad a propagarse sin la ayuda de una persona.”

https://sites.google.com/site/seguridadticsenufi/gusanos-worms MCLH

Page 32: Definiciones de las diferentes amenazas de seguridad informática, 1 b

Los Gusanos Informáticos son programas que realizan copias de sí mismos,

alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware

suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo

a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

“Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria

RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano

no precisa alterar los archivos de programas.”

http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos,

alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware

suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo

a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

https://www.ecured.cu/Gusano_inform%C3%A1tico

ACJR

(http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm

/) MNR

•Son programas que tratan de reproducirse a si mismo, no produciendo efectos

destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de

banda, replicándose a si mismo.

(http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme

ntos.pdf) (ivan daniel roman solis)

Page 33: Definiciones de las diferentes amenazas de seguridad informática, 1 b

•Un worm o gusano informático es similar a un virus por su diseño, y es considerado

una subclase de virus. Los gusanos informáticos se propagan de ordenador a

ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda

de una persona. Un gusano informático se aprovecha de un archivo o de

características de transporte de tu sistema, para viajar.

(http://www.masadelante.com/faqs/que-es-un-gusano) (ivan daniel roman solis)

“Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar

otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener

que infectar ningún otro fichero) a la máxima velocidad posible y enviándolo a través

de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a

través de la que se propagan. Los canales más típicos de infección son el Chat,

correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes:

PSW Bugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf Y.S.P.

“Un gusano es un programa que se reproduce por sí mismo, que puede viajar a

través de redes utilizando los mecanismos de éstas y que no requiere respaldo de

software o hardware (como un disco duro, un programa host, un archivo, etc.) para

difundirse. Por lo tanto, un gusano es un virus de red.”

http://es.ccm.net/contents/755-gusanos-informaticos Z.Y.M.R

Un gusano informático es un virus por su diseño, en consecuencia es considerado

una subclase de virus. Los gusanos informáticos se propagan por la red de ordenador

a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la

ayuda de una persona. Un gusano informático se aprovecha de un archivo o de

características de transporte de un sistema, para viajar.

http://www.rubenprofe.com.ar/10sobreinter/malwares/gusanos.html SPZ.

Page 34: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“Un worm o gusano informático es similar a un virus por su diseño, y es considerado

una subclase de virus. Los gusanos informáticos se propagan de ordenador a

ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda

de una persona. Un gusano informático se aprovecha de un archivo o de

características de transporte de tu sistema, para viajar.” INCA

http://www.masadelante.com/faqs/que-es-un-gusano

https://sites.google.com/site/seguridadticsenufi/gusanos-worms: Son

simplemente mensajes que circulan por e-mail que advierten sobre algún virus

inexistente. Estos virus no infectan el sistema mucho ni mucho menos, solo son

advertencias, que se multiplican y se mandan por internet con una gran velocidad.

virusinformaticosastur.blogspot.com/2009/05/virus-falsos.html PGHV

BCC

En realidad no son virus, sino cadenas de mensajes distribuídas a través del correo

electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de

infección de virus, los cuales mayormente son falsos y cuyo único objetivo es

sobrecargar el flujo de información a través de las redes y el correo electrónico de

todo el mundo.

http://portalhack.foroes.org/t28-virus-falso-o-hoax

“Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que

pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos

que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario

proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad

no existe. Lo más probable es que dichas acciones sean dañinas.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf Y.S.P.

Page 35: Definiciones de las diferentes amenazas de seguridad informática, 1 b

‘’Son mensajes de correo que por lo general nos advierten de algún virus que no

existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en

nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos

haciendo es eliminar un archivo fundamental para el correcto funcionamiento de

nuestro sistema operativo.’’

http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm

-DFJ

“Son mensajes de correo electrónico, o programas, que pueden ser confundidos con

virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre

supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a

realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que

dichas acciones sean dañinas. “

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf

“BCC, proviene de las siglas en inglés Blind Carbon Copy ó Copia de Carbón Invisible

y permite ocultar los destinatarios en los mensajes de correo electrónico. A diferencia

de las direcciones en el campo To: (Para:) ó el campo CC: (Carbón Copy o Copia de

Carbón), las direcciones en el campo BCC: no pueden ser vistas por otros usuarios.”

https://seguinfo.wordpress.com/2007/07/22/%C2%BFque-es-bcc-o-ccc-o-cco/ MJHO

“Son mensajes de correo que por lo general nos advierten de algún virus que no

existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en

nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos

haciendo es eliminar un archivo fundamental para el correcto funcionamiento de

nuestro sistema operativo.”

http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm Z.Y.M.R

Page 36: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que

pueden ser confundidos con virus. El principal tipo son los hoaxes, e-mails engañosos

que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario

proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad

no existe. Lo más probable es que dichas acciones sean dañinas.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf JLVL

Los virus falsos son falsos mensajes de alerta sobre virus, conocidos como hoaxes o

bulos. Su finalidad es generar alarma y confusión entre los usuarios.

(http://www.pandasecurity.com/mexico/enterprise/security-info/types-malware/hoax/)

SPZ.

“CCO son las siglas en español de Copia de Carbón Oculta o, si lo prefieres, Con

Copia Oculta. En inglés, BCC es Blind Carbon Copy. El funcionamiento es el mismo

que en CC, con la única diferencia de que los destinatarios no podrán ver a aquellas

personas a las que se les ha enviado la copia oculta.” INCA

http://articulos.softonic.com/to-para-cc-cco-bcc-responder-a-que-es-todo-esto

-CREEPER:

Creeper (Enredadera) fue un Programa informático experimental autoreplicante

escrito por Bob Thomas en la BBN1 en 1971. No estaba diseñado para causar daño

sino para comprobar si se podía crear un programa que se moviera entre

ordenadores. Es comúnmente aceptado como el primer virus informático pese a no

existir el concepto de virus en 1971.2 Creeper infectaba ordenadores DEC PDP-10

que utilizaban el sistema operativo TENEX. B.R.C.M “

http://www.taringa.net/post/info/15461936/El-1-Virus-informatico-y-su-AntiV.htm

‘’Creeper (Enredadera) fue un Programa informático experimental autoreplicante

escrito por Bob Thomas en la BBN1 en 1971. No estaba diseñado para causar daño

sino para comprobar si se podía crear un programa que se moviera entre

ordenadores. Es comúnmente aceptado como el primer virus informático pese a no

existir el concepto de virus en 1971.2 Creeper infecta ordenadores DEC PDP-10 que

Page 37: Definiciones de las diferentes amenazas de seguridad informática, 1 b

utilizaban el sistema operativo TENEX.

El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un

ordenador a otro, eliminando del ordenador anterior, por ello Creeper nunca se

instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de

una misma red.

Un virus informático es un malware que tiene por objeto alterar el normal

funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.’’

http://izabelperez2014.blogspot.mx/2014/04/creeper.html EADS

Fue el primer virus que atacó la máquina IBM serie 360 el cual emite un mensaje: soy

un insecto. Para controlarlo al igual se creó el primer antivirus reaper.

www.informatica-hoy.com.ar/sofwere-seguridad-virus-antivirus/cual-fue-el-primer-virus

-informatico.php apa

“Fue el primer virus llamado Creeper desarrollado por Robert Thomas Morris que

atacaba a las conocidas IBM 360. Fue aquí donde podríamos decir que apareció el

primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf JLVL

‘’El primer gusano informático conocido --protogusano , "Enredadera", como la planta

saltaba de nodo en nodo para hacer travesuras que consistían en imprimir archivos a

medias y enviar un lindo mensaje a la terminal: "Soy la enredadera, ¡atrápame si

puedes!". ‘’

https://hipertextual.com/2011/09/historia-tecnologica-creeper-primer-gusano-informati

co

-DFJ

Erta su código en otros archivos o programas, para después realizar acciones que

pueden resultar perjudiciales para el ordenador infectado.

Page 38: Definiciones de las diferentes amenazas de seguridad informática, 1 b

No se propaga automáticamente por sus propios medios, sino que precisa de la

intervención del usuario atacante para su propagación. Los medios empleados son

variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo

electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a

través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.

BCC

http://www.pandasecurity.com/spain/homeusers/security-info/21096/information/Creep

er.475.C

“Fue el primer virus informático el cual afectó a una máquina IBM Serie 360. Fue

llamado Creeper, creado en 1972. Este programa emitía periódicamente en la

pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera...

agárrame si tú puedes!). Para eliminar este problema se creó el primer programa

antivirus denominado Reaper (cortadora).”

http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/

1363-el-primer-virus-informatico-de-la-historia.html Z.Y.M.R

Creeper inserta su código en otros archivos o programas, para después realizar

acciones que pueden resultar perjudiciales para el ordenador infectado. No se

propaga automáticamente por sus propios medios, sino que precisa de la intervención

del usuario atacante para su propagación. Los medios empleados son variados, e

incluyen, entre otros, disquetes, mensajes de correo electrónico con archivos

adjuntos, descargas de Internet, transferencia de archivos a través de FTP, redes de

intercambio de archivos entre pares, etc.

(http://www.pandasecurity.com/spain/homeusers/security-info/21096/information/Cree

per.475.C#) SPZ.

: Primer virus informático, realiza acciones perjudiciales para el ordenador infectado.

“Captura determinada información introducida o guardada por el usuario, con el

consiguiente peligro para su confidencialidad. Provoca la pérdida de información

almacenada en el ordenador, bien de archivos concretos, o generalizada. Provoca

Page 39: Definiciones de las diferentes amenazas de seguridad informática, 1 b

pérdidas de productividad en el ordenador, en la red a la que éste pertenece o a otros

sitios remotos. Realiza acciones que conducen a un decremento en el nivel de

seguridad del ordenador. No se propaga automáticamente por sus propios medios”.

http://www.pandasecurity.com/spain/homeusers/security-info/21096/Creeper.475.C

GMBQ

El primer virus informático fue creado en 1972, llamado Creeper. Atacó una máquina

de tipo IBM serie 360, repitiendo continuamente el mensaje: "I'm a creeper... catch me

if you can!" (¡Soy una enredadera, agárrame si puedes!).Para solucionar el problema

se creó el antivirus reaper (cortadora). Sin embargo el término virus no se usaría

hasta 1984, pero ya existían antes. Sus inicios se dieron en Bell Computers; cuatro

programadores crearon un juego llamado Core War que se basaba en ocupar toda la

memoria RAM del equipo contrario en el menor tiempo posible.

Esto fue simplemente un experimento, el primero virus que tuvo expansión real fue

Elk Cloner. Este virus se propagaba infectando los disquetes del sistema operativo de

los ordenadores Apple ll. No afectaba al uso cotidiano pero si se abría el disquete del

virus este se copiaba e infectaba disco a disco lentamente.

http://webinforlv.blogspot.mx/2013/04/creeper-el-primer-virus-de-la-historia.html

MJHO

-MIRC:

“Consiste en un script, denominado script.ini, programado de forma maliciosa, que se

enviará a la máquina cliente por DCC. Si la víctima acepta dicho envío se sustituirá su

script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos

de claves, etc.”

(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2

0Informaticos.pdf) DITB

Page 40: Definiciones de las diferentes amenazas de seguridad informática, 1 b

Es un grupo de virus programados mediante script. Es peligroso para los usuarios de

chat y IRC produciendo ataques a otros ordenadores.

https://es.search.yahoo.com/search?p=maria-virusinformaticos.blogpost.com%2F200

9%2F05%2Fvirus-del+mirc.html&fr=yset_chr_syc_oracle&type=orcl_default

apa

“Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la

Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.

Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de

IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio

donde se descargan los archivos es el mismo donde esta instalado el programa, esto

causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.”

http://eduardo-mejia-sexto-a.blogspot.mx/2012/09/30-tipos-de-virus-de-computadora.h

tml MJHO

El primer virus informático fue creado en 1972, llamado Creeper. Atacó una máquina

de tipo IBM serie 360, repitiendo continuamente el mensaje: "I'm a creeper... catch me

if you can!" (¡Soy una enredadera, agárrame si puedes!).Para solucionar el problema

se creó el antivirus reaper (cortadora). Sin embargo el término virus no se usaría

hasta 1984, pero ya existían antes. Sus inicios se dieron en Bell Computers; cuatro

programadores crearon un juego llamado Core War que se basaba en ocupar toda la

memoria RAM del equipo contrario en el menor tiempo posible.

Esto fue simplemente un experimento, el primer virus que tuvo expansión real fue Elk

Cloner. Este virus se propaga infectando los disquetes del sistema operativo de los

ordenadores Apple ll. No afectaba al uso cotidiano pero si se abría el disquete del

virus este se copiaba e infecta el disco a disco lentamente.

http://webinforlv.blogspot.mx/2013/04/creeper-el-primer-virus-de-la-historia.html (AHA)

Page 41: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“Es utilizado por muchos usuarios maliciosos para distribuir manualmente, entre

personas conocidas o no, troyanos con capacidades de puerta trasera (backdoors)

que les permitirán tener acceso en forma remota al equipo de quien los ejecute.”

(http://www.vsantivirus.com/sbam-virus-irc.htm) SPZ

Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de

IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio

donde se descargan los archivos es el mismo donde está instalado el programa, esto

causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.

(http://www.zonavirus.com/articulos/tipos-de-virus.asp) MNR

Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la

Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.

Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de

IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio

donde se descargan los archivos es el mismo donde esta instalado el programa, esto

causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.

Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a

nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a

información privada,(archivo de claves o el "etc/passwd" de Linux).

http://www.angelfire.com/ak5/seccion-academica/virus_del_mirc.htm EADS

“Tampoco son considerados virus. El uso de estos virus está restringido al uso del

IRC, ya que consiste en un script, denominado script.ini, programado de forma

maliciosa, que se enviará a la máquina cliente por DCC. Si la víctima acepta dicho

envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante

tenga acceso a archivos de claves, etc.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf JLVL

Page 42: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“El uso de estos virus está restringido al uso del IRC, ya que consiste en un script,

denominado script.ini, programado de forma maliciosa, que se enviará a la máquina

cliente por DCC. Si la víctima acepta dicho envío se sustituirá su script.ini por el

malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf

Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la

Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.

Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de

IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio

donde se descargan los archivos es el mismo donde esta instalado el programa, esto

causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.

http://eduardo-mejia-sexto-a.blogspot.mx/2012/09/30-tipos-de-virus-de-computadora.h

tml Z.Y.M.R

Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la

Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.

Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de

IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio

donde se descargan los archivos es el mismo donde está instalado el programa, esto

causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.GTF.

http://www.angelfire.com/ak5/seccion-academica/virus_del_mirc.htm

BUG-WERE:

“Quizás no deban de ser considerados como virus, ya que en realidad son

programas con errores en su código. Dichos errores pueden llegar a afectar o al

software o al hardware haciendo pensar al usuario que se trata de un virus.”

(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2

0Informaticos.pdf) DITB

Page 43: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“Bug-ware es el termino dado a programas informaticos legales diseñados para

realizar funciones concretas. Debido a una inadecuada comprobacion de errores o a

una programacion confusa causan daños al hardware o al software del sistema.

Muchas veces los usuarios finales aducen esos daños a la actividad de virus

informaticos. Los programas bug-ware no son en absoluto virus informaticos,

simplemente son fragmentos de codigo mal implementado, que debido a fallos

logicos, dañan el hard o inutilizan los datos del computador” Y.S.F

http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm

Los programas bug-ware no son en absoluto virus informáticos, simplemente son

fragmentos de código mal implementado, que debido a fallos lógicos, dañan el

hardware o inutilizan los datos del computador

El término "bug" fue asociado a interferencias y mal funcionamiento desde mucho

tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison

uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray

Hopper, quién en 1945 documentó el primer "bug" informático.GTF.

http://andresrua.blogspot.mx/2006/04/bug-ware.html

“Bug-ware es el término dado a programas informáticos legales diseñados para

realizar funciones concretas. Debido a una inadecuada comprobación de errores o a

una programación confusa causan daños al hardware o al software del sistema.

Muchas veces los usuarios finales aducen esos daños a la actividad de virus

informáticos. Los programas bug-ware no son en absoluto virus informáticos,

simplemente son fragmentos de codigo mal implementado, que debido a fallos

lógicos, dañan el hard o inutilizan los datos del computador.”

http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm MJHO

“Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.”

Page 44: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf Z.Y.M.R “Quizás no deban de ser considerados como virus, ya que en realidad son programas

con errores en su código. Dichos errores pueden llegar a afectar o al software o al

hardware haciendo pensar al usuario que se trata de un virus.”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf JLVL

‘’Bug-ware es el término dado a programas informáticos legales diseñados para

realizar funciones concretas. Debido a una inadecuada comprobación de errores o a

una programacion confusa causan daños al hardware o al software del sistema.

Muchas veces los usuarios finales aducen esos daños a la actividad de virus

informáticos. Los programas bug-ware no son en absoluto virus informáticos,

simplemente son fragmentos de código mal implementado, que debido a fallos

lógicos, dañan el hardware o inutilizan los datos del computador

El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho

tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison

rimeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper,

quién en 1945 documentó el primer "bug" informático’’.

http://andresrua.blogspot.mx/2006/04/bug-ware.html (AHA)

“Bug-were es el término dado a programas informáticos legales diseñados para

realizar funciones concretas. Debido a una inadecuada comprobación de errores o a

una programación confusa causan daños al hardware o al software del sistema.

Muchas veces los usuarios finales aducen esos daños a la actividad de virus

informáticos. Los programas bug-ware no son en absoluto virus informáticos,

simplemente son fragmentos de código mal implementado, que debido a fallos

lógicos, dañan el hard o inutilizan los datos del computador”.

http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm K.A.P.A.

Son programas que no fueron diseñados para ser virus, sino para realizar funciones

concretas en el sistema, pero que por errores no corregidos provocan daños al

hardware o software del sistema.

Page 45: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf

“Virus de enlace: o directorio:Modifican las direcciones que permiten, a nivel interno,

acceder a cada uno de los archivos existentes, y como consecuencia no es posible

localizarlos y trabajar con ellos.

https://sites.google.com/site/virusinformaticos1899/tipos-de-virus B.R.C.M”

‘’Son programas que se activan después de trascurrido un periodo de tiempo

determinado por el creador del programa o simplemente en el momento de teclear

alguna tecla o comando’’.

http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logica

s-o-bombas-de-tiempo/ (AHA)

‘’Determinado programa o rutina que se activa al momento realizar una determinada

acción, enviar un e-mail, ingresar a alguna aplicación, etc.’’

http://www.alegsa.com.ar/Dic/bomba%20logica.php

-DFJ

CAMALEONES:

(actúan como programas de demostración de productos)

“Son una variedad de similar a los Caballos de Troya, pero actúan como otros

programas comerciales, en los que el usuario confía, mientras que en realidad están

haciendo algún tipo de daño. Cuando están correctamente programados, los

camaleones pueden realizar todas las funciones de los programas legítimos a los que

sustituyen (actúan como programas de demostración de productos , los cuales son

simulaciones de programas reales). Un software camaleón podría, por ejemplo,

emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas

las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va

almacenando en algún archivo los diferentes logins y passwords para que

posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del

virus camaleón.” MCLH

Page 46: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://trapegua.blogspot.mx/2010/04/virus-camaleones.html

“Los camaleones o también conocido como caballo de Troya son programas que

permanecen en el sistema, no ocasionando acciones destructivas sino todo lo

contrario suele capturar datos generalmente password enviandolos a otro sitio, o

dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del

sistema, con la siguiente profanación de nuestros datos. El caballo de Troya incluye el

código maligno en el programa benigno, mientras que los camaleones crean un

nuevo programa y se añade el código maligno.”

http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme

ntos.pdf JLVL

Son una variedad de similar a los Caballos de Troya, pero actúan como otros

programas comerciales, en los que el usuario confía, mientras que en realidad están

haciendo algún tipo de daño. Cuando están correctamente programados, los

camaleones pueden realizar todas las funciones de los programas legítimos a los que

sustituyen (actúan como programas de demostración de productos , los cuales son

simulaciones de programas reales). GTF.

http://trapegua.blogspot.mx/2010/04/virus-camaleones.html

“Comerciales, en los que el usuario confía, mientras que en realidad están haciendo

algún tipo de daño. Cuando están correctamente programados, los camaleones

pueden realizar todas las funciones de los programas legítimos a los que sustituyen

(actúan como programas de demostración de productos , los cuales son simulaciones

de programas reales). Un software camaleón podría, por ejemplo, emular un

programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones

que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va

almacenando en algún archivo los diferentes logins y passwords para que

Page 47: Definiciones de las diferentes amenazas de seguridad informática, 1 b

posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del

virus camaleón.”

http://trapegua.blogspot.mx/2010/04/virus-camaleones.html MJHO

“son una variedad de virus similares a los caballos de trolla, en donde los usuarios

confían mientras que están produciendo algún daño. Cuando están correctamente

programados, los camaleones pueden cumplir todas las funciones de los programas

legítimos a los que sustituye.”

http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf

Z.Y.M.R

“Cuando están correctamente programados, los camaleones pueden realizar todas

las funciones de los programas legítimos a los que sustituyen (actúan como

programas de demostración de productos, los cuales son simulaciones de programas

reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a

sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea

adicional va almacenando en algún archivo los diferentes logins y passwords para

que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador

del virus camaleón.”

(http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm) SPZ

BCC :Es un programa cuya finalidad es de ir consumiendo la memoria del sistema.

Se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única

opción maligna.

https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-fo

rma-de-limpieza/

“Son una variedad de virus similares a los Caballos de Troya que actúan como otros

programas parecidos, en los que el usuario confía, mientras que en realidad estan

Page 48: Definiciones de las diferentes amenazas de seguridad informática, 1 b

haciendo algun tipo de daño. Cuando están correctamente programados, los

camaleones pueden realizar todas las funciones de los programas legítimos a los que

sustituyen (actúan como programas de demostración de productos, los cuales son

simulaciones de programas reales)”.

http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm K.A.P.A.

“Son una variedad de virus similares a los caballos de trolla, en donde los usuarios

confían mientras que están produciendo algún daño. Cuando están correctamente

programados, los camaleones pueden cumplir todas las funciones de los programas

legítimos a los que sustituye.”

http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf

“emula un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas

las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va

almacenando en algun archivo los diferentes logins y passwords para que

posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del

virus camaleon”. Y.S.F.

http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm

-RANSOMWARE:

Ransomware, un potente y expandido malware que se encarga de secuestrar

nuestros más valiosos documentos, para solicitar un rescate previo pago de una

cantidad de dinero. El origen de la palabra Ramsonware, proviene de unir las

palabras inglesas Ransom + Software.

http://culturacion.com/ramsonware-malware-dedicado-al-secuestro-virtual-de-computa

doras-y-documentos/

Page 49: Definiciones de las diferentes amenazas de seguridad informática, 1 b

BCC “Se trata de un tipo de virus que infecta las computadoras y ejecuta una serie

de acciones, las que van desde abrir sitios inadecuados en el navegador a impedir

que podamos utilizar el sistema”

http://www.vix.com/es/btg/tech/12473/ransomware-cuando-los-virus-secuestran-tu-co

mputadora

‘’El Ransomware es un software malicioso que al infectar nuestro equipo le da al

ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y

encriptar nuestros archivos quitándonos el control de toda la información y

datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la

que nos pide el pago de un rescate.

Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el

ordenador infectado lanza un mensaje simulando ser la Policía Nacional y

advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada

con la pederastia o la pornografía. Para volver a acceder a toda la información, el

malware le pide a la víctima el pago de un rescate en concepto de multa’’

http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/

-DFJ

“Ransomware es un término proveniente del inglés para indicar un tipo de software

malicioso que bloquea el acceso a los datos almacenados en su computadora. De

esta forma el atacante exige una recompensa para recuperar su información.

La forma en que el ransomware trabaja es cifrando la información con una llave que únicamente el atacante conoce. Sus datos siguen en el equipo, solamente que ya no los puede leer. “

http://www.skalant.com/es/redes/23-ransomware-cuidado-con-el-secuestro-de-informacion MJHO

‘’Ransomware es un programa maligno que bloquea totalmente nuestro equipo y pide

dinero a cambio para devolver el control.

Page 50: Definiciones de las diferentes amenazas de seguridad informática, 1 b

Funciona de forma similar a un secuestro cuando un criminal se apodera de una

persona, pide un rescate a cambio y después de cobrarlo no cumple lo prometido.

Como se puede deducir el objetivo de los creadores del virus es extorsionar a los

dueños de los equipos infestados y poderles cobrar dinero, que muchos entregarán

gustosamente con tal de recuperar y poder acceder a sus archivos.

Las amenazas de Ransomware son creadas de forma muy inteligente ya que se

aprovechan no solo de la necesidad de los usuarios de recuperar el equipo, sino de

otros factores comunes en el ser humano: el miedo y la vergüenza’’.

https://norfipc.com/virus/el-nuevo-virus-ransomware-lo-que-debemos-saber.php (AHA)

~ Se trata de un protocolo para recibir y obtener los mensajes de correo electrónico.

http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/ MCLH

“El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.” https://www.avast.com/es-es/c-ransomware Z.Y.M.R

DE SOBRESCRITURA :

Estos virus se caracterizan por destruir la información contenida en los ficheros que

infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que

queden total o parcialmente Pueden encontrarse virus de sobreescritura que además

son residentes y otros que no lo son. Aunque la desinfección es posible, no existe

posibilidad de recuperar los ficheros infectados

inservibles.http://www.pandasecurity.com/méxico/homeusers/security-info/about-malw

are/technical-data/date-3.htm

•A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la

información contenida en los archivos que infecta, haciendo que estos queden

inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad

de recuperar los archivos infectados, siendo la única alternativa posible la eliminación

de éstos. Una característica interesante es que los archivos infectados por virus de

sobreescritura, no aumentan de tamaño, a no ser que el virus ocupe más espacio que

Page 51: Definiciones de las diferentes amenazas de seguridad informática, 1 b

el propio archivo infectado (cosa poco probable). Esto es debido a que dicho tipo de

virus se coloca encima del contenido del archivo infectado, no se incluye de forma

adicional en una sección del mismo. El efecto que producen estos virus sobre los

archivos infectados, es la pérdida parcial o total de su contenido y ésta será

irrecuperable .

(http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf)

(ivan daniel roman solis)

Destruye la información de los ficheros a los que infecta dejándolos inservibles.

Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.

Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus

ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot

y el Trivial.88.D.

Este tipo de virus se caracteriza por no respetar la información contenida en los

ficheros que infectan, haciendo que estos queden inservibles posteriormente. GTF.

http://virusinformaticos.50webs.com/escritura.htm

“Destruye la información de los ficheros a los que infecta dejándolos inservibles.

Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.

Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus

ocupe más espacio que el fichero.”

(http://virusinformaticos.50webs.com/escritura.htm) SPZ

‘’De sobreescritura: este clase de virus genera la pérdida del contenido de los

archivos a los que ataca. Esto lo logra sobreescribiendo su interior’’.

https://sites.google.com/site/virusinformaticosprimerob/armas/sobreescritura (AHA)

Page 52: Definiciones de las diferentes amenazas de seguridad informática, 1 b

‘’Estos virus se caracterizan por destruir la información contenida en los ficheros que

infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que

queden total o parcialmente inservibles.También se diferencian porque los ficheros

infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el

propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de

ocultarse dentro del mismo).

La única forma de limpiar un fichero infectado por un virus de sobreescritura es

borrarlo, perdiéndose su contenido.’’

http://bolsonweb.com.ar/diariobolson/detalle.php?id_noticia=8583

-DFJ

“Destruye la información de los ficheros a los que infecta dejándolos inservibles.

Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.

Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus

ocupe más espacio que el fichero.”

(http://virusinformaticos.50webs.com/escritura.htm) MJHO

“Los virus de sobreescritura se caracterizan por destruir la información

contenida en los ficheros que infectan. Cuando infectan un fichero, escriben

dentro de su contenido, haciendo que queden total o parcialmente

inservibles.

También se diferencian porque los ficheros infectados no aumentan de

tamaño, a no ser que el virus ocupe más espacio que el propio fichero

(esto se debe a que se colocan encima del fichero infectado, en vez de

ocultarse dentro del mismo).

La única forma de limpiar un fichero infectado por un virus de

sobreescritura es borrarlo, perdiéndose su contenido.”

Page 53: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://www.pandasecurity.com/mexico/homeusers/security-info/about-ma

lware/technical-data/date-3.htm Z.Y.M.R

“Virus encriptados: Más que un tipo de virus, son una técnica que usan diversos

virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se

vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados

por los antivirus.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf 17/10/2016 PGHV”

Se denomina virus encriptado, no a otro tipo de virus sino a una técnica pueden utilizar los mismos. El virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus, solo por esto recibe el nombre de “encriptado”. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar. http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-encriptado.html Z.Y.M.R - BOMBAS LÓGICAS :

1. Programa diseñado y se activa por cambios futuros en la configuración del

mismo

http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.pdf

17/10/2016

2. “Software incluido por los desarrollan la aplicación, que se activa cuando dan

ciertas condiciones”

http://elvex.ugr.es/decsai/JAVA/pdf/1A-intro.pdf 17/10/2016

3. “Es un programa que se ejecuta al producirse un hecho determinado (una

fecha, una combinación de teclas, etc.) si no se produce la condición el programa

permanece oculto sin ejercer ninguna acción, esta técnica cabe su utilización por

programadores Virus informático Salvador Climent Serrano fraudulentamente, para

así asegurarse una asistencia técnica que solo ellos podrán saber de donde viene y

además de forma periódica.”

Page 54: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://www.uv.es/~scliment/investigacion/1999/Virus.pdf 17/10/2016 C.F.S.G.

•Es un programa informático que se instala en un computador y permanece oculto

hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una

acción. Una bomba lógica no se reproduce por si sola, por lo tanto no puede

catalogarse como virus.

(http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf)

(ivan daniel roman solis)

-Bombas lógicas:

‘’Las bombas lógica son piezas de código de programa que se activan en un

momento predeterminado, como por ejemplo, al llegar una fecha en particular, al

ejecutar un comando o con cualquier otro evento del sistema’’.

http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax.

html (AHA)

Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes

informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es

diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para

llevar a cabo dichos ataques informáticos. Seguidamente, definiremos este tipo de

malware, describiremos su funcionamiento y cómo prevenir ataques de este tipo.GTF.

http://culturacion.com/que-hace-una-bomba-logica/

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo

con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no

se da, el virus permanecerá oculto. Y.S.F.

BOMBAS LÓGICAS: “No se replican, por lo que no son considerados estrictamente

virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo

principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de

condiciones”

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf (Maestria en informatica, 17/10/2016; 7:52) MECH

Page 55: Definiciones de las diferentes amenazas de seguridad informática, 1 b

BCC Las "bombas lógicas" son piezas de código de programa que se activan en un

momento predeterminado, como por ejemplo, al llegar una fecha en particular, al

ejecutar un comando o con cualquier otro evento del sistema.

http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax.

html

Las "bombas lógicas" son piezas de código de programa que se activan en un

momento predeterminado, como por ejemplo, al llegar una fecha en particular, al

ejecutar un comando o con cualquier otro evento del sistema.

http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax.

html MJHO

“realizan algún tipo de acción destructiva dependiendo del estado de algunas

variables de ambiente del sistema donde actúan. Una bomba logica podria, por

ejemplo, esperar que se "creador" ingrese periódicamente una contraseña y empezar

a actuar cuando la misma no es provista por un tiempo determinado produciendo la

destrucción de los datos del sistema.”

(http://penta.ufrgs.br/gereseg/unlp/t1abomba.htm) SPZ

“Las bombas lógicas son programas que se activan al producirse un acontecimiento

determinado. La condición suele ser una fecha (Bombas de Tiempo), una

combinación de teclas, o ciertas condiciones técnicas (Bomba s Lógicas). Si no se

produce la condición permanece oculto al usuario”.

https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd

f K.A.P.A.

“BCC, proviene de las siglas en inglés Blind Carbon Copy ó Copia de Carbón

Invisible y permite ocultar los destinatarios en los mensajes de correo electrónico. A

diferencia de las direcciones en el campo To: (Para:) ó el campo CC: (Carbón Copy o

Copia de Carbón), las direcciones en el campo BCC: no pueden ser vistas por otros

usuarios.”

http://blog.segu-info.com.ar/2007/07/qu-es-bcc.html JLVL

Page 56: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“son aquellos virus que ejecutan su acción dañina como si fuera una bomba, es decir,

se activan segundos después de verse el sistema infectado o después de un tiempo

(bombas de tiempo) o al comprobarse cierto tiempo de condición lógica del equipo

(bombas lógicas).”

http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf

“Son programas que se activan después de trascurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando” Y.S.F.

http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bo

mbas-de-tiempo/

“Retrovirus: Es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya

sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no

produce ningún daño al sistema sino que simplemente permite la entrada de otros

virus destructivos que lo acompañan en el código.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdftros virus destructivos que lo acompañan en el código. PGHV”

17/10/2016

Retrovirus: Un Retrovirus es un virus informático, que intenta evitar o esconder la

operación de un programa antivirus. El ataque puede ser específico a un antivirus o

en forma genérica.

https://formacion15.wordpress.com/2010/05/02/retro-virus/

Intenta como método de defensa atacar directamente al programa antivirus incluido

en la computadora, puede conseguir cualquier copia de antivirus afectando en la

memoria tratando de ocultarse y hacer una rutina de destrucción.

apa

http://virus--informaticos.blogspot.mx/2010/10/retro-virus.html

Page 57: Definiciones de las diferentes amenazas de seguridad informática, 1 b

‘’Retrovirus: Un Retrovirus es un virus informático, que intenta evitar o esconder la

operación de un programa antivirus. El ataque puede ser específico a un antivirus o

en forma genérica.

Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en

despejar el camino para la entrada de otros virus realmente destructivos, que lo

acompañan en el código

Se conoce como retrovirus a los virus que son capaces de autorreplicarse’’

https://formacion15.wordpress.com/2010/05/02/retro-virus/ (AHA)

“Un Retrovirus es un virus informático, que intenta evitar o esconder la operación de

un programa antivirus. El ataque puede ser específico a un antivirus o en forma

genérica”. Y.S.F.

https://formacion15.wordpress.com/2010/05/02/retro-virus/

Son los virus que destruyen directamente los antivirus de la computadora buscando

su información para destruirlos.

https://computacion-y-tecnologia.wikispaces.com/Virus+y+Antivirus+informaticos

APA

“Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya

sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no

produce ningún daño al sistema sino que simplemente permiten la entrada de otros

virus destructivos que lo acompañan en el código. “

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf

Son los virus que destruyen directamente los antivirus de la computadora buscando

su información para destruirlos.

Page 58: Definiciones de las diferentes amenazas de seguridad informática, 1 b

https://computacion-y-tecnologia.wikispaces.com/Virus+y+Antivirus+informaticos

MJHO

“Virus voraces: Son altamente destructivos ya que se dedican a destruir

completamente todos los datos a los que puedan acceder.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdftros virus destructivos que lo acompañan en el código. PGHV”

“Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que

hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir

completamente los datos que estén a su alcance.”

file:///C:/Users/Ingles/Downloads/tipos%20de%20virus%20y%20tipos%20de%20

antivir

Estos alteran el contenido de los archivos, cambia los archivos por su propio archivio

ejecutandolos; y destruye los datos que encuentre.

https://computacion-y-tecnologia.wikispaces.com/Virus+y+Antivirus+informaticos APA

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos

virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que

los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue

el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan

sobre la existencia de nuevos virus o la desaparición de alguna persona suelen

pertenecer a este tipo de mensajes. Y.S.F.

Page 59: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son

mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus

contactos”.

https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd

f K.A.P.A.

“Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes

distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente

informan acerca de peligros de infección de virus, los cuales mayormente son falsos y

cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el

correo electrónico de todo el mundo.”

file:///C:/Users/Ingles/Downloads/tipos%20de%20virus%20y%20tipos%20de%20antivi

rus.pdf

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de

cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o

de algún tipo de denuncia distribuida por correo electrónico, cuyo común

denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de

personas posibles. Su único objetivo es engañar y/o molestar.GTF.

http://www.seguridadpc.net/hoaxs.htm

Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o cadena

que se dedica a engañar o hacer bromas, su objetivo es solo molestar.

www.seguridadpc.net/hoax.htm apa

“son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de

cadena” Y.S.F.

Page 60: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://www.seguridadpc.net/hoaxs.htm

De enlace: estos virus cambian las direcciones con las que se accede a los archivos

de la computadora por aquella en la que residen. Lo que ocasionan es la

imposibilidad de ubicar los archivos almacenados.Y.S.F.

http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz4NLcVzAg2

Modifican las direcciones que permiten a nivel interno, acceder a cada uno de los

archivos existentes, y como consecuencia no es posible localizarlos y trabajar con

ellos.

http://computadorasyvirus.blogspot.mx/2010/02/virus-de-enlace-o-directorio.html apa

Es un tipo de virus que modifica la dirección donde se almacena un fichero,

sustituyendola por la dirección donde se encuentra un virus (en lugar del fichero

original). Esto provoca la activación del virus cuando se utiliza el fichero afectado.

Después de producirse la infección, es imposible trabajar con el fichero original.GTF.

http://tecnologia.glosario.net/terminos-viricos/virus-de-enlace-9874.html

Son altamente destructivos ya que se dedican a destruir completamente todos los

datos a los que pueden acceder.

file:///C:/Users/Ingles/Downloads/tipos%20de%20virus%20y%20tipos%20de%20antivi

rus.pdf

“VIRUS POLIMÓRFICOS Ò MUTANTES Muy difíciles de detectar y eliminar, debido

a que cada copia del virus es diferente de otras copias.

VIRUS ESTÁTICOS: Tipo de virus más antiguos y poco frecuentes. Su medio de

propagación es a través de programas ejecutables.

Page 61: Definiciones de las diferentes amenazas de seguridad informática, 1 b

VIRUS RESIDENTES: Virus que permanecen indefinidamente en memoria incluso

después de haber finalizado el programa portador del virus. VIRUS DESTRUCTIVOS:

Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros

datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco

duro.

VIRUS BIPARTIDOS: Es un virus poco frecuente. Son virus incompletos, ejemplo, a

veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo

el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que

incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen

en uno sólo, se convierten en un virus destructivo.

VIRUS COMPAÑEROS Son los virus más sencillos de hacer. Cuando en un mismo

directorio existen dos programas ejecutables con el mismo nombre pero uno con

extensión .COM y el otro con extensión .EXE,.

VIRUS DE BOOT (SECTOR DE ARRANQUE): Como su nombre lo indica, infecta el

sector de arranque del disco duro. Dicha infección se produce cuando se intenta

cargar el sistema operativo desde un disco infectado.

VIRUS AUTOREPLICABLES: Realizan funciones parecidas a los virus biológicos. Ya

que se auto replican e infectan los programas ejecutables que se encuentren en el

disco.

VIRUS INVISIBLES: Este tipo de virus intenta esconderse del Sistema Operativo

mediante varias técnicas”

https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd

f K.A.P.A.

¿Cómo detectar una infección?

“Detectar la posible presencia de un virus dentro de una computadora no es una tarea

sencilla. Cada vez existen más, mejores y más conocidas técnicas de programación

de virus, que dificultan la labor de detección de los mismos. A pesar de ello

podríamos enumerar una serie de acciones o condicionantes que pueden indicar la

presencia de virus, que serían las siguientes:

Page 62: Definiciones de las diferentes amenazas de seguridad informática, 1 b

Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan a ser

aún más lentas.

• El disco duro o dispositivos de almacenamiento realizan lecturas sin justificación

aparente.

• Aumento del tamaño de los ficheros, ya que la mayoría de los virus cuando infecta lo

que hacen es colocarse al inicio y al final del código de dichos ficheros ejecutables.

Hoy en día puede que este no sea un indicador totalmente válido ya que los propios

virus modificarán el tamaño para que el usuario vea el tamaño antiguo y no el real del

fichero.

Modificación de la fecha original de los archivos, aunque puede suceder como en el

caso anterior, que el virus re-modifique dicha fecha para que el usuario la vea de

forma correcta.

• Ralentización a la hora de ejecutar comandos o acciones. Esta característica no es

muy “visible” ya que el tiempo de cómputo del código del virus es inapreciable.

• Aparición de programas o procesos en memoria desconocidos para el usuario. Esto

tiene fácil detección ya que los Sistemas Operativos poseen distintos comandos para

poder ver qué programas y procesos se encuentran en memoria en un determinado

momento.

• Modificación sin justificación del nombre de ciertos ficheros.

• Imposibilidad de acceder al disco duro o a alguna partición.

• Aparición en pantalla de objetos (imágenes, mensajes,…) desconocidos.

• Disminución del espacio libre del disco duro sin razón, ya que algunos virus se

caracterizan por extenderse hasta ocupar todo el disco duro.

• Apagado o reinicio del sistema.

• Aparición o eliminación de ficheros.

• Dificultad a la hora de arrancar la computadora.

• Aparecen nuevas macros en los documentos (Word, Excel,…).

• Las opciones de ver macros aparecen desactivadas.

• Peticiones de contraseñas no configuradas de antemano por el usuario”.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf (17/10/2016; 8:00am) MECH.

Page 63: Definiciones de las diferentes amenazas de seguridad informática, 1 b

‘’Añadidura o empalme: Consiste en agregar al final del archivo ejecutable el código

del virus, para que así una vez se ejecute el archivo, el control pase primeramente al

virus y tras ejecutar la acción que desee, volverá al programa haciendo que funcione

de manera normal. El inconveniente de esta técnica es que el tamaño del archivo

será mayor que el original haciendo que sea más fácil su detección

. • Inserción: No es una técnica muy usada por los programadores de virus ya que

requiere técnicas de programación avanzadas. El motivo es que este método consiste

en insertar el código del virus en zonas de código no usadas dentro del programa

infectado. Así lo que se consigue es que el tamaño del archivo no varíe, pero el

detectar las zonas de código en donde puede ser insertado el virus es complejo.

• Reorientación: Es una variante del método de inserción. Consiste en introducir el

código del virus en zonas del disco que estén marcadas como defectuosas o en

archivos ocultos del sistema. Al ejecutarse introducen el código en los archivos

ejecutables infectados. La ventaja principal es que al no estar insertado en el archivo,

su tamaño puede ser mayor con lo que podría tener una mayor funcionalidad. Como

inconveniente se encuentra su fácil eliminación ya que bastaría con eliminar archivos

ocultos sospechosos o con sobrescribir las zonas del disco marcadas como

defectuosas.

• Polimorfismo: Es el método más avanzado de contagio. Consiste en insertar el

código del virus en un ejecutable al igual que el método de añadidura o empalme,

pero para evitar que el tamaño del mismo aumente lo que realiza es una

compactación del propio código del virus y del archivo infectado, haciendo que entre

ambos el tamaño del archivo no aumente. Una vez se ejecuta el archivo, el virus

actúa descompactando en memoria las partes del código que había compactado

anteriormente. Esta técnica se podría mejorar usando métodos de encriptación para

disfrazar el código del virus.

• Sustitución: Es el método más primitivo. Consiste en sustituir el código del archivo

infectado por el código del virus. Cuando se ejecuta, actúa únicamente el código del

virus, infectando o eliminando otros archivos y terminando la ejecución del programa

Page 64: Definiciones de las diferentes amenazas de seguridad informática, 1 b

mostrando algún tipo de mensaje de error. La ventaja de esta técnica es que cada

vez que se ejecuta se realizan “copias” del virus en otros archivos.

• Tunneling: Técnica compleja usada por programadores de virus y antivirus para

evitar las rutinas al servicio de interrupción y conseguir control directo sobre ésta. El

demonio de protección de los antivirus cuelga de todas las interrupciones usadas por

los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que cuando un virus

pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobará

si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el módulo

del antivirus llamará a la INT 21 original. De esta forma un virus con tunneling

intentará obtener la dirección original de la INT 21 que está en algún lugar del módulo

residente del antivirus. Si se consigue obtener esa dirección podrá acceder

directamente a INT 21 sin necesidad de pasar por el antivirus. De esta forma le

pasará por debajo, lotuneleará".

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf (AHA)

“Los principales síntomas que nos harán pensar en la presencia de un virus, o

malware en general, son los siguientes:

■ Ralentización extrema de nuestro sistema

■ Cambio en la longitud de los archivos

■ Cambio de la fecha original de los archivos

■ Reinicio inesperado del sistema

■ Bloqueo del teclado

■ Escritura de doble acento (síntoma de la segura presencia de spyware)

■ Dificultad de arranque del equipo

■ Borrado inexplicable de archivos

■ Desactivación de la opción de ver macros en Office

■ Aparición de nuevas macros en documentos de Office

Page 65: Definiciones de las diferentes amenazas de seguridad informática, 1 b

■ Modificación o aparición de passwords”

http://blog.tresw.com/seguridadinformatica/%C2%BFcomo-detectar-una-infeccion-por-

virus-o-spyware/ MCLH

“la forma más normal de detectar la presencia de un virus es porque el software

antivirus instalado nos avisa de la misma.

“Si sospechamos por algún motivo que podemos estar infectados lo primero sería

acceder al programa antivirus y realizar un escaneado completo del equipo. Tras el

actuar en consecuencia”

http://blog.tresw.com/seguridadinformatica/%C2%BFcomo-detectar-una-infeccion-por-

virus-o-spyware/ B.R.C.M”

Es muy interesante detectar un virus antes de que ocasione daños. Por ello es

primordial detectarlo por encima de identificarlo. La técnica de scanning es algo débil

por lo que aparecen otras técnicas que nos permiten detectar a un virus aunque no

sepamos exactamente cual es. Entre ellas se encuentran el análisis heurístico y la

comprobación de integridad.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdftros virus destructivos que lo acompañan en el código. 20/10/2016

PGHV

“Es difícil adivinar a simple vista si un ordenador está siendo víctima de una

amenaza. La certeza sólo se consigue usando un buen paquete integrado de

seguridad correctamente actualizado. Es difícil adivinar a simple vista si un ordenador

está siendo víctima de una amenaza. La certeza sólo se consigue usando un buen

paquete integrado de seguridad correctamente actualizado.

Page 66: Definiciones de las diferentes amenazas de seguridad informática, 1 b

-La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna

causa aparente, puede deberse a varios motivos: muchos programas trabajando al

mismo tiempo o problemas de red, pero también a una infección vírica.

-La desaparición de ficheros y carpetas es uno de los efectos más comunes de los

virus.

-En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los

virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se

mostrará un aviso de error.

-La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un

síntoma claro de infección por virus u otra amenaza. Generalmente, estos avisos

contienen textos que no son habituales (de carácter absurdo, jocoso, hiriente,

agresivo, etc.).”

“Si bien es imposible hacer una lista completa con los efectos que tienen los virus

sobre las computadoras, pueden reconocerse algunos patrones comunes: •

Programas que dejan de funcionar o archivos que no pueden utilizarse • La

computadora funciona mucho más lentamente • Archivos que aumentan su tamaño

sin razón aparente • Mensajes extraños en la pantalla • No se puede arrancar la

computadora de manera normal • Aparición de anomalías al utilizar el teclado.

Téngase en cuenta ninguno de estos síntomas es concluyente, porque pueden

deberse también a otras causas que nada tienen que ver con un virus, como por

ejemplo: falta de memoria, instalación de software que requiere más recursos, mal

uso o mala organización de las carpetas y archivos, entre otros.”

http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf Y.S.P.

Funciona más lentamente que de costumbre

• Deja de responder o se bloquea con frecuencia

• La computadora se bloquea y el sistema se reinicia cada pocos minutos

Page 67: Definiciones de las diferentes amenazas de seguridad informática, 1 b

• Se reinicia por sí solo y después no funciona normalmente

• Las aplicaciones no funcionan correctamente

• Los discos o las unidades de disco no están accesibles

• No se imprime correctamente

• Aparecen mensajes de error poco habituales

• Se ven menús y cuadros de diálogo distorsionados.

http://johnvc.galeon.com/

Posibles soluciones en caso de ser infectados.

RELACIONADOS CON LOS ANTIVIRUS:

“Se debe de instalar un antivirus usaremos en nuestro sistema debe ser el adecuado,

es decir si tenemos red deberá ser capaz de analizarla, si tenemos dispositivos

removibles también deberá ser capaz de analizarlos. Tenga lo que tenga el sistema

deberá ser capaz de analizarlo. Además el antivirus deberá estar correctamente

configurado, los métodos por los cuales analiza, los archivos y no deberá analizar,

dónde colocará ficheros en cuarentena.

Page 68: Definiciones de las diferentes amenazas de seguridad informática, 1 b

Los ficheros de definición de virus deberán estar protegidos para que ningún virus

pueda acceder a esos datos (caso de los retrovirus).

Tener el antivirus adecuado y bien configurado no es suficiente, existe algo más

importante, tenerlo constantemente actualizado.

Como medidas más generales tenemos las siguientes:

• Nunca abrir correos si no se conoce su origen.

• Aún en caso de conocer el origen si se desconfía del contenido o de sus ficheros

adjuntos no abrirlos, ya que puede haber sido enviado por un virus desde el sistema

de origen.

• No tener activada la opción de “Vista previa” de algunos programas de correo

electrónico.

• Siempre que podamos leeremos el correo desde Web, ya que si tenemos

desactivada la copia de páginas en caché el virus del mensaje no se grabará en

nuestro disco duro y además dichas páginas Web de correo suelen usar buenos

antivirus.”

http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurida

d_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC._Wiki

ICMM

‘’La educación y la información serían por norma general el mejor modo de

protegerse. A pesar de ello, con toda la educación y conocimiento nadie nos podrá

negar que la mejor manera de protegerse frente a los virus es con un antivirus. No

obstante existen una serie de pautas que pueden ayudar a lograr una mejor

protección. En primer lugar crear un directorio para todos aquellos ficheros que se

bajen de Internet. Ese directorio será continuamente analizado por el antivirus. Puede

Page 69: Definiciones de las diferentes amenazas de seguridad informática, 1 b

que sea aconsejable que dicho directorio este en otra partición o incluso en otro disco

duro. Tanto si nos encontramos una computadora familiar como en un sistema

empresarial es recomendable el uso de firewall, ya sea por software (más indicado en

el caso familiar) o por hardware (caso empresarial). Todos estos firewalls nos

protegerán tanto de intrusos externos como del intento por parte de los virus de salir

al exterior mandando información confidencial o permitiendo el uso remoto de nuestra

máquina. Hay que tener en cuenta que muchos firewalls también incluyen un

pequeño antivirus.

Como medidas más generales tenemos las siguientes:

• Nunca abrir correos si no se conoce su origen.

• Aún en caso de conocer el origen si se desconfía del contenido o de sus ficheros

adjuntos no abrirlos, ya que puede haber sido enviado por un virus desde el sistema

de origen.

• No tener activada la opción de “Vista previa” de algunos programas de correo

electrónico.

• Siempre que podamos leeremos el correo desde Web, ya que si tenemos

desactivada la copia de paginas en cache el virus del mensaje no se grabara en

nuestro disco duro y además dichas paginas Web de correo suelen usar buenos

antivirus’’.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf (AHA)

“Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus

incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.

Asegúrese de que el antivirus está siempre activo.

Escanee completamente discos, disquetes, unidades, directorios, archivos, ...

Page 70: Definiciones de las diferentes amenazas de seguridad informática, 1 b

Configure su software antivirus para arrancar automáticamente en el inicio de la

máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de

que su software antivirus lo permita, generar los discos de rescate.

Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas

con el ordenador en caso de que tenga instalados varios antivirus.

Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño,

escanee su equipo con varios antivirus en línea.” MCLH

http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-infe

ccion-por-virus-de-los-equipos-informaticos

1. Desconectar el equipo de Internet: Esto impedirá que el malware que infectó

el equipo continúe propagándose por la red así como también una posible

reinfección online luego de la limpieza.

2. Si no se posee un programa antivirus, instalar alguno en esta instancia:

Siempre es recomendable algún software con capacidad de detección

proactiva de amenazas. Descargar y actualizar la base de firmas del

antivirus instalado previamente para contar con la última actualización y así

poder realizar un análisis del equipo más eficiente.

3. Realizar un análisis completo del sistema: Efectuar un análisis completo de

los discos del equipo en busca de amenazas.

4. Modificar las contraseñas de los correos, cuentas de redes sociales y

cualquier servicio que requiera autenticación: Este procedimiento debe

efectuarse para eliminar toda posibilidad de robo de credenciales por parte

del cibercriminal detrás del malware .

5. En caso de ser necesario, realizar una limpieza manual: Muchas veces

luego de una infección no es suficiente escanear el sistema y realizar una

limpieza automatizada. Es por esto que en ciertas ocasiones se debe

efectuar una limpieza manual. Para poder llevar a cabo esta tarea, es

Page 71: Definiciones de las diferentes amenazas de seguridad informática, 1 b

recomendable identificar de qué tipo de malware se trata para luego buscar

el método correcto de desinfección.

Z.Y.M.R

“1.- Ten un antivirus al día

Para los usuarios domésticos recomendamos MSE (excepto si tienes Windows XP),

AVG o AVAST, en sus respectivas versiones gratuitas, y AVG, AVAST o ESET en las

versiones de pago. Encontrarás un enlace para descargar te a tu pc en nuestra área

de Descargas.

Ten en cuenta lo siguiente:

– Ten sólo 1 solo programa antivirus instalado en tu PC. Si tienes más de uno,

interferirán unos con otros haciendo muy difícil la utilización del pc.

– Cuando AVG te pida actualizar, ten cuidado porque si no eliges la versión BÁSICA

(gratuita), se te instalará la versión completa (de pago) con 30 días de prueba.

– Para hacer una limpieza de virus, busca la opción ANALIZAR / EXAMINAR MI

EQUIPO AHORA (o algo parecido).

– El análisis puede durar un rato (hasta 1h aprox.) Dependiendo tanto de si tienes el

ordenador muy lleno o no de archivos, como de si tienes un pc potente y rápido, o

una ‘tortuguita’ ..

– Si el antivirus detecta un virus / amenaza, normalmente enviará el archivo infectado

al Baúl (o Bóveda) o lo pondrá en cuarentena. Tanto lo uno como lo otro quieren decir

lo mismo, y significa que se ha movido el archivo infectado en la carpeta de

infecciones del antivirus. Esto ya es bastante seguro, pero si queremos eliminar el

archivo por completo, podemos buscar la opción del programa antivirus a tal efecto.

Page 72: Definiciones de las diferentes amenazas de seguridad informática, 1 b

– A veces, y ante la detección de un virus en un archivo, se nos puede preguntar qué

hacer: la opción Mover al baúl / Cuarentena ya la hemos comentado en el punto

anterior. La opción Ignorar / Permitir es útil en los casos en que estamos seguros de

que el archivo en cuestión no es ningún virus y queremos que el antivirus

simplemente deje tranquilo al archivo en cuestión. Ejemplos de archivos que pueden

hacer ‘saltar’ la alarma del antivirus y que no son virus podrían ser los Falsos

Positivos (archivos que el antivirus detecta como infecciones por error) o archivos

generadores de códigos de activación de programas o ‘CRACKS’

2.- Ten un programa contra malware (o ‘programas de publicidades-estafa’),

como por ejemplo, Malwarebytes (también encontrarás un enlace para descargarlo

en nuestro apartado de Descargas).

La versión de pago permite tener el programa en modo ‘Residente’, es decir,

permanentemente alerta, y también de poder programar análisis periódicos

automáticos. Estas dos características son muy recomendables.

Del mismo modo que con los antivirus, para hacer una limpieza de nuestro ordenador

buscaremos la opción ANALIZAR AHORA. Una vez finalizado el análisis, si se han

encontrado elementos no-deseados, podemos elegir entre ponerlos todos en

Cuarentena o Aplicar las Opciones Recomendadas. Cualquiera de las dos opciones

será correcta.

3.- Utiliza un navegador actualizado, y con un complemento que bloquee la

publicidad en internet como por ejemplo ABP.

Los navegadores que recomendamos son: Opera, Chrome o Firefox, y el

complemento anti-publicidades, la AD-BLOCK PLUS. Encontrarás enlaces de

descarga de todo estos programas en el apartado de Descargas.”

Page 73: Definiciones de las diferentes amenazas de seguridad informática, 1 b

http://www.informaticalescala.com/es/como-eliminar-un-virus-de-tu-ordenador-portatil-

windows/ Y.S.P.

http://www.welivesecurity.com/la-es/2012/03/13/consejos-controlar-infeccion-malware/

1.Mantenga su computadora al día con las actualizaciones más recientes. Si

utiliza Microsoft Windows XP con SP2, active las actualizaciones automáticas.

2.Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con

SP2 integra un firewall que está habilitado de forma predeterminada).

3.Suscríbase a un software antivirus estándar y manténgalo actualizado.

4.No abra nunca un archivo adjunto a un mensaje de correo electrónico si no

conoce al remitente.

5.No abra archivos adjuntos a mensajes de correo electrónico de remitentes

conocidos si desconoce la naturaleza del archivo. El remitente podría no saber

que contiene un virus.

6.Si utiliza aplicaciones de Microsoft Office, también es recomendable

mantenerlas actualizadas.

Page 74: Definiciones de las diferentes amenazas de seguridad informática, 1 b

RELACIONADOS CON LOS DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLES:

“- Analizar previamente cualquier medio susceptible de ser infectado que inserte en

su equipo.

-Mantener en su poder un disco de inicio del sistema limpio de virus.

-Proteger los dispositivos extraíbles contra escritura, es el mejor método de evitar la

propagación de los virus de "boot" o arranque.

-Retirar los dispositivos extraíbles de sus espacios al apagar o reiniciar su

computador.” MCLH

http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-infe

ccion-por-virus-de-los-equipos-informaticos

REAPER: “Primer antivirus, forma de terminar con este malware, surgió como otro

virus el cual se propagaba a través de la red en búsqueda de las máquinas infectadas

con creeper para eliminarlo”.

http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus-informaticos-

mas-famosos-de-la-historia.php GMBQ

“Si algunos virus u otras infecciones se resisten a ser eliminados o reaparecen, aplica

el método siguiente”:

● “identifica el verdadero nombre del archivo malicioso y eliminalo manualmente

en modo seguro”.

● “desmarcar la restauración automática de Windows XP (ésta se encuentra en

el menú Panel de control/Rendimiento y mantenimiento/Sistema). En la

Page 75: Definiciones de las diferentes amenazas de seguridad informática, 1 b

pestaña restaurar el sistema marca la casilla desactivar la restauración del

sistema, esto permitirá eliminar todos los puntos de restauración del sistema”.

● “Hecho esto, reinicia el ordenador en modo seguro presiona la tecla F8 o F5 si

F8 no funciona durante el arranque luego usando las flechas del teclado

selecciona el modo seguro”.

● “Una vez realizado esto, haz un scan al ordenador con el antivirus

seleccionado, de igual forma para los antispywares y otros utilitarios, para

eliminar definitivamente a los intrusos”.

● “vaciar la papelera de reciclaje, archivos temporales, etc. con un programa

como CCleaner u otro que cumpla con la misma función”.

● “Reponer la página de inicio de Internet Explorer deseada, para ello, haz clic

en Inicio, Panel de control, Opciones de Internet y en la pestaña General repon

la página de inicio, una vez terminado reinicia el ordenador normalmente”.

● “Vuelve a marcar la opción de restauración del sistema”.

http://es.ccm.net/faq/199-como-eliminar-virus-y-malwares GMBQ

ANTIVIRUS: “El antivirus que usemos en nuestro sistema debe ser el adecuado, es

decir si tenemos red deberá ser capaz de analizarla, si tenemos dispositivos

removibles también deberá ser capaz de analizarlos. Tenga lo que tenga el sistema

deberá ser capaz de analizarlo. Además el antivirus deberá estar correctamente

configurado, los métodos por los cuales analizará, los archivos que deben y no

deberá analizar, dónde colocará ficheros en cuarentena,… Los ficheros de definición

de virus deberán estar protegidos para que ningún virus pueda acceder a esos datos.

Tener el antivirus adecuado y bien configurado no es suficiente, existe algo más

importante, tenerlo constantemente actualizado. Es muy recomendable tener

constantemente activado el antivirus (incluso con el modo heurístico activado) a pesar

de la bajada de rendimiento que ello pueda significar. También deberemos de hacer

semanal o mensualmente, dependiendo de la criticidad del sistema, un análisis

completo y exhaustivo del sistema. En ocasiones es aconsejable que cada cierto

tiempo se haga un análisis completo pero usando los discos de arranque del antivirus,

Page 76: Definiciones de las diferentes amenazas de seguridad informática, 1 b

lo que permitiría poder escanear el sistema sin que el Sistema Operativo esté

cargado.”

(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2

0Informaticos.pdf) DITB

La única forma de limpiar un fichero infectado por un virus de sobreescritura es

borrarlo, perdiéndose su contenido.Destruye la información de los ficheros a los que

infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se

encuentra, solo que éste se pierde.

En caso de que tu equipo de cómputo presente algún síntoma similar a los

mencionados no se deben de tomar a la ligera sino como una advertencia y tomar

algunas medidas preventivas

Algunos ejemplos ,

Trj.Reboot, Trivial.88.D. de este tipo de virus son: Way

(https://prezi.com/fkvtqsbebd2i/virus-de-sobre-escritura/)

Demonios de protección: “Conocidos en el ámbito de UNIX como demonios de

protección y el de MSDOS como TSR, éstos son módulos del antivirus que residen en

memoria evitando la entrada de cualquier virus y controlando aquellas operaciones

que se consideren sospechosas. Controlará operación de creación de nuevos

ficheros, borrado, copia, etc”.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf -MECH-

Cuarentena: “Ya que la eliminación de los virus, como ya indicamos, no siempre es

posible, en muchas ocasiones la solución podría consistir en borrar el fichero. Esto es

un procedimiento arriesgado ya que puede que realmente el fichero no esté infectado,

y que no se tenga copia de seguridad para restaurarlo por lo que borrarlo supondría

perderlo. Es aquí cuando surge el concepto de cuarentena. Todos aquellos ficheros

que sospechamos que realmente no están infectados o que nos queremos asegurar

de su infección (porque no podemos permitirnos borrarlos así como así) se pondrán

en cuarentena. La cuarentena consiste en encriptar dicho fichero y guardarlo en un

Page 77: Definiciones de las diferentes amenazas de seguridad informática, 1 b

directorio creado para tal efecto. Esto paralizará el posible daño del virus, si es que

realmente se trata de un virus, o restaurarlo en el momento en que nos aseguremos

de que no es un virus”.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20

Informaticos.pdf (17/10/2016) -MECH-

“poner el antivirus

* Antivirus: son programas que tratan de descubrir las trazas que ha dejado un

software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar

la contaminación. Tratan de tener controlado el sistema mientras funciona parando

las vías conocidas de infección y notificando al usuario de posibles incidencias de

seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la

carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento

sospechoso, salta y avisa al usuario.

“Para el uso personal existen soluciones gratuitas, las cuales ofrecen más del 95% de

protección como:

o G DATA

o F-Secure

o TrustPort

o Kaspersky 2010

o eScan

o The Shield

o AntiVir Premium

o Ashampoo”

o Ikarus

o AntiVir Personal

o AVG Free

o Avast Free

o BitDefender 2010

https://sites.google.com/site/virusinformaticos1899/metodos-de-proteccion-y-tipos

B.R.C.M”

Page 78: Definiciones de las diferentes amenazas de seguridad informática, 1 b

“La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante

la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:

❖ Un programa Antivirus.

❖ Un programa Cortafuegos.

❖ Un “poco” de sentido común.

Malware:

➔ Descarga SpyBot Search & Destroy 1.4

➔ Instala el programa pero no lo ejecutes todavía.

➔ Apaga el ordenador y enciéndelo nuevamente en modo a prueba de fallos

(cuando tu PC esté arrancando, pulsa repetidamente F8 hasta que aparezca

un menú bastante simple en el que puedas seleccionar 'Modo a prueba de

fallos').

➔ Ejecuta SpyBot Search & Destroy 1.4 y elimina todo el malware que éste

encuentre.

➔ Una vez terminada la limpieza, reinicia el ordenador de manera completamente

normal y, cuando vuelva a estar encendido, analiza el PC al completo con dos

antivirus diferentes. Desde unComo.com te recomendamos utilizar Avast! Free

Antivirus y Avira AntiVir Free Edition.

➔ Ejecuta los antivirus descargados y elimina todo el malware que éstos

encuentren.

➔ Reinicia el ordenador y disfruta de un ordenador libre de virus y spyware“ .

https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd

f K.A.P.A

1. Detectar la infección

Escanea el PC con un antivirus "en línea" (necesitas tener Internet Explorer con

ActiveX autorizado), por ejemplo puedes hacer un scan con:

· Escaner antivirus en línea

· Trend Micro HouseCall

Page 79: Definiciones de las diferentes amenazas de seguridad informática, 1 b

· http://www.bitdefender.es/ (haga clic en "Online Scanner")

· http://www.pandasecurity.com/activescan/index/?lang=es-ES

· security.symantec.com/ssc/ security.symantec.com/ssc/

· www.commandondemand.com/eval/cod/

1.- Anota el nombre del virus y de los archivos infectados, pero no selecciones la

opción eliminar el virus ya que algunas infecciones infectan los archivos de

Windows y si los eliminas puede plantarse el sistema.

2. Eliminar la infección

Entra a la sección de descargas (Seguridad) de Kioskea donde encontrarás una serie

de programas especializados en la eliminación de virus y otras infecciones

También puedes entrar a la página de la OSI que contiene una lista de utilidades

especializadasen la eliminación de virus.

Busca el que te interesa y si lo encuentras, descárgalo y ejecútalo.

3. Comprobar de que no queda ninguna infección

Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC con antivirus

en línea. 4. Actualizar el antivirus

Actualiza tu antivirus residente (o instala uno si todavía no lo has hecho! Algunos

antivirus gratuitos: Antivirus gratuitos cuál elegir) Y.S.F

http://es.ccm.net/faq/154-virus-que-hacer-si-el-pc-tiene-virus

“Es importante entender que ningún mecanismo puede garantizarnos la seguridad al 100%. No hay nada más peligroso que la falsa sensación de seguridad de algunos usuarios ignorantes que piensan que todo está resuelto por instalar un antivirus o un cortafuegos.

Como en el caso de los virus biológicos, la prevención resulta fundamental: bajar la guardia nos llevará a perder el combate. Por este motivo, intencionadamente hemos evitado hacer recomendaciones sobre software comercial, ya que no sería ético

Page 80: Definiciones de las diferentes amenazas de seguridad informática, 1 b

promocionar desde aquí a los productos de determinadas compañías sin incluir una adecuada justificación.

http://recursostic.educacion.es/observatorio/web/ca/equipamiento-tecnologico/seguridad-y-mantenimiento/263-luis-antonio-garcia-gisbert PGHV” 20/10/2016

“ Instalar un cortafuegos

Los cortafuegos personales nos protegen de accesos indebidos desde Internet, y permiten detectar muchos troyanos ya que nos avisan cuando un programa de nuestro ordenador intenta conectarse a un servidor de Internet.

http://recursostic.educacion.es/observatorio/web/ca/equipamiento-tecnologico/seguridad-y-mantenimiento/263-luis-antonio-garcia-gisbert PGHV “ 20/10/2016

“Las actualizaciones no deben posponerse si se desea estar medianamente

protegidos, y los antivirus aplican técnicas heurística para anticiparse a la infección de

virus desconocidos. Por Internet y el correo electrónico circulan millones de archivos y

correos contaminados cada día, y las más avanzadas técnicas para producir virus son

públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de

correo, y por cuanto "agujero de seguridad" se descubre a diario.”

http://www.webtaller.com/maletin/articulos/actualizacion-antivirus.php MCLH