Cartel De Neon
lunes, 29 de noviembre de 2010
viernes, 26 de noviembre de 2010
viernes, 19 de noviembre de 2010
jueves, 18 de noviembre de 2010
lunes, 15 de noviembre de 2010
Malware los dos mas famosos
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares
Malware
descricion de virus creados
Virus de shutdown se a puesto un programa en negro y despues se apago el ordenador
y el taskkill se puso un el programa en negro y se bloqueo la pantalla y para quitarlo se tiene que pulsar ctrl + alt+supr y despues poner nueva tarea
``Malware´´
Bonba logica
y
Gusano
Una Bomba lógica es una parte de código insertada intencionalmente en un programa de datos que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivo cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusano informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huespedes en fechas específicas, tales como viernes el o el april food`day (día de los bufones de abril) o el dia de los inocentes . Los troyano que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demo, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógica.
Gusano
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Histora de hoy en dia de la Bonba logica y Gusano
5. Recomendaciones para hacer frente a los virus
Unas cuantas claves para que seas menos vulnerable a una gripe.
Usar siempre antivirus
Algo esencial es que el programa antivirus tenga un modo de actualizar la versión del antivirus o las firmas de los virus, ya que se detectan nuevos virus diariamente El usuario deberá encargarse de controlar que el antivirus está actualizado lo máximo posible.
Existen 2 tipos de antivirus
- En linea (por medio de internet): Te conectas a la página web, examinas el sistema y sabes si lo tienes infectado en ese momento o no. Tienes que tener buena conexión a internet. No te recomendamos que sólo tengas este tipo de antivirus, pero sirve para comprobaciones puntuales. Aquí tienes un listado de varios Antivirus en línea
- Software antivirus: Programa a instalar en el ordenador. Mayor protección. Protege sistema permanentemente. Existen gratuitos y de pago. Cada vez un software antivirus está tendiendo más a incorporar también protección antiespias..
Verificar correos electrónicos recibidos
- No abrir mensajes de desconocidos, ni activar ejecutables.
- Desactivar opción de previsualización de mensajes en el cliente de correo. Ejemplo de cómo hacerlo en Thunderbird
- Activar la visualización de las extensiones de los archivos (Explorador de Windows: Herramientas:Opciones de Carpeta: Ver: asegurarnos que no esté seleccionada la opción “Ocultar extensión de ficheros”
- Configurar correo en formato solo texto y no HTML siempre que sea posible (outlook: Herramientas: Opciones: Formato de Correo: asegurar que no está seleccionado HTML).
- Ignorar por sistema los mensajes que piden ser reenviados a amigos y conocidos. No seas un eslabón más de estas cadenas.
Cuidado al acceder a determinadas páginas web
- Mensajes en pantalla: Cuidado a la hora de descargar o ejecutar cualquier elemento que salga en pantalla cuando se visita determinada página, ya que tras ellos pueden haber virus.
- Evitar descarga de software de sitios que no sean de confianza
- Rechazar archivos que no se han pedido , en chats o grupos de noticias.
Uso de software legal
- En software bajado de internet, con cracks y demás , es habitual encontrarnos virus.
Hacer Copia de seguridad de los datos
No hay nada que comentar al respecto... está todo dicho. ¿no querrás perder aquella presentación que has hecho para el trabajo y que tantas horas de trabajo te ha llevado, no? o... ¿no querrás perder las fotos del verano pasado que solo tienes en el disco duro, verdad?
Mucho cuidado con programas peer-to-peer
Programas tipo el emule , usados para descargas masivas de música, películas, software o cualquier cosa que alguien haya decidido compartir en su ordenador. Es una fuente más que peligrosa para infecciones por virus.
viernes, 12 de noviembre de 2010
viernes, 5 de noviembre de 2010
Suscribirse a:
Entradas (Atom)