Virus Gusanos y otras Ciber animas
-
Upload
isabel-cunyas -
Category
Documents
-
view
225 -
download
0
Transcript of Virus Gusanos y otras Ciber animas
-
7/25/2019 Virus Gusanos y otras Ciber animas
1/68
VIRUS, GUSANOS Y OTRAS CIBERALIMAAS
Asistente del Laboratorio de Cronobiologa Mdica*ENMH-IPN
Consultor en Seguridad Informtica
*Miembro del Proyeco I!er!"cio!"l BIOCOS#$%&&c#ro!omic'libr"ry(blo)'$o(com&
http://chronomicslibrary.blogspot.com/http://chronomicslibrary.blogspot.com/ -
7/25/2019 Virus Gusanos y otras Ciber animas
2/68
Navegas seguro porInternet?
No te aterrorices!, mejorProtgete!
-
7/25/2019 Virus Gusanos y otras Ciber animas
3/68
Qu son los VirusInformticos?
-
7/25/2019 Virus Gusanos y otras Ciber animas
4/68
VIRUS% Vi"l I!+orm"io!Re'orce' U!der Sie)e -recr'o'de i!+orm"ci.! /i"l b"0o "co'o12
L" )r"! 'imilid e!re el +!cio!"mie!o de
lo' /ir' com$"cio!"le' y lo' /ir'biol.)ico', $ro$ici. 3e " e'o' $e3e4o'$ro)r"m"' 'e le' de!omi!"r" /ir'(
No ob'"!e e'" od"/5" le' re'l" $oco)e!6ric" e i!cl'o i!"dec"d" " /"rio'e'dio'o' de l" cie!ci"' de l" /id", (((
-
7/25/2019 Virus Gusanos y otras Ciber animas
5/68
((( c"!do e'" 'e "$lic" "lm!do de l"' com$"dor"' $or
!o co!'ider"rl" del odo
$reci'"(
-
7/25/2019 Virus Gusanos y otras Ciber animas
6/68
"Supngase que existe un
algoritmo general A que,analizando cualquier programaP, devuelve "verdadero" si y
slo si P es un virus. Entoncessera posible crear un
programa P, que iciera losiguiente! s AP# $ %also#...
-
7/25/2019 Virus Gusanos y otras Ciber animas
7/68
... entonces in%ecta el sistema, si
AP# $ verdadero#implica noin%ectes nada. Es decir, P es unvirus si A dice que no lo es, y no lo
es si A dice que lo es. Porcontradiccin, ese algoritmo
general A no existe."
-
7/25/2019 Virus Gusanos y otras Ciber animas
8/68
!Se le llama "irusInformtico a todo
#rograma ca#a$ de infectarotros #rogramas%
modi&cndolos #araincluirse dentro de los
mismos!'
-
7/25/2019 Virus Gusanos y otras Ciber animas
9/68
Estas dos a&rmacionescorresponden a una parte del
traba'o titulado "(irus)n%orm*ticos! teora yexperimentos", cuyo autor es el
+octor red -oen quien esreconocido como el primero ende&nir los virus in%orm*ticos, ...
-
7/25/2019 Virus Gusanos y otras Ciber animas
10/68
... lo cual tuvo lugar durante undiscurso en la niversidad de
-ali%ornia, en el a/o de 0123.En su intervencin incluy los
e'emplos para el desarrollo deestos programas "autoreplicables"
-
7/25/2019 Virus Gusanos y otras Ciber animas
11/68
y donde adem*s de dar unade&nicin los tilda como el
mayor y m*s grave problemapara la seguridad nacional y el
%uturo de la in%orm*tica.
-
7/25/2019 Virus Gusanos y otras Ciber animas
12/68
+e eco esta istoria se remonta
al 4 de noviembre de 0124, que%ue cuando el primer virus se
concibi como un experimento
para ser presentado en unseminario semanal de Seguridad
)n%orm*tica.
-
7/25/2019 Virus Gusanos y otras Ciber animas
13/68
El concepto %ue introducido por elpropio -oen y el nombre virus
%ue dado por 5en Adleman.6uvieron que pasar oco oras de
traba'o en una (A7 0089:;
e'ecutando
-
7/25/2019 Virus Gusanos y otras Ciber animas
14/68
inalmente %ue asta el 0; de
noviembre de ese a/o, en quedespu=s de obtener las
autorizaciones necesarias yconcluir cinco experimentos, el
virus %ue mostrado.
-
7/25/2019 Virus Gusanos y otras Ciber animas
15/68
na de las principalescontribuciones que se dieron
en este traba'o %ue la deesclarecer que ning>n detectorde virus puede ser per%ecto, (((
-
7/25/2019 Virus Gusanos y otras Ciber animas
16/68
... en el sentido que nos
permita un mecanismo deveri&cacin inequvoco al0;;? para decidir si un
programa dado re>ne o no lascondiciones para considerarlo
como un virus.
-
7/25/2019 Virus Gusanos y otras Ciber animas
17/68
En otras palabras, no es%actible tener un algoritmouniversal que nos permita
arregl*rnoslas de una vez por
todas y para siempre con estosbicitos.
-
7/25/2019 Virus Gusanos y otras Ciber animas
18/68
Es de esta manera como se explicaesa luca sin &n entre los virus y los
antivirus, cuyas pautas vienenmarcadas por las tendencias en la
evolucin misma de la tecnologa y su
impacto sobre las modalidades que sevan dando en la creacin de los
cdigos maliciosos.
-
7/25/2019 Virus Gusanos y otras Ciber animas
19/68
-
7/25/2019 Virus Gusanos y otras Ciber animas
20/68
En realidad el origen de estos noes algo tan simple de precisar.
Aunque los m*s diversosespecialistas convienen en se/alar
que %ue @on von
-
7/25/2019 Virus Gusanos y otras Ciber animas
21/68
.... quien estableci por vezprimera la idea de una
porcin de cdigo capaz de
reproducirse a s mismo.
-
7/25/2019 Virus Gusanos y otras Ciber animas
22/68
Casta ace pocos a/os, la mayora de
los virus solan programarse solamenteen lengua'e ensamblador, por sus
posibilidades y el nivel de optimizacin
que permite, pero con el innegableavance de los sistemas operativos de4D bits, el )nternet y el correo
electrnico,((((
-
7/25/2019 Virus Gusanos y otras Ciber animas
23/68
((( la combinacin del lengua'e
ensamblador con lengua'es dealto nivel es una idea cada vez
m*s empleada. 5o anterior,dado que la tendencia naturales la de encaminar el mundo
de los virus acia el acing,...
-
7/25/2019 Virus Gusanos y otras Ciber animas
24/68
((( aciendo posible que los BvirusFpuedan robar los arcivos de
contrase/as de una computadora yconseguir su ilegtimo envo a unacuenta de correo establecida de
antemano, poniendo de mani&esto laextrema inseguridad de los sistemasoperativos actuales no solamente
GindoHs es vulnerable#.
-
7/25/2019 Virus Gusanos y otras Ciber animas
25/68
Coy en da, para acer %rentesatis%actoriamente a los distintos
peligros del )nternet y a las amenazascada vez m*s %recuentes de los
gusanos del nuevo milenio, ya no
basta solamente el tener instalado,actualizado y bien con&gurado un
antivirus en nuestro equipo de
cmputo.
-
7/25/2019 Virus Gusanos y otras Ciber animas
26/68
Importancia de los parches en ladefensa contra los virus
Si re/i'"mo' "l)!o' de lo' )'"!o' co!m"yor 5!dice de $ro$")"ci.! " !i/elm!di"l -Bl"'er o Lo/'"!, S"''er,
Mydoom, B")le, ec1, ob'er/"mo' 3emc#o' de ello' "$ro/ec#"! di/er'"'/l!er"bilid"de' e! l"' m7' ili8"d"'
"$lic"cio!e', como I!er!e E9$lorer,Oloo:, o el $ro$io 'i'em" o$er"i/o
;i!do
-
7/25/2019 Virus Gusanos y otras Ciber animas
27/68
Acerca de los Sistemas de Microsoft
U! d"o im$or"!e% 'i 'e rei!'"l" el 'i'em"o$er"i/o, e' im$or"!e i!'"l"r !e/"me!e l"'
"c"li8"cio!e'( E'o e' ! d"o 3e mc#")e!e $"'" $or "lo y $ro/oc" $re)!"' como
=$or 36 e'e /ir' me i!+ec. 'i yo i!'"l6odo' lo' $"rc#e'>2( Por ello, c"d" /e8 3erei!'"le! ;i!do
-
7/25/2019 Virus Gusanos y otras Ciber animas
28/68
Recomendaciones Bsicas
E' im$re'ci!dible 3e lo' '"rio' de I!er!eome! co!cie!ci" de l" im$or"!ci" de m"!e!er
' e3i$o "c"li8"do, y 3e lo #")"!
$eri.dic"me!e, "l me!o' !" /e8 " l" 'em"!"(Co! el e3i$o "c"li8"do, y m"!e!ie!do !cor"+e)o' y ! "!i/ir' "l d5", !o le 'er7 "!+7cil " lo' /ir' -)'"!o', roy"!o', b"c:door',
ec(1 i!)re'"r im$!eme!e " lo' e3i$o' dec.m$o(
-
7/25/2019 Virus Gusanos y otras Ciber animas
29/68
Malware
La clasificacin del software malicioso-malware- se ha diversificado y crece daa da en donde cada vez ms es ms
comn escuchar distintos trminosanglosajones que los describen !e llama Malware"Malicious !oftware# a
todo $rograma% cdigo o $orcin delmismo% que $uede da&ar de alguna formael sistema que se intenta $roteger
-
7/25/2019 Virus Gusanos y otras Ciber animas
30/68
Ingeniera Social !e conoce como Ingeniera Social a toda
accin o conducta social destinada a conseguirinformacin de las $ersonas cercanas a unsistema% equi$o de cm$uto o red de
com$utadoras- de informacin ocomunicaciones 's el arte de obtener lo quenos interese de un tercero $or medio dehabilidades sociales "(sacarle la so$a)#
-
7/25/2019 Virus Gusanos y otras Ciber animas
31/68
'stas $rcticas estn relacionadas con la
comunicacin entre seres humanos Lasacciones realizadas suelen a$rovecharsede enga&os% tretas y artima&as $aralograr que un usuario autorizado * oalgn tonto til que conozca ms de losque debiera% $or descuido de losadministradores- revele informacin que%
de alguna forma% com$romete al sistema
-
7/25/2019 Virus Gusanos y otras Ciber animas
32/68
La +ngeniera !ocial $uede com$rendersefcilmente al $ensar en un llamado telefnico acualquier hogar !i uno de los habitantes de la
casa res$onde el telfono% la $ersona que llamasabr que hay alguien en el hogar y $odr$os$oner el robo que tena $laneando $aracuando llame y no haya nadie en la casa
http://images.google.com.mx/imgres?imgurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/04-virus-destruccion.jpg&imgrefurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/00000561.shtml&h=105&w=105&sz=5&hl=es&start=12&tbnid=qt93U2kPmj8svM:&tbnh=84&tbnw=84&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/2005/informe-semanal-virus-25-junio.JPG&imgrefurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/2005/00000259.shtml&h=110&w=110&sz=19&hl=es&start=11&tbnid=CLXkJxp2Nc7AKM:&tbnh=85&tbnw=85&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DG -
7/25/2019 Virus Gusanos y otras Ciber animas
33/68
Gusanos Informticos
,n gusano es un (virus) mejor dicho malware o$rograma autore$licante que no altera los archivos sinoque reside en la memoria y se du$lica a s mismo Losgusanos utilizan las $artes automticas de un sistemao$erativo que generalmente son invisibles al usuario 'salgo usual detectar la $resencia de gusanos en unsistema cuando% debido a su incontrolada re$licacin%los recursos del sistema se consumen hasta el $unto de
que las tareas ordinarias del mismo son ecesivamentelentas o sim$lemente no $ueden ejecutarse
http://images.google.com.mx/imgres?imgurl=http://www.libertaddigital.com/fotos/noticias/wvirus1912.jpg&imgrefurl=http://www.libertaddigital.com:83/php3/noticia.php3%3Ffecha_edi_on%3D2003-12-16%26num_edi_on%3D1298%26cpn%3D1276209887%26seccion%3DAME_D&h=87&w=124&sz=4&hl=es&start=23&tbnid=OtONWYj_uo2G-M:&tbnh=63&tbnw=90&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26start%3D20%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://goliat.romainsl.com/romainslNueva/images/132x87_ola_gusanos-238.jpg&imgrefurl=http://goliat.romainsl.com/romainslNueva/%3Fq%3Dnode/131&h=87&w=132&sz=4&hl=es&start=21&tbnid=6BLXZ5id7xJL2M:&tbnh=61&tbnw=92&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26start%3D20%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.pandasoftware.es/img/vin/vin_so_key4.gif&imgrefurl=http://www.pandasoftware.es/virus_info/about_virus/keys2.htm&h=132&w=309&sz=8&hl=es&start=18&tbnid=6s3tqF9DG6hAjM:&tbnh=50&tbnw=117&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/04-virus-destruccion.jpg&imgrefurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/00000561.shtml&h=105&w=105&sz=5&hl=es&start=12&tbnid=qt93U2kPmj8svM:&tbnh=84&tbnw=84&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/2005/informe-semanal-virus-25-junio.JPG&imgrefurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/2005/00000259.shtml&h=110&w=110&sz=19&hl=es&start=11&tbnid=CLXkJxp2Nc7AKM:&tbnh=85&tbnw=85&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DG -
7/25/2019 Virus Gusanos y otras Ciber animas
34/68
Bomba Lgica
.rograma informtico que se instala en unordenador y $ermanece oculto hastacum$lirse una o ms condiciones
$re$rogramadas $ara entonces ejecutaruna accin
/ diferencia de un virus% una bomba lgica
jams se re$roduce $or s sola
http://images.google.com.mx/imgres?imgurl=http://www.bnjm.cu/librinsula/imagen/ima95/Pitufos-atacados-con-bombas.jpg&imgrefurl=http://www.bnjm.cu/librinsula/2005/octubre/95/colaboraciones/colaboraciones.htm&h=173&w=230&sz=10&hl=es&start=99&tbnid=MM7-NmTCrLoFgM:&tbnh=81&tbnw=108&prev=/images%3Fq%3Dbombas%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://planicie-heroica.weblog.com.pt/arquivo/bombas.gif&imgrefurl=http://planicie-heroica.weblog.com.pt/arquivo/2005_07.html&h=301&w=350&sz=21&hl=es&start=2&tbnid=cKY3be__7O1H2M:&tbnh=103&tbnw=120&prev=/images%3Fq%3Dbombas%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.pegatiros.com/reportajes/clases_de_bombas_atomicas/350px-Nagasakibomb.jpg&imgrefurl=http://www.pegatiros.com/reportajes/clases_de_bombas_atomicas/fision.htm&h=474&w=349&sz=27&hl=es&start=3&tbnid=Dv551n39STdA4M:&tbnh=129&tbnw=95&prev=/images%3Fq%3Dbombas%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.voltairenet.org/IMG/jpg/es-caballo390.jpg&imgrefurl=http://www.voltairenet.org/article120871.html&h=376&w=390&sz=20&hl=es&start=12&tbnid=w7Yz-D0wVLWayM:&tbnh=119&tbnw=123&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://virus.dst.usb.ve/ezimagecatalogue/catalogue/variations/60-400x500.gif&imgrefurl=http://virus.dst.usb.ve/imagecatalogue/imageview/60/%3FRefererURL%3D/article/articlestatic/47/1/7&h=364&w=375&sz=152&hl=es&start=1&tbnid=AeH2bPXEOaM46M:&tbnh=118&tbnw=122&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DG -
7/25/2019 Virus Gusanos y otras Ciber animas
35/68
Troyanos
!e denomina troyano"o c"b"llo de Troy"%traduccin ms fiel del ingls Tro0"! #or'e,aunque no tan utilizada# a un $rograma
malicioso ca$az de alojarse encom$utadoras y $ermitir el acceso ausuarios eternos% a travs de una redlocal o de +nternet% con el fin de recabar
informacin o controlar remotamente a lamquina anfitriona% $ero sin afectar alfuncionamiento de sta
http://images.google.com.mx/imgres?imgurl=http://canf.org/es/chistes/images/caballo%2520de%2520troya%2520cubano.bmp&imgrefurl=http://www.canf.org/es/chistes/caballo%2520de%2520troya%2520cubano.htm&h=262&w=388&sz=101&hl=es&start=11&tbnid=Q-X3ZO5y8euoGM:&tbnh=83&tbnw=123&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.voltairenet.org/IMG/jpg/es-caballo390.jpg&imgrefurl=http://www.voltairenet.org/article120871.html&h=376&w=390&sz=20&hl=es&start=12&tbnid=w7Yz-D0wVLWayM:&tbnh=119&tbnw=123&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.planetarios.com/troya-4/2-355.jpg&imgrefurl=http://www.planetarios.com/spanishtroya4.htm&h=495&w=355&sz=27&hl=es&start=15&tbnid=u1cv4qmhqk6UWM:&tbnh=130&tbnw=93&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://virus.dst.usb.ve/ezimagecatalogue/catalogue/variations/60-400x500.gif&imgrefurl=http://virus.dst.usb.ve/imagecatalogue/imageview/60/%3FRefererURL%3D/article/articlestatic/47/1/7&h=364&w=375&sz=152&hl=es&start=1&tbnid=AeH2bPXEOaM46M:&tbnh=118&tbnw=122&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://av.celarg.org.ve/odyssee/JesusBriceno.jpg&imgrefurl=http://av.celarg.org.ve/odyssee/CaballodeTroya.htm&h=255&w=340&sz=23&hl=es&start=79&tbnid=NFsFocCLtrNEwM:&tbnh=89&tbnw=119&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://upload.wikimedia.org/wikipedia/commons/thumb/0/07/Trojan_horse_%C3%87anakkale.jpg/200px-Trojan_horse_%C3%87anakkale.jpg&imgrefurl=http://es.wikipedia.org/wiki/Caballo_de_Troya&h=303&w=200&sz=16&hl=es&start=70&tbnid=5ut9ZWa8Etjs6M:&tbnh=116&tbnw=77&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://thumbs.photo.net/photo/802561-sm.jpg&imgrefurl=http://photo.net/photos/Jorge%2520Ortega&h=200&w=142&sz=14&hl=es&start=68&tbnid=mPQqqChnS8fS_M:&tbnh=104&tbnw=74&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.sat.gob.mx/sitio_internet/sitio_aplicaciones/consulta_pago_especie/2003/494-03.jpg&imgrefurl=http://www.sat.gob.mx/sitio_internet/sitio_aplicaciones/consulta_pago_especie/obras2003.html&h=400&w=374&sz=43&hl=es&start=63&tbnid=q4gpJLNkR0d1jM:&tbnh=124&tbnw=116&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://img.shopping.com/cctool/PrdImg/images/pr/177X150/00/77/88/29/a0/2005412256.JPG&imgrefurl=http://www.epinions.com/Book_El_Caballo_De_Troya_Margarita_Ruiz_1&h=150&w=177&sz=7&hl=es&start=46&tbnid=EAvfgOUwKT8AhM:&tbnh=86&tbnw=101&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D40%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.uam.es/sterea/grecia%2520central/images/epeo.jpg&imgrefurl=http://www.uam.es/sterea/grecia%2520central/grecia_central.htm&h=579&w=567&sz=23&hl=es&start=48&tbnid=yFZKZTO-l_YleM:&tbnh=134&tbnw=131&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D40%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DN -
7/25/2019 Virus Gusanos y otras Ciber animas
36/68
,n troyano no es de $or s% un virus% an cuandotericamente $ueda ser distribuido y funcionarcomo tal La diferencia fundamental entre un
troyano y un virus consiste en su finalidad .araque un $rograma sea un 0troyano0 solo tieneque acceder y controlar la mquina anfitriona sinser advertido% normalmente bajo una a$ariencia
inocua /l contrario que un virus% que es unhus$ed destructivo% el troyano evita $rovocarda&os $orque no es su objetivo
http://images.google.com.mx/imgres?imgurl=http://av.celarg.org.ve/odyssee/JesusBriceno.jpg&imgrefurl=http://av.celarg.org.ve/odyssee/CaballodeTroya.htm&h=255&w=340&sz=23&hl=es&start=79&tbnid=NFsFocCLtrNEwM:&tbnh=89&tbnw=119&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://upload.wikimedia.org/wikipedia/commons/thumb/0/07/Trojan_horse_%C3%87anakkale.jpg/200px-Trojan_horse_%C3%87anakkale.jpg&imgrefurl=http://es.wikipedia.org/wiki/Caballo_de_Troya&h=303&w=200&sz=16&hl=es&start=70&tbnid=5ut9ZWa8Etjs6M:&tbnh=116&tbnw=77&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://thumbs.photo.net/photo/802561-sm.jpg&imgrefurl=http://photo.net/photos/Jorge%2520Ortega&h=200&w=142&sz=14&hl=es&start=68&tbnid=mPQqqChnS8fS_M:&tbnh=104&tbnw=74&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.sat.gob.mx/sitio_internet/sitio_aplicaciones/consulta_pago_especie/2003/494-03.jpg&imgrefurl=http://www.sat.gob.mx/sitio_internet/sitio_aplicaciones/consulta_pago_especie/obras2003.html&h=400&w=374&sz=43&hl=es&start=63&tbnid=q4gpJLNkR0d1jM:&tbnh=124&tbnw=116&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://img.shopping.com/cctool/PrdImg/images/pr/177X150/00/77/88/29/a0/2005412256.JPG&imgrefurl=http://www.epinions.com/Book_El_Caballo_De_Troya_Margarita_Ruiz_1&h=150&w=177&sz=7&hl=es&start=46&tbnid=EAvfgOUwKT8AhM:&tbnh=86&tbnw=101&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D40%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.uam.es/sterea/grecia%2520central/images/epeo.jpg&imgrefurl=http://www.uam.es/sterea/grecia%2520central/grecia_central.htm&h=579&w=567&sz=23&hl=es&start=48&tbnid=yFZKZTO-l_YleM:&tbnh=134&tbnw=131&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D40%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://personal.telefonica.terra.es/web/cepmotril/caballo.gif&imgrefurl=http://personal.telefonica.terra.es/web/cepmotril/&h=246&w=198&sz=34&hl=es&start=85&tbnid=4fGDwJ2ZQtS-fM:&tbnh=110&tbnw=89&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.fundacion.telefonica.com/at/tem/tem279.jpg&imgrefurl=http://www.fundacion.telefonica.com/at/subira.html&h=361&w=253&sz=12&hl=es&start=80&tbnid=G-DKk3V-tkcRSM:&tbnh=121&tbnw=85&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://news.dolric.com/modules/news/images/topics/win_virus.jpg&imgrefurl=http://news.dolric.com/modules/news/index.php%3Fstorytopic%3D0%26start%3D140&h=200&w=200&sz=8&hl=es&start=75&tbnid=7U0P3JOapZXXnM:&tbnh=104&tbnw=104&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://av.celarg.org.ve/odyssee/JesusBriceno.jpg&imgrefurl=http://av.celarg.org.ve/odyssee/CaballodeTroya.htm&h=255&w=340&sz=23&hl=es&start=79&tbnid=NFsFocCLtrNEwM:&tbnh=89&tbnw=119&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.mipalo.8k.com/images/caballo%252520troya.gif&imgrefurl=http://www.mipalo.8k.com/&h=237&w=209&sz=26&hl=es&start=74&tbnid=WikCFD8GaHQMTM:&tbnh=109&tbnw=96&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.ucm.es/info/seic/images/laocoonte01.jpg&imgrefurl=http://www.ucm.es/info/seic/online/fotos/laocoonte03.htm&h=400&w=563&sz=117&hl=es&start=72&tbnid=2C3s9U41WNIhPM:&tbnh=94&tbnw=133&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DN -
7/25/2019 Virus Gusanos y otras Ciber animas
37/68
!uele ser un $rograma $eque&o alojado dentrode una a$licacin% una imagen% un archivo demsica u otro elemento de a$ariencia inocente%que se instala en el sistema al ejecutar el
archivo que lo contiene ,na vez instalado$arece realizar una funcin til "aunque ciertoti$o de troyanos $ermanecen ocultos y $or talmotivo los antivirus o anti-troyanos no loseliminan# $ero internamente realiza otras tareasde las que el usuario no es consciente% de igualforma que el 1aballo de 2roya que los griegosregalaron a los troyanos
http://images.google.com.mx/imgres?imgurl=http://personal.telefonica.terra.es/web/cepmotril/caballo.gif&imgrefurl=http://personal.telefonica.terra.es/web/cepmotril/&h=246&w=198&sz=34&hl=es&start=85&tbnid=4fGDwJ2ZQtS-fM:&tbnh=110&tbnw=89&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.fundacion.telefonica.com/at/tem/tem279.jpg&imgrefurl=http://www.fundacion.telefonica.com/at/subira.html&h=361&w=253&sz=12&hl=es&start=80&tbnid=G-DKk3V-tkcRSM:&tbnh=121&tbnw=85&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://news.dolric.com/modules/news/images/topics/win_virus.jpg&imgrefurl=http://news.dolric.com/modules/news/index.php%3Fstorytopic%3D0%26start%3D140&h=200&w=200&sz=8&hl=es&start=75&tbnid=7U0P3JOapZXXnM:&tbnh=104&tbnw=104&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://av.celarg.org.ve/odyssee/JesusBriceno.jpg&imgrefurl=http://av.celarg.org.ve/odyssee/CaballodeTroya.htm&h=255&w=340&sz=23&hl=es&start=79&tbnid=NFsFocCLtrNEwM:&tbnh=89&tbnw=119&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.mipalo.8k.com/images/caballo%252520troya.gif&imgrefurl=http://www.mipalo.8k.com/&h=237&w=209&sz=26&hl=es&start=74&tbnid=WikCFD8GaHQMTM:&tbnh=109&tbnw=96&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.ucm.es/info/seic/images/laocoonte01.jpg&imgrefurl=http://www.ucm.es/info/seic/online/fotos/laocoonte03.htm&h=400&w=563&sz=117&hl=es&start=72&tbnid=2C3s9U41WNIhPM:&tbnh=94&tbnw=133&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://canales.nortecastilla.es/comerciales/hosteleriaseptiembre05/fotos/07a.jpg&imgrefurl=http://canales.nortecastilla.es/comerciales/hosteleriaseptiembre05/07.html&h=200&w=200&sz=17&hl=es&start=95&tbnid=yW9s4I-1Z8hO8M:&tbnh=104&tbnw=104&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DN -
7/25/2019 Virus Gusanos y otras Ciber animas
38/68
3abitualmente se utiliza $ara es$iar%usando la tcnica $ara instalar un software
de acceso remoto que $ermite monitorizarlo que el usuario legtimo de lacom$utadora hace y% $or ejem$lo% ca$turar
las $ulsaciones del teclado con el fin deobtener contrase&as u otra informacinsensible
http://images.google.com.mx/imgres?imgurl=http://subsonica.blogsome.com/images/msamoeba_01.jpg&imgrefurl=http://subsonica.blogsome.com/2006/04/&h=293&w=559&sz=32&hl=es&start=102&tbnid=GeEShpXBhykajM:&tbnh=70&tbnw=133&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D100%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://canales.nortecastilla.es/comerciales/hosteleriaseptiembre05/fotos/07a.jpg&imgrefurl=http://canales.nortecastilla.es/comerciales/hosteleriaseptiembre05/07.html&h=200&w=200&sz=17&hl=es&start=95&tbnid=yW9s4I-1Z8hO8M:&tbnh=104&tbnw=104&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DN -
7/25/2019 Virus Gusanos y otras Ciber animas
39/68
La mejor defensa contra los troyanos es
no ejecutar nada de lo cual sedesconozca el origen y mantener almenos un buen software antivirusactualizado
-
7/25/2019 Virus Gusanos y otras Ciber animas
40/68
Keylogger
's un diagnstico utilizado en eldesarrollo de software que se encarga deregistrar las $ulsaciones que se realizan
sobre el teclado% $ara memorizarlas en unarchivo o enviarlas a travs de +nternet
http://images.google.com.mx/imgres?imgurl=http://www.lastcall.cl/redimg.jpg&imgrefurl=http://www.lastcall.cl/lcc1.htm&h=222&w=220&sz=11&hl=es&start=27&tbnid=K_9HHUWN7anHxM:&tbnh=107&tbnw=106&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26start%3D20%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.ceintec.com/curso_tutorial_de_informatica_basica_introduccion_a_la_computacion_online_a_distancia_por_internet_on_line_7230460.jpg&imgrefurl=http://www.ceintec.com/curso_tutorial_de_informatica_basica_introduccion_a_la_computacion_online_a_distancia_por_internet_on_line_70.html&h=250&w=218&sz=9&hl=es&start=1&tbnid=dQcu_aC7S2mzKM:&tbnh=111&tbnw=97&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.upnfm.edu.hn/deted/imagenes/computacion.jpg&imgrefurl=http://www.upnfm.edu.hn/deted/ayuda.htm&h=275&w=304&sz=14&hl=es&start=2&tbnid=KPdsc7L-SR28ZM:&tbnh=105&tbnw=116&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://paginasamarillas.com.pe/Avisos/Online/458020/458020F1.JPG&imgrefurl=http://paginasamarillas.com.pe/Anuncios/anuncio.asp%3Fapp%3Dbe%26sapp%3D%26a%3D458020%26cc%3D00508%26&h=179&w=259&sz=7&hl=es&start=4&tbnid=tzEV1REJP1uPlM:&tbnh=77&tbnw=112&prev=/images%3Fq%3DTeclados%2Bde%2Bc%25C3%25B3mputo%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://paginasamarillas.com.pe/Avisos/Online/456385/456385F1.JPG&imgrefurl=http://paginasamarillas.com.pe/Anuncios/anuncio.asp%3Fapp%3Dbe%26sapp%3D%26a%3D456385%26cc%3D00508%26&h=179&w=259&sz=11&hl=es&start=6&tbnid=JiwUcHtlIdhrwM:&tbnh=77&tbnw=112&prev=/images%3Fq%3DTeclados%2Bde%2Bc%25C3%25B3mputo%26svnum%3D10%26hl%3Des%26sa%3DG -
7/25/2019 Virus Gusanos y otras Ciber animas
41/68
'l registro de lo que se teclea $uede hacersetanto con medios de hardware "mecanismofsico# como de software "mecanismo lgico#
Los sistemas comerciales dis$onibles incluyendis$ositivos que $ueden conectarse al cable delteclado "lo que los hace inmediatamentedis$onibles $ero visibles si un usuario lo revisa#
y al teclado mismo "que no se ven $ero que senecesita algn conocimiento de comosoldarlos#
http://images.google.com.mx/imgres?imgurl=http://www.lastcall.cl/redimg.jpg&imgrefurl=http://www.lastcall.cl/lcc1.htm&h=222&w=220&sz=11&hl=es&start=27&tbnid=K_9HHUWN7anHxM:&tbnh=107&tbnw=106&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26start%3D20%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.ceintec.com/curso_tutorial_de_informatica_basica_introduccion_a_la_computacion_online_a_distancia_por_internet_on_line_7230460.jpg&imgrefurl=http://www.ceintec.com/curso_tutorial_de_informatica_basica_introduccion_a_la_computacion_online_a_distancia_por_internet_on_line_70.html&h=250&w=218&sz=9&hl=es&start=1&tbnid=dQcu_aC7S2mzKM:&tbnh=111&tbnw=97&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.upnfm.edu.hn/deted/imagenes/computacion.jpg&imgrefurl=http://www.upnfm.edu.hn/deted/ayuda.htm&h=275&w=304&sz=14&hl=es&start=2&tbnid=KPdsc7L-SR28ZM:&tbnh=105&tbnw=116&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://paginasamarillas.com.pe/Avisos/Online/458020/458020F1.JPG&imgrefurl=http://paginasamarillas.com.pe/Anuncios/anuncio.asp%3Fapp%3Dbe%26sapp%3D%26a%3D458020%26cc%3D00508%26&h=179&w=259&sz=7&hl=es&start=4&tbnid=tzEV1REJP1uPlM:&tbnh=77&tbnw=112&prev=/images%3Fq%3DTeclados%2Bde%2Bc%25C3%25B3mputo%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://paginasamarillas.com.pe/Avisos/Online/456385/456385F1.JPG&imgrefurl=http://paginasamarillas.com.pe/Anuncios/anuncio.asp%3Fapp%3Dbe%26sapp%3D%26a%3D456385%26cc%3D00508%26&h=179&w=259&sz=11&hl=es&start=6&tbnid=JiwUcHtlIdhrwM:&tbnh=77&tbnw=112&prev=/images%3Fq%3DTeclados%2Bde%2Bc%25C3%25B3mputo%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://microasist.com.mx/gifs/hackers.jpg&imgrefurl=http://microasist.com.mx/noticias.shtml&h=130&w=129&sz=6&hl=es&start=16&tbnid=78DT4mZO5Je9-M:&tbnh=91&tbnw=90&prev=/images%3Fq%3Dhackers%2Bgifs%2B%26svnum%3D10%26hl%3Des%26sa%3DG -
7/25/2019 Virus Gusanos y otras Ciber animas
42/68
'scribir a$licaciones $ara realizar(4eylogging) es trivial y% como cualquier
$rograma com$utacional% $uede serdistribuido a travs de un troyano o como$arte de un virus informtico o gusano
informtico !e dice que se $uede utilizarun teclado virtual $ara evitar esto% ya queslo requiere (clics) del ratn
http://images.google.com.mx/imgres?imgurl=http://microasist.com.mx/gifs/hackers.jpg&imgrefurl=http://microasist.com.mx/noticias.shtml&h=130&w=129&sz=6&hl=es&start=16&tbnid=78DT4mZO5Je9-M:&tbnh=91&tbnw=90&prev=/images%3Fq%3Dhackers%2Bgifs%2B%26svnum%3D10%26hl%3Des%26sa%3DG -
7/25/2019 Virus Gusanos y otras Ciber animas
43/68
!in embargo% las a$licaciones ms nuevas
tambin registran $antallazos que anulan laseguridad de esta medida /dems% esto $uedeser falso ya que los eventos de mensajes delteclado deben ser enviados al $rograma
eterno $ara que se escriba el teto% $or lo quecualquier (4eylogger) $odra registrar el tetoescrito mediante un teclado virtual
-
7/25/2019 Virus Gusanos y otras Ciber animas
44/68
Ms Cdi!o Malicioso? " Qu son losSp#$ares?
Lo' S$y
-
7/25/2019 Virus Gusanos y otras Ciber animas
45/68
%l verdadero nom&re de estos archivos esp'asprocede de (Advertisin! Supported Soft$are()
?"y 3e "cl"r"r 3e, "!3e e/ide!eme!e ie!e! cier"
'imilid co! lo' $ro)r"m"' Troy"!o', lo' S$y
-
7/25/2019 Virus Gusanos y otras Ciber animas
46/68
Adware !e le denomina al software que durante su
funcionamiento des$liega $ublicidad de distintos$roductos o servicios 'stas a$licaciones incluyencdigo adicional que muestra la $ublicidad en ventanasemergentes o a travs de una barra que a$arece en la$antalla 'sta $rctica se utiliza $ara subvencionareconmicamente la a$licacin% $ermitiendo que elusuario la obtenga $or un $recio ms bajo e inclusogratis y% $or su$uesto% $uede $ro$orcionar al$rogramador un beneficio% que ayuda a motivarlo $ara
escribir% mantener y actualizar un $rograma valioso
-
7/25/2019 Virus Gusanos y otras Ciber animas
47/68
/lgunos $rogramas (adware) son tambin(shareware)% y en estos los usuarios tienela o$cin de $agar $or una versinregistrada o con licencia% quenormalmente elimina los anuncios
/lgunos de ellos han sido criticados$orque ocasionalmente incluyen cdigoque realiza un seguimiento de informacin$ersonal del usuario y la $asa a terceras
entidades% sin la autorizacin o elconocimiento del usuario
-
7/25/2019 Virus Gusanos y otras Ciber animas
48/68
!is!ing
!is!inges un trmino utilizado en informtica
con el cual se denomina el uso de un ti$o deingeniera social% caracterizado $or intentaradquirir informacin confidencial de formafraudulenta% como $uede ser una contrase&a oinformacin detallada sobre tarjetas de crdito uotra informacin bancaria 'l estafador% mejorconocido como $#i'#er se hace $asar $or una$ersona o em$resa de confianza en unaa$arente comunicacin oficial electrnica% $or lo
comn un correo electrnico% algn sistema demensajera instantnea o incluso utilizandotambin llamadas telefnicas
-
7/25/2019 Virus Gusanos y otras Ciber animas
49/68
5ado el creciente nmero de denunciasde incidentes relacionados con el$#i'#i!)se requieren mtodos adicionales de$roteccin !e han realizado intentos con
leyes que castigan la $rctica% cam$a&as$ara $revenir a los usuarios y con laa$licacin de medidas tcnicas a los
$rogramas
-
7/25/2019 Virus Gusanos y otras Ciber animas
50/68
'l trmino $#i'#i!) viene de la $alabra en
ingls 0+i'#i!)0 "$esca# haciendo alusin al actode $escar usuarios mediante se&uelos cada vezms sofisticados y de este modo obtenerinformacin financiera y contrase&as 6uien lo
$ractica es conocido con el nombre de $#i'#er2ambin se dice que el trmino 0$#i'#i!)0 es lacontraccin de 0$"''
-
7/25/2019 Virus Gusanos y otras Ciber animas
51/68
La $rimera mencin del trmino $#i'#i!)datade enero de 7889 en gru$o de noticias de
hac4ers "l(@% aunque el trmino a$arecitem$ranamente en la edicin im$resa delboletn de noticias hac4er 0@ M")"8i!e0 'ltrmino $hishing fue ado$tado $or crac4ers queintentaban 0$escar0 cuentas de miembros de
/:L; $# es comnmente utilizado $or hac4ers$ara sustituir la +% como raz de la antigua forma
de hac4ing conocida como 0$hone $hrea4ing0
-
7/25/2019 Virus Gusanos y otras Ciber animas
52/68
La"ado de dinero #roducto del #!is!ing
!e est tendiendo actualmente a la ca$tacinde $ersonas $or medio de e-mails% chats% irc% yotros medios% donde em$resas ficticias ofrecentrabajo a las mismas% instndolas a ejercer
desde su $ro$ia casa y ofreciendo am$liosbeneficios 2odas aquellas $ersonas queace$tan se convierten automticamente en/5cim"'que incurren en un grave delito bajo su
ignorancia< el blanqueo de dinero obtenido atravs del acto fraudulento de $hishing
-
7/25/2019 Virus Gusanos y otras Ciber animas
53/68
.ara que una $ersona $ueda darse dealta con esta clase de em$re'"' deberellenar un formulario en el cual seindicarn entre otros datos% la cuentabancaria 'sto tiene la finalidad de
ingresar en la cuenta del r"b"0"dor/5cim" el dinero $rocedente de lasestafas bancarias realizadas $or elmtodo de $#i'#i!) ,na vez co!r""do
la vctima se convierte automticamenteen lo que se conoce vulgarmente comomlero
-
7/25/2019 Virus Gusanos y otras Ciber animas
54/68
1on cada acto fraudulento de$#i'#i!)lavctima recibe el cuantioso ingreso en su
cuenta bancaria y es avisado $or $artede la em$re'" del mismo ,na vezhecho este ingreso la vctima se quedar
un $orcentaje del dinero total% $udiendorondar el 7=>-?=>% como comisin detrabajo y el resto lo reenviar a travs de
sistemas de envo de dinero a cuentasindicadas $or la 'edoem$re'"
-
7/25/2019 Virus Gusanos y otras Ciber animas
55/68
-
7/25/2019 Virus Gusanos y otras Ciber animas
56/68
B5a red est* poblada de tribus
cibern=ticas, piratas in%orm*ticos,escritores de virus, salteadores dein%ormacin y de programas, 'venes
que se adue/an de la identidad virtualde las empresas. n verdaderomosaico de grupos 'uveniles a los quellaman acers, con vida en )nternet.
En esa %ascinante y caticaerramienta interactiva del nuevomilenio I
-
7/25/2019 Virus Gusanos y otras Ciber animas
57/68
+esde que el dinero y el comercio
electrnico icieron acto de presenciaen )nternet, los narcotra&cantes ytodo tipo de redes criminales, se anespecializado en el ciberdelito. Peroes curioso, los acers, los 'venespiratas de la Jed, los >nicos que dicenpreocuparse por el buen
%uncionamiento de )nternet, son los>nicos que est*n en el punto de mirade la opinin p>blica I
-
7/25/2019 Virus Gusanos y otras Ciber animas
58/68
El poder y las grandes
compa/as de so%tHarepre&eren una Jed %r*gil, unaJed vulnerable. na Jed sin
acers ni rebeldes a la quepuedan acceder impunemente.F
"@ideocli$ 0Internet$ %ona eligrosa0 $roducido $or/@+5'/ !L $ara 2'L'@+!+AB '!./C:L/% !/% 7888 #
http://www.microsoft.com/spain/ -
7/25/2019 Virus Gusanos y otras Ciber animas
59/68
DU! 'i'em" o$er"i/o $"r" )ober!"rlo' "odo',
! 'i'em" o$er"i/o $"r" e!co!r"rlo',
! 'i'em" o$er"i/o $"r" "r"erlo' "odo'
y e! l"' i!iebl"' ""rlo'(D
*i d l &l di l d
http://www.microsoft.com/spain/ -
7/25/2019 Virus Gusanos y otras Ciber animas
60/68
*indo$s es vulnera&le+ nadie lo puedene!ar
No ob'"!e El 3e #"y" mc#o' m7' /ir' i!+orm7ico',
roy"!o', )'"!o' y $er"' r"'er"' e!"mbie!e ;i!do
-
7/25/2019 Virus Gusanos y otras Ciber animas
61/68
C"l3ier medio c"$"8 de "m$li"r el"lc"!ce del #ombre e' lo '+icie!eme!e
$odero'o como $"r" derroc"r ' m!do(Co!'e)ir 3e l" m")i" de e'e medior"b"0e $"r" lo' +i!e' de !o, "!e' 3e
e! co!r" de ello', e' "lc"!8"r elco!ocimie!o(2/lan Day
-
7/25/2019 Virus Gusanos y otras Ciber animas
62/68
DMiro " mi "lrededor /eo 3e l" ec!olo)5"#" 'obre$"'"do !e'r" #m"!id"d,e'$ero 3e "l)! d5" !e'r" #m"!id"d'obre$"'e l" ec!olo)5"D( Alber Ei!'ei!(
-
7/25/2019 Virus Gusanos y otras Ciber animas
63/68
SI,I-S *%B R%C-M%./A/-S
0ARA I.ICIARS% %. %1C-.-CIMI%.,- /% 1-S VIR2S
I.3-RM4,IC-S 5 S2,RA,AMI%.,- 5 0ARA
-B,%.%R I.3-RMACI6. /%
CA1I/A/ S-BR% %S,-S ,%MAS
-
7/25/2019 Virus Gusanos y otras Ciber animas
64/68
VSA.,IVIR2S
http788$$$)vsantivirus)com8
VIR2SA,,AC9http788virusattac:)virusattac:)com)ar8home8
;IS0AS%C
http://www.vsantivirus.com/http://virusattack.virusattack.com.ar/home/http://virusattack.virusattack.com.ar/home/http://www.hispasec.com/http://www.hispasec.com/http://virusattack.virusattack.com.ar/home/http://virusattack.virusattack.com.ar/home/http://www.vsantivirus.com/ -
7/25/2019 Virus Gusanos y otras Ciber animas
65/68
Seguridad Anti"irus de rimer Mundo
htt$
-
7/25/2019 Virus Gusanos y otras Ciber animas
66/68
%AMATTI MAI*A . AS)(IA*)S
htt$
-
7/25/2019 Virus Gusanos y otras Ciber animas
67/68
S&G-,I*A* *& LA I'/),MA(I0'htt$
-
7/25/2019 Virus Gusanos y otras Ciber animas
68/68
C-.C12SI6.7
L" 'e)rid"d !o 'ol"me!e e' ! "'!o deco!"r co! el 'o+