GLOSARIO -VIRUS:
“Un virus informático es un programa o software que se autoejecuta y se propaga
insertando copias de sí mismo en otro programa o documento.” MCLH
http://www.masadelante.com/faqs/vir us
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
(https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/)
MNR
BCC “Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.
Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.”
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/
“Programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la información almacenada” Y.S.F
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf
¿QUÉ ES VIRUS INFORMÁTICO?
“Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intención de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.”
https://www.gcfaprendelibre.org (G.J.C.G)
“Programa que se copia automáticamente (sin conocimiento ni permiso del usuario),
ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el
normal funcionamiento del ordenador.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf JLVL
‘’Un virus es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora sin el permiso o el conocimiento del usuario. ‘’
Fuente: http://es.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698
‘’Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.’’
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/
‘’Estos son programas (malignos) con el objeto de alterar el buen funcionamiento del
ordenador, y por lo tanto han sido creados por personas con conocimientos de
lenguajes de programación’’
http://www.seguridadpc.net/introd_antiv.htm -DFJ
“Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si
el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá
causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una
computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de
una empresa o gran corporación, un virus sea cual sea, debe ser considerado
siempre como peligroso.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf
“Los virus son aquellos programas que dañan la información que se encuentra en
nuestro computador, alterando la información inclusive pueden hacer que falle el
sistema operativo, causando daños muchas veces irremediables del contenido de la
información de nuestro computador. Ya que estos virus tienen como función
propagarse y de acuerdo con el tipo de virus puede verse más afectado o no el
software o hardware del computador.”
http://es.slideshare.net/CATALK/virus-informaticos-tics MJHO
Un virus informático es una amenaza programada, es decir, es un pequeño programa
escrito intencionalmente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parásito porque el
programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para
continuar su propagación. Algunos se limitan solamente a replicarse, mientras que
otros pueden producir serios daños que pueden afectar a los sistemas. No obstante,
absolutamente todos cumplen el mismo objetivo: PROPAGARSE
http://spi1.nisu.org/recop/al01/salva/index.html Z.Y.M.R
‘’ Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojará dentro del código de
otros programas. El virus no actúa hasta que no se ejecuta el programa infectado.
Algunos de ellos, además están preparados para activarse cuando se cumple una
determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
El término virus informático se debe a su enorme parecido con los virus
biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo
humano e infectan una célula, que a su vez infectará nuevas células, los virus
informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos
su "código". Cuando el programa infectado se ejecuta, el código entra en
funcionamiento y el virus sigue extendiéndose’’.
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/
(AHA).
“Dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los
que ataca, daños que produce, etc. No se puede considerar que ninguna de estas
clasificaciones sea errónea.”
http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurida
d_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC._Wiki ICMM
“virus cuyo significado dela palabra es veneno o toxina. entidad biológica biológica
que cuenta con la capacidad de autoreplicarse al utilizar la
maquinaria”.http://definicion.de/virus/ B.R.C.M
‘‘Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si
el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá
causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una
computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de
una empresa o gran corporación, un virus sea cual sea, debe ser considerado
siempre como peligroso. Un virus intenta cargarse en la memoria para poder ejecutar,
y controlar las demás operaciones del sistema. Uso de antivirus, que evite que se
infecten los equipos con programas malintencionados.’’
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf EADS
Programa que se copia automáticamente (sin conocimiento ni permiso del usuario),
ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el
normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso
a tus datos confidenciales; uso de tu ordenador como una máquina zombie; borrado
de los datos; etc.
-(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf) SPZ.
“Programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la información almacenada”.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf Y.S.P
•“Programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la información almacenada”.
(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf)
•Un virus informático en un programa que realiza una acción maliciosa, con esto nos
referimos a que, al ejecutarse, impide el funcionamiento normal de la computadora sin
el conocimiento ni consentimiento del usuario logrando incluso en algunos casos a
destruir la información almacenada.
(http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=170)
•Los Virus informáticos son programas de ordenador que se reproducen a sí mismos
e interfieren con el hardware de una computadora o con su sistema operativo (el
software básico que controla la computadora)
(http://ticsusos.blogspot.mx/2011/10/los-virus-y-antivirus.html)
•”Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.” INCA
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
“Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección”. GTF.
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
-TROYANOS:
‘’Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen
su principal característica, la autoreproducción. A pesar de esto, al igual que los
gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.
Pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar
datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a
una dirección externa. ‘’
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf EADS
* VIRUS TROYANOS
se denomina caballo de Troya, troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion (G.J.C.G)
“En informática se denomina troyano o caballo de troya a un software malicioso que
se presenta en el usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera, que permite la administración remota a un usuario no
autorizado. Un troyano no es un virus informático, la diferencia fundamental entre un
troyano y un virus consiste en su finalidad.”
http://la-historia-de-las-tics3.webnode.es/tipos-de-virus/troyano-/ MJHO
“Programa que hacen algo de cara al usuario y además realizan otras actividades
ocultas”
http://elvex.ugr.es/decsai/JAVA/pdf/1A-intro.pdf C.F.S.G.
“En la teoría, un troyano no es virus, ya que no cumple con todas las características
de los mismos, pero debido a que estas amenazas pueden propagarse de igual
manera, suele incluirlos dentro del mismo grupo. Un troyano es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es
pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalación de otros malware como
backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos
troyanos, los menos, simulan realizar una función útil al usuario a la vez que también
realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es
evidente y debido a esa característica recibieron su nombre.” Marcelo Rivero (2013)
https://www.infospyware.com/articulos/que-son-los-malwares/ L.M.O.L 17 octubre
2016
‘’Tipo de virus cuyos efectos pueden ser muy peligrosos eliminan ficheros y pueden
destruir la información del disco duro pueden reenviar y capturar datos confidenciales,
registran textos y contraseñas escritas por el usuario ‘’
fuente: http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/
‘’Es un tipo de programa malicioso diseñado para robar información o hacerse con el
control remoto de los ordenadores y terminales móviles.’’
http://www.20minutos.es/noticia/2863961/0/actua-troyano-malware-controla-remoto-or
denador/
‘’Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero
que, de hecho, provoca daños o el robo de datos.’’
https://www.avast.com/es-es/c-trojan DFJ
BCC “ Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus,
tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero
además pueden capturar y reenviar datos confidenciales a una dirección externa o
abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro
ordenador de forma remota.”
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/
“Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden
eliminar ficheros o destruir la información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de
forma remota”.
http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/trojan/
K.A.P.A.
‘’Un troyano es un VIRUS que puede considerarse malicioso, pero a la vez un
progama, en función de su uso, el cual se instala en una computadora, para así
permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo
negativo de lo que es un troyano informático’’.
www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion.
(AHA).
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño
una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creen que han recibido un programa
legítimo o archivos de procedencia segura.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu
ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu
información confidencial o personal.
http://www.masadelante.com/faqs/que-es-un-troyano Z.Y.M.R
Son programas que permanecen en el sistema, no ocasionando acciones destructivas
sino todo lo contrario suele capturar datos generalmente password enviandolos a otro
sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la
seguridad del sistema.
“Un troyano es un aplicación "disfrazada" de programa que se nos introduce en el
sistema con la intención de abrir una puerta trasera por la que poder controlar
remotamente nuestro ordenador”. Y.S.F.
http://openmultimedia.ie.edu/openproducts/securityxperts/securityxperts/pdf/definicion
es.pdf
“ troyano es un virus que a primera vista el troyano parece ser un programa útil, pero
en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben
un troyano normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.Es un programa dañino que se
oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo”. B.R.C.M
http://www.masadelante.com/faqs/que-es-un-troyano
“Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen
su principal característica, la autoreproducción. A pesar de esto, al igual que los
gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.
Pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar
datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a
una dirección externa.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf JLVL
“Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a
un sistema . Estos programas tratan de pasar lo más desapercibidos que puedan,
abriendo una puerta trasera para que un atacante remoto se introduzca en el
ordenador. Registran pulsaciones de teclas y páginas visitadas, transfieren datos del
ordenador.”
(http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podem
os-protegernos) SPZ.
Es un tipo de software que manda información personal, de uno mismo, registrada en
la computadora a terceros sin dar el consentimiento o sin saberlo. Este tipo de
información puede ir desde los sitios Web que han sido visitados hasta más delicados
como nombre de usuario y contraseña Y.S.F.
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF
“Su nombre hace referencia a la historia griega, así su objetivo consiste en
introducirse en el sistema como un programa aparentemente inofensivo, siendo
verdaderamente un programa que permite el control remoto de dicho sistema. Al igual
que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores
pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito,
etc), y enviarlos a una dirección externa.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf Y.S.P.
“son programas que permanecen en el sistema, no ocasionando acciones
destructivas sino todo lo contrario suele capturar datos generalmente password
enviandolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo
agujeros en la seguridad del sistema.”
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf
“El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones
en el equipo infectado, para permitir su control remoto desde otros equipos. Los
troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma
de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo
del usuario como un programa aparentemente inofensivo, pero, en determinados
casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano
en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.” INCA
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/
Se denomina Troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan
Horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a través de una
red local o de Internet, con el fin de recabar información.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un
archivo de música u otro elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene. GTF
http://www.segu-info.com.ar/malware/troyano.htm MNR
Es un tipo de virus que al introducirse al sistema puede robar información y destruir
datos del disco duro.
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/
VIRUS POLIMÓRFICOS:
“éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así
consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas
o firmas. Por esta característica, este tipo de virus son los más difíciles de detectar.”
(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf) DITB Virus
Virus polimórfico
“Por definición, un virus polimórfico (o también llamado código polimórfico o
polimorfismo ) es un virus que por medio de un motor polimórfico se muta a sí mismo
mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad
prescrita intacta. Esta técnica es utilizada comúnmente por virus informáticos y
gusanos para ocultar su presencia.”
https://www.ecured.cu/Virus_polim%C3%B3rfico (G.J.C.G.)
‘’Virus que se automodifican en cada infección, lo que hace difícil su detección por
firmas y lográndolo solo por la heurística.
Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con
cada infección, así que no existe una secuencia de bytes constante que un programa
antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado
para cada infección. El término polimórfico viene del griego (polis, muchos; morphé,
forma), de 'muchas formas', y se aplica a los virus desde comienzos de los noventa,
cuando aparecieron los primeros virus polimórficos. Los creadores de virus aplican
hoy en día el polimorfismo, generalmente en los gusanos y correo electrónico de texto
dinámico y, con menos frecuencia, en los virus clásicos. ‘’
https://www.ecured.cu/Virus_Polim%C3%B3rficos EADS
“Se muta a sí mismo mientras mantiene su algoritmo original intacto, es decir,
mantiene su funcionalidad prescrita intacta.”
(http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-polimorfico.html) SPZ
‘’Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que
los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que
suelen ser los virus más costosos de detectar.’’
http://www.pandasecurity.com/mexico/homeusers/security-info/about-malware/techni
cal-data/date-3.htm
‘’Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la
siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el
archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí
mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada
vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los
virus polimórficos pueden generar miles de copias diferentes de sí mismos.’’
http://www.forospyware.com/t103026.html
‘’Los virus polimórficos se ocultan en un archivo y se cargan en memoria cuando el
archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí
mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada
vez que infectan un nuevo archivo’’
https://www.ecured.cu/Virus_Polim%C3%B3rficos
-DFJ
Los virus polimorfico:
La diferencia esencial con los virus encriptados reside en que éstos se
cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen
impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas.
Por esta característica, este tipo de virus son los más difíciles de detectarse.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf
ACJR
“Por definición, un virus polimórfico (o también llamado código polimórfico o
polimorfismo) es un virus que por medio de un motor polimórfico se muta a sí mismo
mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad
prescrita intacta. Esta técnica es utilizada comúnmente por virus informáticos y
gusanos para ocultar su presencia.”
http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-polimorfico.html MJHO
Se denomina un virus polimórfico al que produce copias distintas, pero operacionales
de si mismo, esta estrategia ha sido usada con la particularidad de que los antivirus
no sean capaces de detectar todas las variaciones del virus.
Una de las técnicas para hacer virus polimórficos es seleccionar entre distintos
métodos de cifrado con distintas rutinas de descifrado solo una de estas rutinas esta
en claro en cualquier forma del virus.
http://proyecto-malware.webnode.es/investigacion-del-fenomeno/tipos-de-virus-/virus-
polimorficos/ Z.Y.M.R
Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que
los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que
suelen ser los virus más costosos de detectar.
Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.
(http://www.pandasecurity.com/mexico/homeusers/security-info/about-malware/techni
cal-data/date-3.htm) MNR
Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado).
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf
Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la
siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el
archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí
mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada
vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los
virus polimórficos pueden generar miles de copias diferentes de sí mismos. GTF
http://www.forospyware.com/t103026.html
PUP: “Potentially Unwanted Programs, por sus siglas en inglés se refiere a Programa
potencialmente no deseado, el cual se instala sin el consentimiento del usuario y
realiza acciones o tiene características que pueden disminuir el control del usuario
sobre su privacidad, confidencialidad, uso del ordenador, etc”
https://www.infospyware.com/articulos/que-son-los-malwares/ (ETG)
PUP es un programa que contiene adware, puede instalar barras de herramientas o
que tiene unos objetivos dudosos.no está considerado técnicamente como un virus,
aunque actúa como tal. Tiene muchas características maliciosas como capacidades
de rootkit, va a secuestrarnos el navegador y va a espiar las preferencias del usuario
afectado poniendo en peligro nuestra privacidad.
http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html MJHO
“Potentially Unwanted Programs (Programa Potencialmente No Deseado), programa
que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene
características que pueden menoscabar el control del usuario sobre su privacidad,
confidencialidad, uso de recursos del ordenador, etc.”
(http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/) SPZ
‘’Win32:PUP-gen [PUP] es un tipo de detección genérica utilizada por Avast Antivirus
y otros programas anti-malware que indica que estamos infectados con un programa
potencialmente no deseado o PUP.
Una aplicación potencialmente no deseado o PUP es un programa que contiene
adware, puede instalar barras de herramientas o que tiene unos objetivos dudosos.
Win32:PUP-gen [PUP] no está considerado técnicamente como un virus, aunque
actúa como tal. Tiene muchas características maliciosas como capacidades de
rootkit, va a secuestrarnos el navegador y va a espiar las preferencias del usuario
afectado poniendo en peligro nuestra privacidad.
Nota: PUP es un programa que se instala sin el consentimiento consciente del
usuario y realiza acciones o tiene características que pueden deteriorar el control del
usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, entre
otras cosas.’’
http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html EADS
“es un programa que contiene hadware, puede instalar barras de herramientas o que
tiene unos objetivos dudosos” Y.S.F.
http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html
“Por definición, un virus polimórfico (o también llamado código polimórfico o
polimorfismo ) es un virus que por medio de un motor polimórfico se muta a sí mismo
mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad
prescrita intacta. Esta técnica es utilizada comúnmente por virus informáticos y
gusanos para ocultar su presencia.” INCA
https://www.ecured.cu/Virus_polim%C3%B3rfico
Programa potencialmente no deseado (PUP): Programa que se instala sin el
consentimiento consciente del usuario y realiza acciones o tiene características que
pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso
de recursos del ordenador, etc. GTF.
http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/
“PUP:Los programas potencialmente no deseados o PUP (Potencially Unwanted
Program) se están convirtiendo en una amenaza creciente, según los datos extraídos
de la web Infected or Not (http://www.infectedornot.com). Esta semana, los cinco
códigos maliciosos más detectados por NanoScan y TotalScan, las herramientas
online de Panda disponibles en dicha página, han sido programas no deseados.
Códigos maliciosos más detectados:
PUP MyWebSearch
PUP FunWeb
PUP Processor
PUP HideWindow.”
http://bolsonweb.com.ar/diariobolson/detalle.php?id_noticia=8583 B.R.C.M
Potentially Unwanted Programs (Programa potencialmente no deseado) que se
instala sin el consentimiento del usuario y realiza acciones o tiene características que
pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso
de recursos del ordenador, etc.
https://www.infospyware.com/articulos/que-son-los-malwares/ L.M.O.L
“Los PUP (programas potencialmente no deseados) son programas ofrecidos
mayormente durante la instalación de programas gratuitos. Por lo general, estos PUP
son barras de herramientas que modifican la configuración de los navegadores web
(página de inicio y motor de búsqueda)”
http://www.solucionavirus.com/2014/08/eliminar-win32pup-gen-pup.html Z.Y.M.R
Programas potencialmente no deseados (PUP) Instrucciones
“Los Programas potencialmente no deseados a veces actúan de manera muy similar a
los virus o al spyware. Normalmente se instalan legítimamente como parte de otro
programa (a veces diseñado como "programa compatible con AD", en el que el
Contrato de licencia de usuario final generalmente solicita al usuario que, además del
programa deseado, acepte instalar un programa adicional).”
https://support.avg.com (G.J.C.G.)
Ransomware ó Secuestradores:
“Es un código malicioso que cifra la información del ordenador e ingresa en él una
serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima,
para obtener la contraseña que libera la información, debe pagar al atacante una
suma de dinero, según las instrucciones que éste disponga.”
https://www.infospyware.com/articulos/que-son-los-malwares/ (ETG)
A grandes rasgos, el ransomware es un tipo de malware, o secuestradores de
ordenador, que impide el acceso al equipo informático a menos que se pague un
rescate (de ahí su nombre, ya que ransom es "rescate" en inglés). El malware,
diminutivo del inglés malicious software , se refiere a programas malintencionados
creados con el propósito de hacer daño y es el nombre genérico que se le da a los
peligros y amenazas que se encuentran en Internet. GTF.
http://www.consumer.es/web/es/tecnologia/internet/2016/10/10/224383.php
Qué es el Ransomware “Se trata de un tipo de virus que infecta las computadoras y ejecuta una serie de
acciones, las que van desde abrir sitios inadecuados en el navegador a impedir que
podamos utilizar el sistema.”
Qué hacer ante el Ransomware “Tal como en las películas y series policiales, lo primero que debemos decirles es que no hay que ceder ante los secuestradores y menos hacerles algún tipo de pago, ya que no sirve para nada.” http://www.vix.com/ (G.J.C.G.)
“Un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la
capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros
archivos quitándonos el control de toda la información y datos almacenados. Para
desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un
rescate.”
(http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/)
SPZ
‘’Un ransomware es un tipo de virus o malware que encripta tus archivos de Windows
y te amenaza con eliminarlos para siempre a no ser que pagues (ransom significa
rescate en inglés).
Ransom 32 acaba de hacer acto de aparición para alternarse un poco más: este
programa utiliza Javascript y además puede infectar sistemas que funcionen en
Windows, Mac OS X o Linux.
Este programa puede infectar tu PC con correo spam. Se oculta en archivos RAR y
sabe auto-extraerse e instalarse sin que te enteres. Encriptará datos que tengan
extensiones como .jpeg, .mp3, .mov, .mp4, .docx… entre otros.
Si actúas con sentido común, no tienes nada que temer: no abras correos
sospechosos, instala un antivirus y mantenlo actualizado y ve creando copias de
seguridad de tus archivos en el PC.‘’
http://articulos.softonic.com/virus-ransomware-2016-secret-level EADS
“El ransomware es un tipo de malware, o secuestradores de ordenador, que impide el
acceso al equipo informático a menos que se pague un rescate. El malware,
diminutivo del inglés malicious software , se refiere a programas malintencionados
creados con el propósito de hacer daño y es el nombre genérico que se le da a los
peligros y amenazas que se encuentran en Internet.”
http://www.consumer.es/web/es/tecnologia/internet/2016/10/10/224383.php MJHO
“Ransomware es un término proveniente del inglés para indicar un tipo de software
malicioso que bloquea el acceso a los datos almacenados en su computadora. De
esta forma el atacante exige una recompensa para recuperar su información.
La forma en que el ransomware trabaja es cifrando la información con una llave que
únicamente el atacante conoce. Sus datos siguen en el equipo, solamente que ya no
los puede leer.” B:R:C:M
http://www.skalant.com/es/redes/23-ransomware-cuidado-con-el-secuestro-de-informa
cion
“El ransomware (secuestro de información) es el término genérico para referirse a
todo tipo de software malicioso que le exige al usuario del equipo el pago de un
rescate.”
http://www.welivesecurity.com/la-es/2014/06/10/todo-sobre-ransomware-guia-basica-
preguntas-frecuentes/ Z.Y.M.R
“El ransomware (secuestro de información) es el término genérico para referirse a
todo tipo desoftware malicioso que le exige al usuario del equipo el pago de un
rescate.” INCA
http://www.welivesecurity.com/la-es/2014/06/10/todo-sobre-ransomware-guia-basica-
preguntas-frecuentes/
“El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente
la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus
lanza una ventana emergente en la que nos pide el pago de un rescate”.
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/ mnr
-SPYWARE:
“El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza
más ampliamente para referirse a otros productos que no son estrictamente spyware”.
(www.masadelante.com/faqs/que-es-spyware) MNR
¿QUE ES UN SPYWARE? “El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador” http://www.masadelante.com/ (G.J.C.G.)
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. GTF.
http://www.masadelante.com/faqs/que-es-spyware
“El concepto refiere a un tipo de software malicioso que accede a los datos de una
computadora (ordenador) y los envía a otros dispositivos sin que el usuario lo
advierta. En el caso del spyware, se trata de programas que se instalan de manera
automática o que simulan ser algo diferente de lo que en realidad son.”
http://definicion.de/spyware/ MJHO
‘’El Spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término Spyware también se utiliza
más ampliamente para referirse a otros productos que realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un Spyware típico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores,
por lo que funciona como un parásito.
Las consecuencias de una infección de Spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la
hora de conectar a Internet.’’
http://www.redesna.com/Archivos/6.-SpyWare.pdf EADS
‘’ Son aplicaciones que se encargan de reunir información sobre una persona o
institución sin que el usuario se entere.’’
http://www.elsalvador.com/articulo/trends/sabes-las-diferencias-entre-virus-troyano-sp
yware-explicamos-128193
‘’El software espía (spyware) es una clase de software malicioso (malware) que
puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y
enviar dicha información a alguien que no debe tener acceso a ella’’
https://securityinabox.org/es/chapter_1_2
“ El Spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.”
http://www.redesna.com/Archivos/6.-SpyWare.pdf JLVL
“son aplicaciones que recopilan información sobre una persona u organización sin su
consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el
usuario para beneficiarse económicamente o simplemente para utilizarlos con fines
publicitarios.”
(http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/ )
SPZ
Es un programa que "espia" nuestra actividad en internet para abrir ventanas de
manera automática que intentan vender determinados productos y servicios, basados
en la información que fue adquirida por esos programas.
“spyware:Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono. http://www.masadelante.com/faqs/que-es-spyware
B.R.C.M”
Troyano: por definición, es un programa de tipo gusano (worm) que granjea el acceso
externo a un programador malintencionado (cracker) (no confundir con el hacker, que
es el aficionado investigador compulsivo)
(http://www.ieseduardovalencia.com/tutorialestic/tutorialdesinfeccion.pdf) (IDRS)
En referencia al legendario caballo de Troya son programas que permanecen en el
sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar
datos generalmente password enviandolos a otro sitio, o dejar indefenso el ordenador
donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente
profanación de nuestros datos. El caballo de Troya incluye el código maligno en el
programa benigno, mientras que los camaleones crean un nuevo programa y se
añade el código maligno.
(http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf) (IDRS)
“El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.”
http://www.masadelante.com/faqs/que-es-spyware Y.S.P.
‘’Spyware; Uno de los efectos que provoca un Spyware es la lentitud de los Sistemas
Operativos y en la ejecución de programas, porque consumen recursos de la
máquina, impidiendo que funcione normalmente. El Spyware infecta el Sistema
Operativo, disminuyendo el rendimiento de la computadora’’.
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php
(AHA)
El Spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término Spyware también se utiliza
más ampliamente para referirse a otros productos que realizan diferentes funciones,
como mostrar anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
(http://www.redesna.com/Archivos/6.-SpyWare.pdf) SPZ.
“Es un tipo de software que manda información personal, de uno mismo, registrada
en la computadora a terceros sin dar el consentimiento o sin saberlo. Este tipo de
información puede ir desde los sitios Web que han sido visitados hasta más delicados
como nombre de usuario y contraseñas.”
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF
“Spyware es un software que afecta en la lentitud de los Sistemas Operativos y en la
ejecución de programas, porque consumen recursos de la máquina, impidiendo que
funcione normalmente. El Spyware infecta el Sistema Operativo, disminuyendo el
rendimiento de la computadora.”
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php
Z.Y.M.R
“Es un tipo de software malicioso que accede a los datos de una computadora
(ordenador) y los envía a otros dispositivos sin que el usuario lo advierta.” INCA
http://definicion.de/spyware/
-MALWARE:
“Es la abreviatura de “Malicious Software” / Software malicioso en español, este
término engloba a todo tipo de programa o código informático cuya función es dañar
un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, troyanos (Trojans), gusanos (Worm), spyware, keyloggers,
ransomwares, rootkits, bootkits, botnets, adwares, etc.
En la actualidad y dado que antiguos virus informáticos ahora comparten funciones
con sus otras familias se denomina directamente a cualquier código malicioso
(parásito / infección), directamente como un malware.” Marcelo Rivero (2013)
https://www.infospyware.com/articulos/que-son-los-malwares/ L.M.O.L 17 octubre
2016
‘’Se denomina malware al software malicioso, diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del usuario.
• Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware,
keyloggers, dialers, rootkits, ransomware, rogueware, etc.’’
http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
EADS
“Se denomina malware al software malicioso, diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del usuario”
.http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
K.A.P.A.
Malware; Las raíces del actual malware se hunden en la misma profunda historia de
Internet; una de las primeras creaciones que encaja con la definición de “software
pernicioso” es el gusano creado por Robert Tappan Morris, el primer programa que se
autoreproducía en una red informática, creado en 1988.
‘’En esos primeros tiempos, muchos de los que creaban malware no eran más que
bromistas pesados (MUY pesados) que disfrutaban acariciando la idea de borrar todo
el contenido del disco duro de las computadoras de los internautas, o bien idealistas
cuyas creaciones se limitaban a dar circulación a mensajes reivindicativos de todo
tipo’’.
http://www.definicionabc.com/tecnologia/malware.php (AHA)
“Se denomina malware al software malicioso, diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del usuario” Y.S.F.
http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
“Se denomina malware al software malicioso, diseñado para llevar cabo acciones no
deseadas y sin el consentimiento explícito del usuario.”
http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
Y.S.P.
“El malware es software malicioso creado con la intención de introducirse de forma
subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio
económico a sus expensas.”
http://seguridadinformati.ca/articulos/malware.html Z.Y.M.R
El malware es un término general que se le da a todo aquel software que perjudica a
la computadora. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de código malicioso.
(http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193) MNR
El malware es un software, un programa de computadora utilizado para llevar a cabo
acciones maliciosas. El término malware es una combinación de las palabras
software y malicioso. El malware puede infectar a cualquier dispositivo informático,
incluyendo teléfonos inteligentes y tabletas. El objetivo del malware pueden ser el
robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos
electrónicos de spam, lanzamiento de ataques de denegación de servicio y la
extorsión o el robo de identidad.
(https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_sp.pdf)
SPZ.
“El malware es software malicioso creado con la intención de introducirse de forma
subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio
económico a sus expensas.”
http://seguridadinformati.ca/articulos/malware.html JLVL
‘’Es todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento.’’
https://www.infospyware.com/articulos/que-son-los-malwares/
-DFJ
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
Sistema de información sin el consentimiento de su propietario.
http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Malware.pdf
“El malware es un término general que se le da a todo aquel software que perjudica a
la computadora. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de código malicioso.”
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 MJHO
“El malware es un término general que se le da a todo aquel software que perjudica a
la computadora. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de código malicioso.” INCA
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
-GUSANOS (WORMS)
“Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar
otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener
que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través
de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a
través de la que se propagan. Los canales más típicos de infección son el Chat,
correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes:
PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf (Maestria en informatica, 17/10/2016; 07:42 hrs)
- MECH -:
“Un worm o gusano informático es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.” GTF
http://www.masadelante.com/faqs/que-es-un-gusano
‘’Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de
banda, replicándose a si mismo.
La diferencia fundamental con respecto a los virus es que no pretenden infectar
ficheros. El gusano se replica y envía copias para propagarse si encuentra una
conexión a una red (generalmente Internet).
Los gusanos han experimentado un crecimiento extraordinario, por la facilidad de
propagación y de creación en comparación de un virus en ensamblador, capaz de
infectar ejecutables, residente en memoria o polimórfico, por ejemplo. Usan el correo
electrónico como vía de propagación, como adjuntos al email o en el cuerpo del
mensaje.’’
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf EADS
“Un gusano es un programa que se reproduce por sí mismo, que puede viajar a
través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
software o hardware para difundirse” Y.S.F.
http://es.ccm.net/contents/755-gusanos-informaticos
“los gusanos es un programa que se reproduce por sí mismo, que puede viajar a
través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
software o hardware (como un disco duro, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de
red.http://es.ccm.net/contents/755-gusanos-informaticos B.R.C.M”
‘’ Los gusanos o worms son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.’’
http://www.elsalvador.com/articulo/trends/sabes-las-diferencias-entre-virus-troyano-sp
yware-explicamos-128193
-DFJ
“Los gusanos son programas que constantemente viajan a través de un sistema
informático interconectado, de computador en computador, sin dañar necesariamente
el hardware o el soft de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones recopilando
cierto tipo de información programada (tal como los archivos de password) para
enviarla a un equipo determinado al cual el creador del virus tiene acceso”.
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm
“Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario”.
https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd
f K.A.P.A.
“Son programas que tratan de reproducirse a sí mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de
banda, replicándose a sí mismo.”
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf JLVL
‘’Un gusano es un programa que se reproduce por sí mismo, que puede viajar a
través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
software o hardware (como un disco duro, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de red’’.
http://es.ccm.net/contents/755-gusanos-informaticos (AHA).
-El gusano se transmite a través de redes pero también de manera autónoma y son
capaces de diferenciar que ordenadores están contagiados, es capaz de reproducirse
en una red local en cuestión de segundos.
https://riunet.upv.es/handle/10251/5813 !7/10/2016 C.F.S.G.
“Un worm o gusano informático es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.”
http://www.masadelante.com/faqs/que-es-un-gusano MJHO
2.- “Es similar a un virus por su diseño, y es considerado una subclase de virus. Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar.”
http://www.masadelante.com/faqs/que-es-un-gusano
“Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino
que reside en la memoria y se duplica a sí mismo.
Es similar a un virus por su diseño, y es considerado una subclase de virus. Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona.”
https://sites.google.com/site/seguridadticsenufi/gusanos-worms MCLH
Los Gusanos Informáticos son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo
a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
“Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria
RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano
no precisa alterar los archivos de programas.”
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo
a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
https://www.ecured.cu/Gusano_inform%C3%A1tico
ACJR
(http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm
/) MNR
•Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de
banda, replicándose a si mismo.
(http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf) (ivan daniel roman solis)
•Un worm o gusano informático es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.
(http://www.masadelante.com/faqs/que-es-un-gusano) (ivan daniel roman solis)
“Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar
otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener
que infectar ningún otro fichero) a la máxima velocidad posible y enviándolo a través
de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a
través de la que se propagan. Los canales más típicos de infección son el Chat,
correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes:
PSW Bugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf Y.S.P.
“Un gusano es un programa que se reproduce por sí mismo, que puede viajar a
través de redes utilizando los mecanismos de éstas y que no requiere respaldo de
software o hardware (como un disco duro, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de red.”
http://es.ccm.net/contents/755-gusanos-informaticos Z.Y.M.R
Un gusano informático es un virus por su diseño, en consecuencia es considerado
una subclase de virus. Los gusanos informáticos se propagan por la red de ordenador
a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de un sistema, para viajar.
http://www.rubenprofe.com.ar/10sobreinter/malwares/gusanos.html SPZ.
“Un worm o gusano informático es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.” INCA
http://www.masadelante.com/faqs/que-es-un-gusano
https://sites.google.com/site/seguridadticsenufi/gusanos-worms: Son
simplemente mensajes que circulan por e-mail que advierten sobre algún virus
inexistente. Estos virus no infectan el sistema mucho ni mucho menos, solo son
advertencias, que se multiplican y se mandan por internet con una gran velocidad.
virusinformaticosastur.blogspot.com/2009/05/virus-falsos.html PGHV
BCC
En realidad no son virus, sino cadenas de mensajes distribuídas a través del correo
electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo electrónico de
todo el mundo.
http://portalhack.foroes.org/t28-virus-falso-o-hoax
“Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que
pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos
que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario
proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad
no existe. Lo más probable es que dichas acciones sean dañinas.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf Y.S.P.
‘’Son mensajes de correo que por lo general nos advierten de algún virus que no
existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en
nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos
haciendo es eliminar un archivo fundamental para el correcto funcionamiento de
nuestro sistema operativo.’’
http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm
-DFJ
“Son mensajes de correo electrónico, o programas, que pueden ser confundidos con
virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre
supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a
realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que
dichas acciones sean dañinas. “
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf
“BCC, proviene de las siglas en inglés Blind Carbon Copy ó Copia de Carbón Invisible
y permite ocultar los destinatarios en los mensajes de correo electrónico. A diferencia
de las direcciones en el campo To: (Para:) ó el campo CC: (Carbón Copy o Copia de
Carbón), las direcciones en el campo BCC: no pueden ser vistas por otros usuarios.”
https://seguinfo.wordpress.com/2007/07/22/%C2%BFque-es-bcc-o-ccc-o-cco/ MJHO
“Son mensajes de correo que por lo general nos advierten de algún virus que no
existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en
nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos
haciendo es eliminar un archivo fundamental para el correcto funcionamiento de
nuestro sistema operativo.”
http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm Z.Y.M.R
“Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que
pueden ser confundidos con virus. El principal tipo son los hoaxes, e-mails engañosos
que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario
proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad
no existe. Lo más probable es que dichas acciones sean dañinas.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf JLVL
Los virus falsos son falsos mensajes de alerta sobre virus, conocidos como hoaxes o
bulos. Su finalidad es generar alarma y confusión entre los usuarios.
(http://www.pandasecurity.com/mexico/enterprise/security-info/types-malware/hoax/)
SPZ.
“CCO son las siglas en español de Copia de Carbón Oculta o, si lo prefieres, Con
Copia Oculta. En inglés, BCC es Blind Carbon Copy. El funcionamiento es el mismo
que en CC, con la única diferencia de que los destinatarios no podrán ver a aquellas
personas a las que se les ha enviado la copia oculta.” INCA
http://articulos.softonic.com/to-para-cc-cco-bcc-responder-a-que-es-todo-esto
-CREEPER:
Creeper (Enredadera) fue un Programa informático experimental autoreplicante
escrito por Bob Thomas en la BBN1 en 1971. No estaba diseñado para causar daño
sino para comprobar si se podía crear un programa que se moviera entre
ordenadores. Es comúnmente aceptado como el primer virus informático pese a no
existir el concepto de virus en 1971.2 Creeper infectaba ordenadores DEC PDP-10
que utilizaban el sistema operativo TENEX. B.R.C.M “
http://www.taringa.net/post/info/15461936/El-1-Virus-informatico-y-su-AntiV.htm
‘’Creeper (Enredadera) fue un Programa informático experimental autoreplicante
escrito por Bob Thomas en la BBN1 en 1971. No estaba diseñado para causar daño
sino para comprobar si se podía crear un programa que se moviera entre
ordenadores. Es comúnmente aceptado como el primer virus informático pese a no
existir el concepto de virus en 1971.2 Creeper infecta ordenadores DEC PDP-10 que
utilizaban el sistema operativo TENEX.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un
ordenador a otro, eliminando del ordenador anterior, por ello Creeper nunca se
instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de
una misma red.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.’’
http://izabelperez2014.blogspot.mx/2014/04/creeper.html EADS
Fue el primer virus que atacó la máquina IBM serie 360 el cual emite un mensaje: soy
un insecto. Para controlarlo al igual se creó el primer antivirus reaper.
www.informatica-hoy.com.ar/sofwere-seguridad-virus-antivirus/cual-fue-el-primer-virus
-informatico.php apa
“Fue el primer virus llamado Creeper desarrollado por Robert Thomas Morris que
atacaba a las conocidas IBM 360. Fue aquí donde podríamos decir que apareció el
primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf JLVL
‘’El primer gusano informático conocido --protogusano , "Enredadera", como la planta
saltaba de nodo en nodo para hacer travesuras que consistían en imprimir archivos a
medias y enviar un lindo mensaje a la terminal: "Soy la enredadera, ¡atrápame si
puedes!". ‘’
https://hipertextual.com/2011/09/historia-tecnologica-creeper-primer-gusano-informati
co
-DFJ
Erta su código en otros archivos o programas, para después realizar acciones que
pueden resultar perjudiciales para el ordenador infectado.
No se propaga automáticamente por sus propios medios, sino que precisa de la
intervención del usuario atacante para su propagación. Los medios empleados son
variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo
electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a
través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.
BCC
http://www.pandasecurity.com/spain/homeusers/security-info/21096/information/Creep
er.475.C
“Fue el primer virus informático el cual afectó a una máquina IBM Serie 360. Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si tú puedes!). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).”
http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/
1363-el-primer-virus-informatico-de-la-historia.html Z.Y.M.R
Creeper inserta su código en otros archivos o programas, para después realizar
acciones que pueden resultar perjudiciales para el ordenador infectado. No se
propaga automáticamente por sus propios medios, sino que precisa de la intervención
del usuario atacante para su propagación. Los medios empleados son variados, e
incluyen, entre otros, disquetes, mensajes de correo electrónico con archivos
adjuntos, descargas de Internet, transferencia de archivos a través de FTP, redes de
intercambio de archivos entre pares, etc.
(http://www.pandasecurity.com/spain/homeusers/security-info/21096/information/Cree
per.475.C#) SPZ.
: Primer virus informático, realiza acciones perjudiciales para el ordenador infectado.
“Captura determinada información introducida o guardada por el usuario, con el
consiguiente peligro para su confidencialidad. Provoca la pérdida de información
almacenada en el ordenador, bien de archivos concretos, o generalizada. Provoca
pérdidas de productividad en el ordenador, en la red a la que éste pertenece o a otros
sitios remotos. Realiza acciones que conducen a un decremento en el nivel de
seguridad del ordenador. No se propaga automáticamente por sus propios medios”.
http://www.pandasecurity.com/spain/homeusers/security-info/21096/Creeper.475.C
GMBQ
El primer virus informático fue creado en 1972, llamado Creeper. Atacó una máquina
de tipo IBM serie 360, repitiendo continuamente el mensaje: "I'm a creeper... catch me
if you can!" (¡Soy una enredadera, agárrame si puedes!).Para solucionar el problema
se creó el antivirus reaper (cortadora). Sin embargo el término virus no se usaría
hasta 1984, pero ya existían antes. Sus inicios se dieron en Bell Computers; cuatro
programadores crearon un juego llamado Core War que se basaba en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible.
Esto fue simplemente un experimento, el primero virus que tuvo expansión real fue
Elk Cloner. Este virus se propagaba infectando los disquetes del sistema operativo de
los ordenadores Apple ll. No afectaba al uso cotidiano pero si se abría el disquete del
virus este se copiaba e infectaba disco a disco lentamente.
http://webinforlv.blogspot.mx/2013/04/creeper-el-primer-virus-de-la-historia.html
MJHO
-MIRC:
“Consiste en un script, denominado script.ini, programado de forma maliciosa, que se
enviará a la máquina cliente por DCC. Si la víctima acepta dicho envío se sustituirá su
script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos
de claves, etc.”
(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf) DITB
Es un grupo de virus programados mediante script. Es peligroso para los usuarios de
chat y IRC produciendo ataques a otros ordenadores.
https://es.search.yahoo.com/search?p=maria-virusinformaticos.blogpost.com%2F200
9%2F05%2Fvirus-del+mirc.html&fr=yset_chr_syc_oracle&type=orcl_default
apa
“Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.”
http://eduardo-mejia-sexto-a.blogspot.mx/2012/09/30-tipos-de-virus-de-computadora.h
tml MJHO
El primer virus informático fue creado en 1972, llamado Creeper. Atacó una máquina
de tipo IBM serie 360, repitiendo continuamente el mensaje: "I'm a creeper... catch me
if you can!" (¡Soy una enredadera, agárrame si puedes!).Para solucionar el problema
se creó el antivirus reaper (cortadora). Sin embargo el término virus no se usaría
hasta 1984, pero ya existían antes. Sus inicios se dieron en Bell Computers; cuatro
programadores crearon un juego llamado Core War que se basaba en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible.
Esto fue simplemente un experimento, el primer virus que tuvo expansión real fue Elk
Cloner. Este virus se propaga infectando los disquetes del sistema operativo de los
ordenadores Apple ll. No afectaba al uso cotidiano pero si se abría el disquete del
virus este se copiaba e infecta el disco a disco lentamente.
http://webinforlv.blogspot.mx/2013/04/creeper-el-primer-virus-de-la-historia.html (AHA)
“Es utilizado por muchos usuarios maliciosos para distribuir manualmente, entre
personas conocidas o no, troyanos con capacidades de puerta trasera (backdoors)
que les permitirán tener acceso en forma remota al equipo de quien los ejecute.”
(http://www.vsantivirus.com/sbam-virus-irc.htm) SPZ
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde está instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
(http://www.zonavirus.com/articulos/tipos-de-virus.asp) MNR
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a
nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a
información privada,(archivo de claves o el "etc/passwd" de Linux).
http://www.angelfire.com/ak5/seccion-academica/virus_del_mirc.htm EADS
“Tampoco son considerados virus. El uso de estos virus está restringido al uso del
IRC, ya que consiste en un script, denominado script.ini, programado de forma
maliciosa, que se enviará a la máquina cliente por DCC. Si la víctima acepta dicho
envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante
tenga acceso a archivos de claves, etc.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf JLVL
“El uso de estos virus está restringido al uso del IRC, ya que consiste en un script,
denominado script.ini, programado de forma maliciosa, que se enviará a la máquina
cliente por DCC. Si la víctima acepta dicho envío se sustituirá su script.ini por el
malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
http://eduardo-mejia-sexto-a.blogspot.mx/2012/09/30-tipos-de-virus-de-computadora.h
tml Z.Y.M.R
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde está instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.GTF.
http://www.angelfire.com/ak5/seccion-academica/virus_del_mirc.htm
BUG-WERE:
“Quizás no deban de ser considerados como virus, ya que en realidad son
programas con errores en su código. Dichos errores pueden llegar a afectar o al
software o al hardware haciendo pensar al usuario que se trata de un virus.”
(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf) DITB
“Bug-ware es el termino dado a programas informaticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobacion de errores o a
una programacion confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informaticos. Los programas bug-ware no son en absoluto virus informaticos,
simplemente son fragmentos de codigo mal implementado, que debido a fallos
logicos, dañan el hard o inutilizan los datos del computador” Y.S.F
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm
Los programas bug-ware no son en absoluto virus informáticos, simplemente son
fragmentos de código mal implementado, que debido a fallos lógicos, dañan el
hardware o inutilizan los datos del computador
El término "bug" fue asociado a interferencias y mal funcionamiento desde mucho
tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison
uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray
Hopper, quién en 1945 documentó el primer "bug" informático.GTF.
http://andresrua.blogspot.mx/2006/04/bug-ware.html
“Bug-ware es el término dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de errores o a
una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
simplemente son fragmentos de codigo mal implementado, que debido a fallos
lógicos, dañan el hard o inutilizan los datos del computador.”
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm MJHO
“Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf Z.Y.M.R “Quizás no deban de ser considerados como virus, ya que en realidad son programas
con errores en su código. Dichos errores pueden llegar a afectar o al software o al
hardware haciendo pensar al usuario que se trata de un virus.”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf JLVL
‘’Bug-ware es el término dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de errores o a
una programacion confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
simplemente son fragmentos de código mal implementado, que debido a fallos
lógicos, dañan el hardware o inutilizan los datos del computador
El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho
tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison
rimeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper,
quién en 1945 documentó el primer "bug" informático’’.
http://andresrua.blogspot.mx/2006/04/bug-ware.html (AHA)
“Bug-were es el término dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de errores o a
una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
simplemente son fragmentos de código mal implementado, que debido a fallos
lógicos, dañan el hard o inutilizan los datos del computador”.
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm K.A.P.A.
Son programas que no fueron diseñados para ser virus, sino para realizar funciones
concretas en el sistema, pero que por errores no corregidos provocan daños al
hardware o software del sistema.
http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf
“Virus de enlace: o directorio:Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
https://sites.google.com/site/virusinformaticos1899/tipos-de-virus B.R.C.M”
‘’Son programas que se activan después de trascurrido un periodo de tiempo
determinado por el creador del programa o simplemente en el momento de teclear
alguna tecla o comando’’.
http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logica
s-o-bombas-de-tiempo/ (AHA)
‘’Determinado programa o rutina que se activa al momento realizar una determinada
acción, enviar un e-mail, ingresar a alguna aplicación, etc.’’
http://www.alegsa.com.ar/Dic/bomba%20logica.php
-DFJ
CAMALEONES:
(actúan como programas de demostración de productos)
“Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los que
sustituyen (actúan como programas de demostración de productos , los cuales son
simulaciones de programas reales). Un software camaleón podría, por ejemplo,
emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas
las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algún archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del
virus camaleón.” MCLH
http://trapegua.blogspot.mx/2010/04/virus-camaleones.html
“Los camaleones o también conocido como caballo de Troya son programas que
permanecen en el sistema, no ocasionando acciones destructivas sino todo lo
contrario suele capturar datos generalmente password enviandolos a otro sitio, o
dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del
sistema, con la siguiente profanación de nuestros datos. El caballo de Troya incluye el
código maligno en el programa benigno, mientras que los camaleones crean un
nuevo programa y se añade el código maligno.”
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20eleme
ntos.pdf JLVL
Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los que
sustituyen (actúan como programas de demostración de productos , los cuales son
simulaciones de programas reales). GTF.
http://trapegua.blogspot.mx/2010/04/virus-camaleones.html
“Comerciales, en los que el usuario confía, mientras que en realidad están haciendo
algún tipo de daño. Cuando están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos , los cuales son simulaciones
de programas reales). Un software camaleón podría, por ejemplo, emular un
programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones
que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algún archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del
virus camaleón.”
http://trapegua.blogspot.mx/2010/04/virus-camaleones.html MJHO
“son una variedad de virus similares a los caballos de trolla, en donde los usuarios
confían mientras que están produciendo algún daño. Cuando están correctamente
programados, los camaleones pueden cumplir todas las funciones de los programas
legítimos a los que sustituye.”
http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf
Z.Y.M.R
“Cuando están correctamente programados, los camaleones pueden realizar todas
las funciones de los programas legítimos a los que sustituyen (actúan como
programas de demostración de productos, los cuales son simulaciones de programas
reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea
adicional va almacenando en algún archivo los diferentes logins y passwords para
que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador
del virus camaleón.”
(http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm) SPZ
BCC :Es un programa cuya finalidad es de ir consumiendo la memoria del sistema.
Se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
opción maligna.
https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-fo
rma-de-limpieza/
“Son una variedad de virus similares a los Caballos de Troya que actúan como otros
programas parecidos, en los que el usuario confía, mientras que en realidad estan
haciendo algun tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los que
sustituyen (actúan como programas de demostración de productos, los cuales son
simulaciones de programas reales)”.
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm K.A.P.A.
“Son una variedad de virus similares a los caballos de trolla, en donde los usuarios
confían mientras que están produciendo algún daño. Cuando están correctamente
programados, los camaleones pueden cumplir todas las funciones de los programas
legítimos a los que sustituye.”
http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf
“emula un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas
las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algun archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del
virus camaleon”. Y.S.F.
http://penta.ufrgs.br/gereseg/unlp/t1atipo2.htm
-RANSOMWARE:
Ransomware, un potente y expandido malware que se encarga de secuestrar
nuestros más valiosos documentos, para solicitar un rescate previo pago de una
cantidad de dinero. El origen de la palabra Ramsonware, proviene de unir las
palabras inglesas Ransom + Software.
http://culturacion.com/ramsonware-malware-dedicado-al-secuestro-virtual-de-computa
doras-y-documentos/
BCC “Se trata de un tipo de virus que infecta las computadoras y ejecuta una serie
de acciones, las que van desde abrir sitios inadecuados en el navegador a impedir
que podamos utilizar el sistema”
http://www.vix.com/es/btg/tech/12473/ransomware-cuando-los-virus-secuestran-tu-co
mputadora
‘’El Ransomware es un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de toda la información y
datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la
que nos pide el pago de un rescate.
Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el
ordenador infectado lanza un mensaje simulando ser la Policía Nacional y
advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada
con la pederastia o la pornografía. Para volver a acceder a toda la información, el
malware le pide a la víctima el pago de un rescate en concepto de multa’’
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/
-DFJ
“Ransomware es un término proveniente del inglés para indicar un tipo de software
malicioso que bloquea el acceso a los datos almacenados en su computadora. De
esta forma el atacante exige una recompensa para recuperar su información.
La forma en que el ransomware trabaja es cifrando la información con una llave que únicamente el atacante conoce. Sus datos siguen en el equipo, solamente que ya no los puede leer. “
http://www.skalant.com/es/redes/23-ransomware-cuidado-con-el-secuestro-de-informacion MJHO
‘’Ransomware es un programa maligno que bloquea totalmente nuestro equipo y pide
dinero a cambio para devolver el control.
Funciona de forma similar a un secuestro cuando un criminal se apodera de una
persona, pide un rescate a cambio y después de cobrarlo no cumple lo prometido.
Como se puede deducir el objetivo de los creadores del virus es extorsionar a los
dueños de los equipos infestados y poderles cobrar dinero, que muchos entregarán
gustosamente con tal de recuperar y poder acceder a sus archivos.
Las amenazas de Ransomware son creadas de forma muy inteligente ya que se
aprovechan no solo de la necesidad de los usuarios de recuperar el equipo, sino de
otros factores comunes en el ser humano: el miedo y la vergüenza’’.
https://norfipc.com/virus/el-nuevo-virus-ransomware-lo-que-debemos-saber.php (AHA)
~ Se trata de un protocolo para recibir y obtener los mensajes de correo electrónico.
http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/ MCLH
“El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.” https://www.avast.com/es-es/c-ransomware Z.Y.M.R
DE SOBRESCRITURA :
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente Pueden encontrarse virus de sobreescritura que además
son residentes y otros que no lo son. Aunque la desinfección es posible, no existe
posibilidad de recuperar los ficheros infectados
inservibles.http://www.pandasecurity.com/méxico/homeusers/security-info/about-malw
are/technical-data/date-3.htm
•A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la
información contenida en los archivos que infecta, haciendo que estos queden
inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad
de recuperar los archivos infectados, siendo la única alternativa posible la eliminación
de éstos. Una característica interesante es que los archivos infectados por virus de
sobreescritura, no aumentan de tamaño, a no ser que el virus ocupe más espacio que
el propio archivo infectado (cosa poco probable). Esto es debido a que dicho tipo de
virus se coloca encima del contenido del archivo infectado, no se incluye de forma
adicional en una sección del mismo. El efecto que producen estos virus sobre los
archivos infectados, es la pérdida parcial o total de su contenido y ésta será
irrecuperable .
(http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf)
(ivan daniel roman solis)
Destruye la información de los ficheros a los que infecta dejándolos inservibles.
Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus
ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot
y el Trivial.88.D.
Este tipo de virus se caracteriza por no respetar la información contenida en los
ficheros que infectan, haciendo que estos queden inservibles posteriormente. GTF.
http://virusinformaticos.50webs.com/escritura.htm
“Destruye la información de los ficheros a los que infecta dejándolos inservibles.
Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus
ocupe más espacio que el fichero.”
(http://virusinformaticos.50webs.com/escritura.htm) SPZ
‘’De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior’’.
https://sites.google.com/site/virusinformaticosprimerob/armas/sobreescritura (AHA)
‘’Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.También se diferencian porque los ficheros
infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el
propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de
ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es
borrarlo, perdiéndose su contenido.’’
http://bolsonweb.com.ar/diariobolson/detalle.php?id_noticia=8583
-DFJ
“Destruye la información de los ficheros a los que infecta dejándolos inservibles.
Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus
ocupe más espacio que el fichero.”
(http://virusinformaticos.50webs.com/escritura.htm) MJHO
“Los virus de sobreescritura se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
También se diferencian porque los ficheros infectados no aumentan de
tamaño, a no ser que el virus ocupe más espacio que el propio fichero
(esto se debe a que se colocan encima del fichero infectado, en vez de
ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de
sobreescritura es borrarlo, perdiéndose su contenido.”
http://www.pandasecurity.com/mexico/homeusers/security-info/about-ma
lware/technical-data/date-3.htm Z.Y.M.R
“Virus encriptados: Más que un tipo de virus, son una técnica que usan diversos
virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se
vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados
por los antivirus.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf 17/10/2016 PGHV”
Se denomina virus encriptado, no a otro tipo de virus sino a una técnica pueden utilizar los mismos. El virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus, solo por esto recibe el nombre de “encriptado”. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar. http://tecnoprimero1234.blogspot.mx/p/que-es-un-virus-encriptado.html Z.Y.M.R - BOMBAS LÓGICAS :
1. Programa diseñado y se activa por cambios futuros en la configuración del
mismo
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.pdf
17/10/2016
2. “Software incluido por los desarrollan la aplicación, que se activa cuando dan
ciertas condiciones”
http://elvex.ugr.es/decsai/JAVA/pdf/1A-intro.pdf 17/10/2016
3. “Es un programa que se ejecuta al producirse un hecho determinado (una
fecha, una combinación de teclas, etc.) si no se produce la condición el programa
permanece oculto sin ejercer ninguna acción, esta técnica cabe su utilización por
programadores Virus informático Salvador Climent Serrano fraudulentamente, para
así asegurarse una asistencia técnica que solo ellos podrán saber de donde viene y
además de forma periódica.”
http://www.uv.es/~scliment/investigacion/1999/Virus.pdf 17/10/2016 C.F.S.G.
•Es un programa informático que se instala en un computador y permanece oculto
hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una
acción. Una bomba lógica no se reproduce por si sola, por lo tanto no puede
catalogarse como virus.
(http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf)
(ivan daniel roman solis)
-Bombas lógicas:
‘’Las bombas lógica son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema’’.
http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax.
html (AHA)
Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes
informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es
diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para
llevar a cabo dichos ataques informáticos. Seguidamente, definiremos este tipo de
malware, describiremos su funcionamiento y cómo prevenir ataques de este tipo.GTF.
http://culturacion.com/que-hace-una-bomba-logica/
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto. Y.S.F.
BOMBAS LÓGICAS: “No se replican, por lo que no son considerados estrictamente
virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo
principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de
condiciones”
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf (Maestria en informatica, 17/10/2016; 7:52) MECH
BCC Las "bombas lógicas" son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema.
http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax.
html
Las "bombas lógicas" son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema.
http://virusinformaticoslpbsl.blogspot.mx/p/gusanos-bombas-logicas-troyanos-y-hoax.
html MJHO
“realizan algún tipo de acción destructiva dependiendo del estado de algunas
variables de ambiente del sistema donde actúan. Una bomba logica podria, por
ejemplo, esperar que se "creador" ingrese periódicamente una contraseña y empezar
a actuar cuando la misma no es provista por un tiempo determinado produciendo la
destrucción de los datos del sistema.”
(http://penta.ufrgs.br/gereseg/unlp/t1abomba.htm) SPZ
“Las bombas lógicas son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bomba s Lógicas). Si no se
produce la condición permanece oculto al usuario”.
https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd
f K.A.P.A.
“BCC, proviene de las siglas en inglés Blind Carbon Copy ó Copia de Carbón
Invisible y permite ocultar los destinatarios en los mensajes de correo electrónico. A
diferencia de las direcciones en el campo To: (Para:) ó el campo CC: (Carbón Copy o
Copia de Carbón), las direcciones en el campo BCC: no pueden ser vistas por otros
usuarios.”
http://blog.segu-info.com.ar/2007/07/qu-es-bcc.html JLVL
“son aquellos virus que ejecutan su acción dañina como si fuera una bomba, es decir,
se activan segundos después de verse el sistema infectado o después de un tiempo
(bombas de tiempo) o al comprobarse cierto tiempo de condición lógica del equipo
(bombas lógicas).”
http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf
“Son programas que se activan después de trascurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando” Y.S.F.
http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bo
mbas-de-tiempo/
“Retrovirus: Es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya
sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no
produce ningún daño al sistema sino que simplemente permite la entrada de otros
virus destructivos que lo acompañan en el código.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdftros virus destructivos que lo acompañan en el código. PGHV”
17/10/2016
Retrovirus: Un Retrovirus es un virus informático, que intenta evitar o esconder la
operación de un programa antivirus. El ataque puede ser específico a un antivirus o
en forma genérica.
https://formacion15.wordpress.com/2010/05/02/retro-virus/
Intenta como método de defensa atacar directamente al programa antivirus incluido
en la computadora, puede conseguir cualquier copia de antivirus afectando en la
memoria tratando de ocultarse y hacer una rutina de destrucción.
apa
http://virus--informaticos.blogspot.mx/2010/10/retro-virus.html
‘’Retrovirus: Un Retrovirus es un virus informático, que intenta evitar o esconder la
operación de un programa antivirus. El ataque puede ser específico a un antivirus o
en forma genérica.
Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en
despejar el camino para la entrada de otros virus realmente destructivos, que lo
acompañan en el código
Se conoce como retrovirus a los virus que son capaces de autorreplicarse’’
https://formacion15.wordpress.com/2010/05/02/retro-virus/ (AHA)
“Un Retrovirus es un virus informático, que intenta evitar o esconder la operación de
un programa antivirus. El ataque puede ser específico a un antivirus o en forma
genérica”. Y.S.F.
https://formacion15.wordpress.com/2010/05/02/retro-virus/
Son los virus que destruyen directamente los antivirus de la computadora buscando
su información para destruirlos.
https://computacion-y-tecnologia.wikispaces.com/Virus+y+Antivirus+informaticos
APA
“Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya
sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no
produce ningún daño al sistema sino que simplemente permiten la entrada de otros
virus destructivos que lo acompañan en el código. “
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf
Son los virus que destruyen directamente los antivirus de la computadora buscando
su información para destruirlos.
https://computacion-y-tecnologia.wikispaces.com/Virus+y+Antivirus+informaticos
MJHO
“Virus voraces: Son altamente destructivos ya que se dedican a destruir
completamente todos los datos a los que puedan acceder.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdftros virus destructivos que lo acompañan en el código. PGHV”
“Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que
hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir
completamente los datos que estén a su alcance.”
file:///C:/Users/Ingles/Downloads/tipos%20de%20virus%20y%20tipos%20de%20
antivir
Estos alteran el contenido de los archivos, cambia los archivos por su propio archivio
ejecutandolos; y destruye los datos que encuentre.
https://computacion-y-tecnologia.wikispaces.com/Virus+y+Antivirus+informaticos APA
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue
el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes. Y.S.F.
“Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos”.
https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd
f K.A.P.A.
“Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.”
file:///C:/Users/Ingles/Downloads/tipos%20de%20virus%20y%20tipos%20de%20antivi
rus.pdf
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o
de algún tipo de denuncia distribuida por correo electrónico, cuyo común
denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de
personas posibles. Su único objetivo es engañar y/o molestar.GTF.
http://www.seguridadpc.net/hoaxs.htm
Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o cadena
que se dedica a engañar o hacer bromas, su objetivo es solo molestar.
www.seguridadpc.net/hoax.htm apa
“son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de
cadena” Y.S.F.
http://www.seguridadpc.net/hoaxs.htm
De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.Y.S.F.
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz4NLcVzAg2
Modifican las direcciones que permiten a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.
http://computadorasyvirus.blogspot.mx/2010/02/virus-de-enlace-o-directorio.html apa
Es un tipo de virus que modifica la dirección donde se almacena un fichero,
sustituyendola por la dirección donde se encuentra un virus (en lugar del fichero
original). Esto provoca la activación del virus cuando se utiliza el fichero afectado.
Después de producirse la infección, es imposible trabajar con el fichero original.GTF.
http://tecnologia.glosario.net/terminos-viricos/virus-de-enlace-9874.html
Son altamente destructivos ya que se dedican a destruir completamente todos los
datos a los que pueden acceder.
file:///C:/Users/Ingles/Downloads/tipos%20de%20virus%20y%20tipos%20de%20antivi
rus.pdf
“VIRUS POLIMÓRFICOS Ò MUTANTES Muy difíciles de detectar y eliminar, debido
a que cada copia del virus es diferente de otras copias.
VIRUS ESTÁTICOS: Tipo de virus más antiguos y poco frecuentes. Su medio de
propagación es a través de programas ejecutables.
VIRUS RESIDENTES: Virus que permanecen indefinidamente en memoria incluso
después de haber finalizado el programa portador del virus. VIRUS DESTRUCTIVOS:
Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros
datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco
duro.
VIRUS BIPARTIDOS: Es un virus poco frecuente. Son virus incompletos, ejemplo, a
veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo
el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que
incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen
en uno sólo, se convierten en un virus destructivo.
VIRUS COMPAÑEROS Son los virus más sencillos de hacer. Cuando en un mismo
directorio existen dos programas ejecutables con el mismo nombre pero uno con
extensión .COM y el otro con extensión .EXE,.
VIRUS DE BOOT (SECTOR DE ARRANQUE): Como su nombre lo indica, infecta el
sector de arranque del disco duro. Dicha infección se produce cuando se intenta
cargar el sistema operativo desde un disco infectado.
VIRUS AUTOREPLICABLES: Realizan funciones parecidas a los virus biológicos. Ya
que se auto replican e infectan los programas ejecutables que se encuentren en el
disco.
VIRUS INVISIBLES: Este tipo de virus intenta esconderse del Sistema Operativo
mediante varias técnicas”
https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd
f K.A.P.A.
¿Cómo detectar una infección?
“Detectar la posible presencia de un virus dentro de una computadora no es una tarea
sencilla. Cada vez existen más, mejores y más conocidas técnicas de programación
de virus, que dificultan la labor de detección de los mismos. A pesar de ello
podríamos enumerar una serie de acciones o condicionantes que pueden indicar la
presencia de virus, que serían las siguientes:
Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan a ser
aún más lentas.
• El disco duro o dispositivos de almacenamiento realizan lecturas sin justificación
aparente.
• Aumento del tamaño de los ficheros, ya que la mayoría de los virus cuando infecta lo
que hacen es colocarse al inicio y al final del código de dichos ficheros ejecutables.
Hoy en día puede que este no sea un indicador totalmente válido ya que los propios
virus modificarán el tamaño para que el usuario vea el tamaño antiguo y no el real del
fichero.
Modificación de la fecha original de los archivos, aunque puede suceder como en el
caso anterior, que el virus re-modifique dicha fecha para que el usuario la vea de
forma correcta.
• Ralentización a la hora de ejecutar comandos o acciones. Esta característica no es
muy “visible” ya que el tiempo de cómputo del código del virus es inapreciable.
• Aparición de programas o procesos en memoria desconocidos para el usuario. Esto
tiene fácil detección ya que los Sistemas Operativos poseen distintos comandos para
poder ver qué programas y procesos se encuentran en memoria en un determinado
momento.
• Modificación sin justificación del nombre de ciertos ficheros.
• Imposibilidad de acceder al disco duro o a alguna partición.
• Aparición en pantalla de objetos (imágenes, mensajes,…) desconocidos.
• Disminución del espacio libre del disco duro sin razón, ya que algunos virus se
caracterizan por extenderse hasta ocupar todo el disco duro.
• Apagado o reinicio del sistema.
• Aparición o eliminación de ficheros.
• Dificultad a la hora de arrancar la computadora.
• Aparecen nuevas macros en los documentos (Word, Excel,…).
• Las opciones de ver macros aparecen desactivadas.
• Peticiones de contraseñas no configuradas de antemano por el usuario”.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf (17/10/2016; 8:00am) MECH.
‘’Añadidura o empalme: Consiste en agregar al final del archivo ejecutable el código
del virus, para que así una vez se ejecute el archivo, el control pase primeramente al
virus y tras ejecutar la acción que desee, volverá al programa haciendo que funcione
de manera normal. El inconveniente de esta técnica es que el tamaño del archivo
será mayor que el original haciendo que sea más fácil su detección
. • Inserción: No es una técnica muy usada por los programadores de virus ya que
requiere técnicas de programación avanzadas. El motivo es que este método consiste
en insertar el código del virus en zonas de código no usadas dentro del programa
infectado. Así lo que se consigue es que el tamaño del archivo no varíe, pero el
detectar las zonas de código en donde puede ser insertado el virus es complejo.
• Reorientación: Es una variante del método de inserción. Consiste en introducir el
código del virus en zonas del disco que estén marcadas como defectuosas o en
archivos ocultos del sistema. Al ejecutarse introducen el código en los archivos
ejecutables infectados. La ventaja principal es que al no estar insertado en el archivo,
su tamaño puede ser mayor con lo que podría tener una mayor funcionalidad. Como
inconveniente se encuentra su fácil eliminación ya que bastaría con eliminar archivos
ocultos sospechosos o con sobrescribir las zonas del disco marcadas como
defectuosas.
• Polimorfismo: Es el método más avanzado de contagio. Consiste en insertar el
código del virus en un ejecutable al igual que el método de añadidura o empalme,
pero para evitar que el tamaño del mismo aumente lo que realiza es una
compactación del propio código del virus y del archivo infectado, haciendo que entre
ambos el tamaño del archivo no aumente. Una vez se ejecuta el archivo, el virus
actúa descompactando en memoria las partes del código que había compactado
anteriormente. Esta técnica se podría mejorar usando métodos de encriptación para
disfrazar el código del virus.
• Sustitución: Es el método más primitivo. Consiste en sustituir el código del archivo
infectado por el código del virus. Cuando se ejecuta, actúa únicamente el código del
virus, infectando o eliminando otros archivos y terminando la ejecución del programa
mostrando algún tipo de mensaje de error. La ventaja de esta técnica es que cada
vez que se ejecuta se realizan “copias” del virus en otros archivos.
• Tunneling: Técnica compleja usada por programadores de virus y antivirus para
evitar las rutinas al servicio de interrupción y conseguir control directo sobre ésta. El
demonio de protección de los antivirus cuelga de todas las interrupciones usadas por
los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que cuando un virus
pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobará
si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el módulo
del antivirus llamará a la INT 21 original. De esta forma un virus con tunneling
intentará obtener la dirección original de la INT 21 que está en algún lugar del módulo
residente del antivirus. Si se consigue obtener esa dirección podrá acceder
directamente a INT 21 sin necesidad de pasar por el antivirus. De esta forma le
pasará por debajo, lotuneleará".
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf (AHA)
“Los principales síntomas que nos harán pensar en la presencia de un virus, o
malware en general, son los siguientes:
■ Ralentización extrema de nuestro sistema
■ Cambio en la longitud de los archivos
■ Cambio de la fecha original de los archivos
■ Reinicio inesperado del sistema
■ Bloqueo del teclado
■ Escritura de doble acento (síntoma de la segura presencia de spyware)
■ Dificultad de arranque del equipo
■ Borrado inexplicable de archivos
■ Desactivación de la opción de ver macros en Office
■ Aparición de nuevas macros en documentos de Office
■ Modificación o aparición de passwords”
http://blog.tresw.com/seguridadinformatica/%C2%BFcomo-detectar-una-infeccion-por-
virus-o-spyware/ MCLH
“la forma más normal de detectar la presencia de un virus es porque el software
antivirus instalado nos avisa de la misma.
“Si sospechamos por algún motivo que podemos estar infectados lo primero sería
acceder al programa antivirus y realizar un escaneado completo del equipo. Tras el
actuar en consecuencia”
http://blog.tresw.com/seguridadinformatica/%C2%BFcomo-detectar-una-infeccion-por-
virus-o-spyware/ B.R.C.M”
Es muy interesante detectar un virus antes de que ocasione daños. Por ello es
primordial detectarlo por encima de identificarlo. La técnica de scanning es algo débil
por lo que aparecen otras técnicas que nos permiten detectar a un virus aunque no
sepamos exactamente cual es. Entre ellas se encuentran el análisis heurístico y la
comprobación de integridad.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdftros virus destructivos que lo acompañan en el código. 20/10/2016
PGHV
“Es difícil adivinar a simple vista si un ordenador está siendo víctima de una
amenaza. La certeza sólo se consigue usando un buen paquete integrado de
seguridad correctamente actualizado. Es difícil adivinar a simple vista si un ordenador
está siendo víctima de una amenaza. La certeza sólo se consigue usando un buen
paquete integrado de seguridad correctamente actualizado.
-La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna
causa aparente, puede deberse a varios motivos: muchos programas trabajando al
mismo tiempo o problemas de red, pero también a una infección vírica.
-La desaparición de ficheros y carpetas es uno de los efectos más comunes de los
virus.
-En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los
virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se
mostrará un aviso de error.
-La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un
síntoma claro de infección por virus u otra amenaza. Generalmente, estos avisos
contienen textos que no son habituales (de carácter absurdo, jocoso, hiriente,
agresivo, etc.).”
“Si bien es imposible hacer una lista completa con los efectos que tienen los virus
sobre las computadoras, pueden reconocerse algunos patrones comunes: •
Programas que dejan de funcionar o archivos que no pueden utilizarse • La
computadora funciona mucho más lentamente • Archivos que aumentan su tamaño
sin razón aparente • Mensajes extraños en la pantalla • No se puede arrancar la
computadora de manera normal • Aparición de anomalías al utilizar el teclado.
Téngase en cuenta ninguno de estos síntomas es concluyente, porque pueden
deberse también a otras causas que nada tienen que ver con un virus, como por
ejemplo: falta de memoria, instalación de software que requiere más recursos, mal
uso o mala organización de las carpetas y archivos, entre otros.”
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf Y.S.P.
Funciona más lentamente que de costumbre
• Deja de responder o se bloquea con frecuencia
• La computadora se bloquea y el sistema se reinicia cada pocos minutos
• Se reinicia por sí solo y después no funciona normalmente
• Las aplicaciones no funcionan correctamente
• Los discos o las unidades de disco no están accesibles
• No se imprime correctamente
• Aparecen mensajes de error poco habituales
• Se ven menús y cuadros de diálogo distorsionados.
http://johnvc.galeon.com/
Posibles soluciones en caso de ser infectados.
RELACIONADOS CON LOS ANTIVIRUS:
“Se debe de instalar un antivirus usaremos en nuestro sistema debe ser el adecuado,
es decir si tenemos red deberá ser capaz de analizarla, si tenemos dispositivos
removibles también deberá ser capaz de analizarlos. Tenga lo que tenga el sistema
deberá ser capaz de analizarlo. Además el antivirus deberá estar correctamente
configurado, los métodos por los cuales analiza, los archivos y no deberá analizar,
dónde colocará ficheros en cuarentena.
Los ficheros de definición de virus deberán estar protegidos para que ningún virus
pueda acceder a esos datos (caso de los retrovirus).
Tener el antivirus adecuado y bien configurado no es suficiente, existe algo más
importante, tenerlo constantemente actualizado.
Como medidas más generales tenemos las siguientes:
• Nunca abrir correos si no se conoce su origen.
• Aún en caso de conocer el origen si se desconfía del contenido o de sus ficheros
adjuntos no abrirlos, ya que puede haber sido enviado por un virus desde el sistema
de origen.
• No tener activada la opción de “Vista previa” de algunos programas de correo
electrónico.
• Siempre que podamos leeremos el correo desde Web, ya que si tenemos
desactivada la copia de páginas en caché el virus del mensaje no se grabará en
nuestro disco duro y además dichas páginas Web de correo suelen usar buenos
antivirus.”
http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurida
d_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC._Wiki
ICMM
‘’La educación y la información serían por norma general el mejor modo de
protegerse. A pesar de ello, con toda la educación y conocimiento nadie nos podrá
negar que la mejor manera de protegerse frente a los virus es con un antivirus. No
obstante existen una serie de pautas que pueden ayudar a lograr una mejor
protección. En primer lugar crear un directorio para todos aquellos ficheros que se
bajen de Internet. Ese directorio será continuamente analizado por el antivirus. Puede
que sea aconsejable que dicho directorio este en otra partición o incluso en otro disco
duro. Tanto si nos encontramos una computadora familiar como en un sistema
empresarial es recomendable el uso de firewall, ya sea por software (más indicado en
el caso familiar) o por hardware (caso empresarial). Todos estos firewalls nos
protegerán tanto de intrusos externos como del intento por parte de los virus de salir
al exterior mandando información confidencial o permitiendo el uso remoto de nuestra
máquina. Hay que tener en cuenta que muchos firewalls también incluyen un
pequeño antivirus.
Como medidas más generales tenemos las siguientes:
• Nunca abrir correos si no se conoce su origen.
• Aún en caso de conocer el origen si se desconfía del contenido o de sus ficheros
adjuntos no abrirlos, ya que puede haber sido enviado por un virus desde el sistema
de origen.
• No tener activada la opción de “Vista previa” de algunos programas de correo
electrónico.
• Siempre que podamos leeremos el correo desde Web, ya que si tenemos
desactivada la copia de paginas en cache el virus del mensaje no se grabara en
nuestro disco duro y además dichas paginas Web de correo suelen usar buenos
antivirus’’.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf (AHA)
“Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus
incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
Asegúrese de que el antivirus está siempre activo.
Escanee completamente discos, disquetes, unidades, directorios, archivos, ...
Configure su software antivirus para arrancar automáticamente en el inicio de la
máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de
que su software antivirus lo permita, generar los discos de rescate.
Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas
con el ordenador en caso de que tenga instalados varios antivirus.
Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño,
escanee su equipo con varios antivirus en línea.” MCLH
http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-infe
ccion-por-virus-de-los-equipos-informaticos
1. Desconectar el equipo de Internet: Esto impedirá que el malware que infectó
el equipo continúe propagándose por la red así como también una posible
reinfección online luego de la limpieza.
2. Si no se posee un programa antivirus, instalar alguno en esta instancia:
Siempre es recomendable algún software con capacidad de detección
proactiva de amenazas. Descargar y actualizar la base de firmas del
antivirus instalado previamente para contar con la última actualización y así
poder realizar un análisis del equipo más eficiente.
3. Realizar un análisis completo del sistema: Efectuar un análisis completo de
los discos del equipo en busca de amenazas.
4. Modificar las contraseñas de los correos, cuentas de redes sociales y
cualquier servicio que requiera autenticación: Este procedimiento debe
efectuarse para eliminar toda posibilidad de robo de credenciales por parte
del cibercriminal detrás del malware .
5. En caso de ser necesario, realizar una limpieza manual: Muchas veces
luego de una infección no es suficiente escanear el sistema y realizar una
limpieza automatizada. Es por esto que en ciertas ocasiones se debe
efectuar una limpieza manual. Para poder llevar a cabo esta tarea, es
recomendable identificar de qué tipo de malware se trata para luego buscar
el método correcto de desinfección.
Z.Y.M.R
“1.- Ten un antivirus al día
Para los usuarios domésticos recomendamos MSE (excepto si tienes Windows XP),
AVG o AVAST, en sus respectivas versiones gratuitas, y AVG, AVAST o ESET en las
versiones de pago. Encontrarás un enlace para descargar te a tu pc en nuestra área
de Descargas.
Ten en cuenta lo siguiente:
– Ten sólo 1 solo programa antivirus instalado en tu PC. Si tienes más de uno,
interferirán unos con otros haciendo muy difícil la utilización del pc.
– Cuando AVG te pida actualizar, ten cuidado porque si no eliges la versión BÁSICA
(gratuita), se te instalará la versión completa (de pago) con 30 días de prueba.
– Para hacer una limpieza de virus, busca la opción ANALIZAR / EXAMINAR MI
EQUIPO AHORA (o algo parecido).
– El análisis puede durar un rato (hasta 1h aprox.) Dependiendo tanto de si tienes el
ordenador muy lleno o no de archivos, como de si tienes un pc potente y rápido, o
una ‘tortuguita’ ..
– Si el antivirus detecta un virus / amenaza, normalmente enviará el archivo infectado
al Baúl (o Bóveda) o lo pondrá en cuarentena. Tanto lo uno como lo otro quieren decir
lo mismo, y significa que se ha movido el archivo infectado en la carpeta de
infecciones del antivirus. Esto ya es bastante seguro, pero si queremos eliminar el
archivo por completo, podemos buscar la opción del programa antivirus a tal efecto.
– A veces, y ante la detección de un virus en un archivo, se nos puede preguntar qué
hacer: la opción Mover al baúl / Cuarentena ya la hemos comentado en el punto
anterior. La opción Ignorar / Permitir es útil en los casos en que estamos seguros de
que el archivo en cuestión no es ningún virus y queremos que el antivirus
simplemente deje tranquilo al archivo en cuestión. Ejemplos de archivos que pueden
hacer ‘saltar’ la alarma del antivirus y que no son virus podrían ser los Falsos
Positivos (archivos que el antivirus detecta como infecciones por error) o archivos
generadores de códigos de activación de programas o ‘CRACKS’
2.- Ten un programa contra malware (o ‘programas de publicidades-estafa’),
como por ejemplo, Malwarebytes (también encontrarás un enlace para descargarlo
en nuestro apartado de Descargas).
La versión de pago permite tener el programa en modo ‘Residente’, es decir,
permanentemente alerta, y también de poder programar análisis periódicos
automáticos. Estas dos características son muy recomendables.
Del mismo modo que con los antivirus, para hacer una limpieza de nuestro ordenador
buscaremos la opción ANALIZAR AHORA. Una vez finalizado el análisis, si se han
encontrado elementos no-deseados, podemos elegir entre ponerlos todos en
Cuarentena o Aplicar las Opciones Recomendadas. Cualquiera de las dos opciones
será correcta.
3.- Utiliza un navegador actualizado, y con un complemento que bloquee la
publicidad en internet como por ejemplo ABP.
Los navegadores que recomendamos son: Opera, Chrome o Firefox, y el
complemento anti-publicidades, la AD-BLOCK PLUS. Encontrarás enlaces de
descarga de todo estos programas en el apartado de Descargas.”
http://www.informaticalescala.com/es/como-eliminar-un-virus-de-tu-ordenador-portatil-
windows/ Y.S.P.
http://www.welivesecurity.com/la-es/2012/03/13/consejos-controlar-infeccion-malware/
1.Mantenga su computadora al día con las actualizaciones más recientes. Si
utiliza Microsoft Windows XP con SP2, active las actualizaciones automáticas.
2.Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con
SP2 integra un firewall que está habilitado de forma predeterminada).
3.Suscríbase a un software antivirus estándar y manténgalo actualizado.
4.No abra nunca un archivo adjunto a un mensaje de correo electrónico si no
conoce al remitente.
5.No abra archivos adjuntos a mensajes de correo electrónico de remitentes
conocidos si desconoce la naturaleza del archivo. El remitente podría no saber
que contiene un virus.
6.Si utiliza aplicaciones de Microsoft Office, también es recomendable
mantenerlas actualizadas.
RELACIONADOS CON LOS DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLES:
“- Analizar previamente cualquier medio susceptible de ser infectado que inserte en
su equipo.
-Mantener en su poder un disco de inicio del sistema limpio de virus.
-Proteger los dispositivos extraíbles contra escritura, es el mejor método de evitar la
propagación de los virus de "boot" o arranque.
-Retirar los dispositivos extraíbles de sus espacios al apagar o reiniciar su
computador.” MCLH
http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-infe
ccion-por-virus-de-los-equipos-informaticos
REAPER: “Primer antivirus, forma de terminar con este malware, surgió como otro
virus el cual se propagaba a través de la red en búsqueda de las máquinas infectadas
con creeper para eliminarlo”.
http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus-informaticos-
mas-famosos-de-la-historia.php GMBQ
“Si algunos virus u otras infecciones se resisten a ser eliminados o reaparecen, aplica
el método siguiente”:
● “identifica el verdadero nombre del archivo malicioso y eliminalo manualmente
en modo seguro”.
● “desmarcar la restauración automática de Windows XP (ésta se encuentra en
el menú Panel de control/Rendimiento y mantenimiento/Sistema). En la
pestaña restaurar el sistema marca la casilla desactivar la restauración del
sistema, esto permitirá eliminar todos los puntos de restauración del sistema”.
● “Hecho esto, reinicia el ordenador en modo seguro presiona la tecla F8 o F5 si
F8 no funciona durante el arranque luego usando las flechas del teclado
selecciona el modo seguro”.
● “Una vez realizado esto, haz un scan al ordenador con el antivirus
seleccionado, de igual forma para los antispywares y otros utilitarios, para
eliminar definitivamente a los intrusos”.
● “vaciar la papelera de reciclaje, archivos temporales, etc. con un programa
como CCleaner u otro que cumpla con la misma función”.
● “Reponer la página de inicio de Internet Explorer deseada, para ello, haz clic
en Inicio, Panel de control, Opciones de Internet y en la pestaña General repon
la página de inicio, una vez terminado reinicia el ordenador normalmente”.
● “Vuelve a marcar la opción de restauración del sistema”.
http://es.ccm.net/faq/199-como-eliminar-virus-y-malwares GMBQ
ANTIVIRUS: “El antivirus que usemos en nuestro sistema debe ser el adecuado, es
decir si tenemos red deberá ser capaz de analizarla, si tenemos dispositivos
removibles también deberá ser capaz de analizarlos. Tenga lo que tenga el sistema
deberá ser capaz de analizarlo. Además el antivirus deberá estar correctamente
configurado, los métodos por los cuales analizará, los archivos que deben y no
deberá analizar, dónde colocará ficheros en cuarentena,… Los ficheros de definición
de virus deberán estar protegidos para que ningún virus pueda acceder a esos datos.
Tener el antivirus adecuado y bien configurado no es suficiente, existe algo más
importante, tenerlo constantemente actualizado. Es muy recomendable tener
constantemente activado el antivirus (incluso con el modo heurístico activado) a pesar
de la bajada de rendimiento que ello pueda significar. También deberemos de hacer
semanal o mensualmente, dependiendo de la criticidad del sistema, un análisis
completo y exhaustivo del sistema. En ocasiones es aconsejable que cada cierto
tiempo se haga un análisis completo pero usando los discos de arranque del antivirus,
lo que permitiría poder escanear el sistema sin que el Sistema Operativo esté
cargado.”
(http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf) DITB
La única forma de limpiar un fichero infectado por un virus de sobreescritura es
borrarlo, perdiéndose su contenido.Destruye la información de los ficheros a los que
infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se
encuentra, solo que éste se pierde.
En caso de que tu equipo de cómputo presente algún síntoma similar a los
mencionados no se deben de tomar a la ligera sino como una advertencia y tomar
algunas medidas preventivas
Algunos ejemplos ,
Trj.Reboot, Trivial.88.D. de este tipo de virus son: Way
(https://prezi.com/fkvtqsbebd2i/virus-de-sobre-escritura/)
Demonios de protección: “Conocidos en el ámbito de UNIX como demonios de
protección y el de MSDOS como TSR, éstos son módulos del antivirus que residen en
memoria evitando la entrada de cualquier virus y controlando aquellas operaciones
que se consideren sospechosas. Controlará operación de creación de nuevos
ficheros, borrado, copia, etc”.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf -MECH-
Cuarentena: “Ya que la eliminación de los virus, como ya indicamos, no siempre es
posible, en muchas ocasiones la solución podría consistir en borrar el fichero. Esto es
un procedimiento arriesgado ya que puede que realmente el fichero no esté infectado,
y que no se tenga copia de seguridad para restaurarlo por lo que borrarlo supondría
perderlo. Es aquí cuando surge el concepto de cuarentena. Todos aquellos ficheros
que sospechamos que realmente no están infectados o que nos queremos asegurar
de su infección (porque no podemos permitirnos borrarlos así como así) se pondrán
en cuarentena. La cuarentena consiste en encriptar dicho fichero y guardarlo en un
directorio creado para tal efecto. Esto paralizará el posible daño del virus, si es que
realmente se trata de un virus, o restaurarlo en el momento en que nos aseguremos
de que no es un virus”.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20
Informaticos.pdf (17/10/2016) -MECH-
“poner el antivirus
* Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar
la contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
“Para el uso personal existen soluciones gratuitas, las cuales ofrecen más del 95% de
protección como:
o G DATA
o F-Secure
o TrustPort
o Kaspersky 2010
o eScan
o The Shield
o AntiVir Premium
o Ashampoo”
o Ikarus
o AntiVir Personal
o AVG Free
o Avast Free
o BitDefender 2010
https://sites.google.com/site/virusinformaticos1899/metodos-de-proteccion-y-tipos
B.R.C.M”
“La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante
la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
❖ Un programa Antivirus.
❖ Un programa Cortafuegos.
❖ Un “poco” de sentido común.
Malware:
➔ Descarga SpyBot Search & Destroy 1.4
➔ Instala el programa pero no lo ejecutes todavía.
➔ Apaga el ordenador y enciéndelo nuevamente en modo a prueba de fallos
(cuando tu PC esté arrancando, pulsa repetidamente F8 hasta que aparezca
un menú bastante simple en el que puedas seleccionar 'Modo a prueba de
fallos').
➔ Ejecuta SpyBot Search & Destroy 1.4 y elimina todo el malware que éste
encuentre.
➔ Una vez terminada la limpieza, reinicia el ordenador de manera completamente
normal y, cuando vuelva a estar encendido, analiza el PC al completo con dos
antivirus diferentes. Desde unComo.com te recomendamos utilizar Avast! Free
Antivirus y Avira AntiVir Free Edition.
➔ Ejecuta los antivirus descargados y elimina todo el malware que éstos
encuentren.
➔ Reinicia el ordenador y disfruta de un ordenador libre de virus y spyware“ .
https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pd
f K.A.P.A
1. Detectar la infección
Escanea el PC con un antivirus "en línea" (necesitas tener Internet Explorer con
ActiveX autorizado), por ejemplo puedes hacer un scan con:
· Escaner antivirus en línea
· Trend Micro HouseCall
· http://www.bitdefender.es/ (haga clic en "Online Scanner")
· http://www.pandasecurity.com/activescan/index/?lang=es-ES
· security.symantec.com/ssc/ security.symantec.com/ssc/
· www.commandondemand.com/eval/cod/
1.- Anota el nombre del virus y de los archivos infectados, pero no selecciones la
opción eliminar el virus ya que algunas infecciones infectan los archivos de
Windows y si los eliminas puede plantarse el sistema.
2. Eliminar la infección
Entra a la sección de descargas (Seguridad) de Kioskea donde encontrarás una serie
de programas especializados en la eliminación de virus y otras infecciones
También puedes entrar a la página de la OSI que contiene una lista de utilidades
especializadasen la eliminación de virus.
Busca el que te interesa y si lo encuentras, descárgalo y ejecútalo.
3. Comprobar de que no queda ninguna infección
Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC con antivirus
en línea. 4. Actualizar el antivirus
Actualiza tu antivirus residente (o instala uno si todavía no lo has hecho! Algunos
antivirus gratuitos: Antivirus gratuitos cuál elegir) Y.S.F
http://es.ccm.net/faq/154-virus-que-hacer-si-el-pc-tiene-virus
“Es importante entender que ningún mecanismo puede garantizarnos la seguridad al 100%. No hay nada más peligroso que la falsa sensación de seguridad de algunos usuarios ignorantes que piensan que todo está resuelto por instalar un antivirus o un cortafuegos.
Como en el caso de los virus biológicos, la prevención resulta fundamental: bajar la guardia nos llevará a perder el combate. Por este motivo, intencionadamente hemos evitado hacer recomendaciones sobre software comercial, ya que no sería ético
promocionar desde aquí a los productos de determinadas compañías sin incluir una adecuada justificación.
http://recursostic.educacion.es/observatorio/web/ca/equipamiento-tecnologico/seguridad-y-mantenimiento/263-luis-antonio-garcia-gisbert PGHV” 20/10/2016
“ Instalar un cortafuegos
Los cortafuegos personales nos protegen de accesos indebidos desde Internet, y permiten detectar muchos troyanos ya que nos avisan cuando un programa de nuestro ordenador intenta conectarse a un servidor de Internet.
http://recursostic.educacion.es/observatorio/web/ca/equipamiento-tecnologico/seguridad-y-mantenimiento/263-luis-antonio-garcia-gisbert PGHV “ 20/10/2016
“Las actualizaciones no deben posponerse si se desea estar medianamente
protegidos, y los antivirus aplican técnicas heurística para anticiparse a la infección de
virus desconocidos. Por Internet y el correo electrónico circulan millones de archivos y
correos contaminados cada día, y las más avanzadas técnicas para producir virus son
públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de
correo, y por cuanto "agujero de seguridad" se descubre a diario.”
http://www.webtaller.com/maletin/articulos/actualizacion-antivirus.php MCLH
Top Related