Virus Gusanos y otras Ciber animas

download Virus Gusanos y otras Ciber animas

of 68

Transcript of Virus Gusanos y otras Ciber animas

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    1/68

    VIRUS, GUSANOS Y OTRAS CIBERALIMAAS

    Asistente del Laboratorio de Cronobiologa Mdica*ENMH-IPN

    Consultor en Seguridad Informtica

    *Miembro del Proyeco I!er!"cio!"l BIOCOS#$%&&c#ro!omic'libr"ry(blo)'$o(com&

    http://chronomicslibrary.blogspot.com/http://chronomicslibrary.blogspot.com/
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    2/68

    Navegas seguro porInternet?

    No te aterrorices!, mejorProtgete!

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    3/68

    Qu son los VirusInformticos?

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    4/68

    VIRUS% Vi"l I!+orm"io!Re'orce' U!der Sie)e -recr'o'de i!+orm"ci.! /i"l b"0o "co'o12

    L" )r"! 'imilid e!re el +!cio!"mie!o de

    lo' /ir' com$"cio!"le' y lo' /ir'biol.)ico', $ro$ici. 3e " e'o' $e3e4o'$ro)r"m"' 'e le' de!omi!"r" /ir'(

    No ob'"!e e'" od"/5" le' re'l" $oco)e!6ric" e i!cl'o i!"dec"d" " /"rio'e'dio'o' de l" cie!ci"' de l" /id", (((

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    5/68

    ((( c"!do e'" 'e "$lic" "lm!do de l"' com$"dor"' $or

    !o co!'ider"rl" del odo

    $reci'"(

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    6/68

    "Supngase que existe un

    algoritmo general A que,analizando cualquier programaP, devuelve "verdadero" si y

    slo si P es un virus. Entoncessera posible crear un

    programa P, que iciera losiguiente! s AP# $ %also#...

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    7/68

    ... entonces in%ecta el sistema, si

    AP# $ verdadero#implica noin%ectes nada. Es decir, P es unvirus si A dice que no lo es, y no lo

    es si A dice que lo es. Porcontradiccin, ese algoritmo

    general A no existe."

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    8/68

    !Se le llama "irusInformtico a todo

    #rograma ca#a$ de infectarotros #rogramas%

    modi&cndolos #araincluirse dentro de los

    mismos!'

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    9/68

    Estas dos a&rmacionescorresponden a una parte del

    traba'o titulado "(irus)n%orm*ticos! teora yexperimentos", cuyo autor es el

    +octor red -oen quien esreconocido como el primero ende&nir los virus in%orm*ticos, ...

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    10/68

    ... lo cual tuvo lugar durante undiscurso en la niversidad de

    -ali%ornia, en el a/o de 0123.En su intervencin incluy los

    e'emplos para el desarrollo deestos programas "autoreplicables"

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    11/68

    y donde adem*s de dar unade&nicin los tilda como el

    mayor y m*s grave problemapara la seguridad nacional y el

    %uturo de la in%orm*tica.

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    12/68

    +e eco esta istoria se remonta

    al 4 de noviembre de 0124, que%ue cuando el primer virus se

    concibi como un experimento

    para ser presentado en unseminario semanal de Seguridad

    )n%orm*tica.

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    13/68

    El concepto %ue introducido por elpropio -oen y el nombre virus

    %ue dado por 5en Adleman.6uvieron que pasar oco oras de

    traba'o en una (A7 0089:;

    e'ecutando

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    14/68

    inalmente %ue asta el 0; de

    noviembre de ese a/o, en quedespu=s de obtener las

    autorizaciones necesarias yconcluir cinco experimentos, el

    virus %ue mostrado.

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    15/68

    na de las principalescontribuciones que se dieron

    en este traba'o %ue la deesclarecer que ning>n detectorde virus puede ser per%ecto, (((

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    16/68

    ... en el sentido que nos

    permita un mecanismo deveri&cacin inequvoco al0;;? para decidir si un

    programa dado re>ne o no lascondiciones para considerarlo

    como un virus.

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    17/68

    En otras palabras, no es%actible tener un algoritmouniversal que nos permita

    arregl*rnoslas de una vez por

    todas y para siempre con estosbicitos.

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    18/68

    Es de esta manera como se explicaesa luca sin &n entre los virus y los

    antivirus, cuyas pautas vienenmarcadas por las tendencias en la

    evolucin misma de la tecnologa y su

    impacto sobre las modalidades que sevan dando en la creacin de los

    cdigos maliciosos.

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    19/68

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    20/68

    En realidad el origen de estos noes algo tan simple de precisar.

    Aunque los m*s diversosespecialistas convienen en se/alar

    que %ue @on von

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    21/68

    .... quien estableci por vezprimera la idea de una

    porcin de cdigo capaz de

    reproducirse a s mismo.

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    22/68

    Casta ace pocos a/os, la mayora de

    los virus solan programarse solamenteen lengua'e ensamblador, por sus

    posibilidades y el nivel de optimizacin

    que permite, pero con el innegableavance de los sistemas operativos de4D bits, el )nternet y el correo

    electrnico,((((

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    23/68

    ((( la combinacin del lengua'e

    ensamblador con lengua'es dealto nivel es una idea cada vez

    m*s empleada. 5o anterior,dado que la tendencia naturales la de encaminar el mundo

    de los virus acia el acing,...

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    24/68

    ((( aciendo posible que los BvirusFpuedan robar los arcivos de

    contrase/as de una computadora yconseguir su ilegtimo envo a unacuenta de correo establecida de

    antemano, poniendo de mani&esto laextrema inseguridad de los sistemasoperativos actuales no solamente

    GindoHs es vulnerable#.

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    25/68

    Coy en da, para acer %rentesatis%actoriamente a los distintos

    peligros del )nternet y a las amenazascada vez m*s %recuentes de los

    gusanos del nuevo milenio, ya no

    basta solamente el tener instalado,actualizado y bien con&gurado un

    antivirus en nuestro equipo de

    cmputo.

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    26/68

    Importancia de los parches en ladefensa contra los virus

    Si re/i'"mo' "l)!o' de lo' )'"!o' co!m"yor 5!dice de $ro$")"ci.! " !i/elm!di"l -Bl"'er o Lo/'"!, S"''er,

    Mydoom, B")le, ec1, ob'er/"mo' 3emc#o' de ello' "$ro/ec#"! di/er'"'/l!er"bilid"de' e! l"' m7' ili8"d"'

    "$lic"cio!e', como I!er!e E9$lorer,Oloo:, o el $ro$io 'i'em" o$er"i/o

    ;i!do

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    27/68

    Acerca de los Sistemas de Microsoft

    U! d"o im$or"!e% 'i 'e rei!'"l" el 'i'em"o$er"i/o, e' im$or"!e i!'"l"r !e/"me!e l"'

    "c"li8"cio!e'( E'o e' ! d"o 3e mc#")e!e $"'" $or "lo y $ro/oc" $re)!"' como

    =$or 36 e'e /ir' me i!+ec. 'i yo i!'"l6odo' lo' $"rc#e'>2( Por ello, c"d" /e8 3erei!'"le! ;i!do

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    28/68

    Recomendaciones Bsicas

    E' im$re'ci!dible 3e lo' '"rio' de I!er!eome! co!cie!ci" de l" im$or"!ci" de m"!e!er

    ' e3i$o "c"li8"do, y 3e lo #")"!

    $eri.dic"me!e, "l me!o' !" /e8 " l" 'em"!"(Co! el e3i$o "c"li8"do, y m"!e!ie!do !cor"+e)o' y ! "!i/ir' "l d5", !o le 'er7 "!+7cil " lo' /ir' -)'"!o', roy"!o', b"c:door',

    ec(1 i!)re'"r im$!eme!e " lo' e3i$o' dec.m$o(

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    29/68

    Malware

    La clasificacin del software malicioso-malware- se ha diversificado y crece daa da en donde cada vez ms es ms

    comn escuchar distintos trminosanglosajones que los describen !e llama Malware"Malicious !oftware# a

    todo $rograma% cdigo o $orcin delmismo% que $uede da&ar de alguna formael sistema que se intenta $roteger

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    30/68

    Ingeniera Social !e conoce como Ingeniera Social a toda

    accin o conducta social destinada a conseguirinformacin de las $ersonas cercanas a unsistema% equi$o de cm$uto o red de

    com$utadoras- de informacin ocomunicaciones 's el arte de obtener lo quenos interese de un tercero $or medio dehabilidades sociales "(sacarle la so$a)#

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    31/68

    'stas $rcticas estn relacionadas con la

    comunicacin entre seres humanos Lasacciones realizadas suelen a$rovecharsede enga&os% tretas y artima&as $aralograr que un usuario autorizado * oalgn tonto til que conozca ms de losque debiera% $or descuido de losadministradores- revele informacin que%

    de alguna forma% com$romete al sistema

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    32/68

    La +ngeniera !ocial $uede com$rendersefcilmente al $ensar en un llamado telefnico acualquier hogar !i uno de los habitantes de la

    casa res$onde el telfono% la $ersona que llamasabr que hay alguien en el hogar y $odr$os$oner el robo que tena $laneando $aracuando llame y no haya nadie en la casa

    http://images.google.com.mx/imgres?imgurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/04-virus-destruccion.jpg&imgrefurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/00000561.shtml&h=105&w=105&sz=5&hl=es&start=12&tbnid=qt93U2kPmj8svM:&tbnh=84&tbnw=84&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/2005/informe-semanal-virus-25-junio.JPG&imgrefurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/2005/00000259.shtml&h=110&w=110&sz=19&hl=es&start=11&tbnid=CLXkJxp2Nc7AKM:&tbnh=85&tbnw=85&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DG
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    33/68

    Gusanos Informticos

    ,n gusano es un (virus) mejor dicho malware o$rograma autore$licante que no altera los archivos sinoque reside en la memoria y se du$lica a s mismo Losgusanos utilizan las $artes automticas de un sistemao$erativo que generalmente son invisibles al usuario 'salgo usual detectar la $resencia de gusanos en unsistema cuando% debido a su incontrolada re$licacin%los recursos del sistema se consumen hasta el $unto de

    que las tareas ordinarias del mismo son ecesivamentelentas o sim$lemente no $ueden ejecutarse

    http://images.google.com.mx/imgres?imgurl=http://www.libertaddigital.com/fotos/noticias/wvirus1912.jpg&imgrefurl=http://www.libertaddigital.com:83/php3/noticia.php3%3Ffecha_edi_on%3D2003-12-16%26num_edi_on%3D1298%26cpn%3D1276209887%26seccion%3DAME_D&h=87&w=124&sz=4&hl=es&start=23&tbnid=OtONWYj_uo2G-M:&tbnh=63&tbnw=90&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26start%3D20%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://goliat.romainsl.com/romainslNueva/images/132x87_ola_gusanos-238.jpg&imgrefurl=http://goliat.romainsl.com/romainslNueva/%3Fq%3Dnode/131&h=87&w=132&sz=4&hl=es&start=21&tbnid=6BLXZ5id7xJL2M:&tbnh=61&tbnw=92&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26start%3D20%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.pandasoftware.es/img/vin/vin_so_key4.gif&imgrefurl=http://www.pandasoftware.es/virus_info/about_virus/keys2.htm&h=132&w=309&sz=8&hl=es&start=18&tbnid=6s3tqF9DG6hAjM:&tbnh=50&tbnw=117&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/04-virus-destruccion.jpg&imgrefurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/00000561.shtml&h=105&w=105&sz=5&hl=es&start=12&tbnid=qt93U2kPmj8svM:&tbnh=84&tbnw=84&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/2005/informe-semanal-virus-25-junio.JPG&imgrefurl=http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/2005/00000259.shtml&h=110&w=110&sz=19&hl=es&start=11&tbnid=CLXkJxp2Nc7AKM:&tbnh=85&tbnw=85&prev=/images%3Fq%3Dgusanos%2Binform%25C3%25A1ticos%26svnum%3D10%26hl%3Des%26sa%3DG
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    34/68

    Bomba Lgica

    .rograma informtico que se instala en unordenador y $ermanece oculto hastacum$lirse una o ms condiciones

    $re$rogramadas $ara entonces ejecutaruna accin

    / diferencia de un virus% una bomba lgica

    jams se re$roduce $or s sola

    http://images.google.com.mx/imgres?imgurl=http://www.bnjm.cu/librinsula/imagen/ima95/Pitufos-atacados-con-bombas.jpg&imgrefurl=http://www.bnjm.cu/librinsula/2005/octubre/95/colaboraciones/colaboraciones.htm&h=173&w=230&sz=10&hl=es&start=99&tbnid=MM7-NmTCrLoFgM:&tbnh=81&tbnw=108&prev=/images%3Fq%3Dbombas%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://planicie-heroica.weblog.com.pt/arquivo/bombas.gif&imgrefurl=http://planicie-heroica.weblog.com.pt/arquivo/2005_07.html&h=301&w=350&sz=21&hl=es&start=2&tbnid=cKY3be__7O1H2M:&tbnh=103&tbnw=120&prev=/images%3Fq%3Dbombas%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.pegatiros.com/reportajes/clases_de_bombas_atomicas/350px-Nagasakibomb.jpg&imgrefurl=http://www.pegatiros.com/reportajes/clases_de_bombas_atomicas/fision.htm&h=474&w=349&sz=27&hl=es&start=3&tbnid=Dv551n39STdA4M:&tbnh=129&tbnw=95&prev=/images%3Fq%3Dbombas%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.voltairenet.org/IMG/jpg/es-caballo390.jpg&imgrefurl=http://www.voltairenet.org/article120871.html&h=376&w=390&sz=20&hl=es&start=12&tbnid=w7Yz-D0wVLWayM:&tbnh=119&tbnw=123&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://virus.dst.usb.ve/ezimagecatalogue/catalogue/variations/60-400x500.gif&imgrefurl=http://virus.dst.usb.ve/imagecatalogue/imageview/60/%3FRefererURL%3D/article/articlestatic/47/1/7&h=364&w=375&sz=152&hl=es&start=1&tbnid=AeH2bPXEOaM46M:&tbnh=118&tbnw=122&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DG
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    35/68

    Troyanos

    !e denomina troyano"o c"b"llo de Troy"%traduccin ms fiel del ingls Tro0"! #or'e,aunque no tan utilizada# a un $rograma

    malicioso ca$az de alojarse encom$utadoras y $ermitir el acceso ausuarios eternos% a travs de una redlocal o de +nternet% con el fin de recabar

    informacin o controlar remotamente a lamquina anfitriona% $ero sin afectar alfuncionamiento de sta

    http://images.google.com.mx/imgres?imgurl=http://canf.org/es/chistes/images/caballo%2520de%2520troya%2520cubano.bmp&imgrefurl=http://www.canf.org/es/chistes/caballo%2520de%2520troya%2520cubano.htm&h=262&w=388&sz=101&hl=es&start=11&tbnid=Q-X3ZO5y8euoGM:&tbnh=83&tbnw=123&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.voltairenet.org/IMG/jpg/es-caballo390.jpg&imgrefurl=http://www.voltairenet.org/article120871.html&h=376&w=390&sz=20&hl=es&start=12&tbnid=w7Yz-D0wVLWayM:&tbnh=119&tbnw=123&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.planetarios.com/troya-4/2-355.jpg&imgrefurl=http://www.planetarios.com/spanishtroya4.htm&h=495&w=355&sz=27&hl=es&start=15&tbnid=u1cv4qmhqk6UWM:&tbnh=130&tbnw=93&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://virus.dst.usb.ve/ezimagecatalogue/catalogue/variations/60-400x500.gif&imgrefurl=http://virus.dst.usb.ve/imagecatalogue/imageview/60/%3FRefererURL%3D/article/articlestatic/47/1/7&h=364&w=375&sz=152&hl=es&start=1&tbnid=AeH2bPXEOaM46M:&tbnh=118&tbnw=122&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://av.celarg.org.ve/odyssee/JesusBriceno.jpg&imgrefurl=http://av.celarg.org.ve/odyssee/CaballodeTroya.htm&h=255&w=340&sz=23&hl=es&start=79&tbnid=NFsFocCLtrNEwM:&tbnh=89&tbnw=119&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://upload.wikimedia.org/wikipedia/commons/thumb/0/07/Trojan_horse_%C3%87anakkale.jpg/200px-Trojan_horse_%C3%87anakkale.jpg&imgrefurl=http://es.wikipedia.org/wiki/Caballo_de_Troya&h=303&w=200&sz=16&hl=es&start=70&tbnid=5ut9ZWa8Etjs6M:&tbnh=116&tbnw=77&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://thumbs.photo.net/photo/802561-sm.jpg&imgrefurl=http://photo.net/photos/Jorge%2520Ortega&h=200&w=142&sz=14&hl=es&start=68&tbnid=mPQqqChnS8fS_M:&tbnh=104&tbnw=74&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.sat.gob.mx/sitio_internet/sitio_aplicaciones/consulta_pago_especie/2003/494-03.jpg&imgrefurl=http://www.sat.gob.mx/sitio_internet/sitio_aplicaciones/consulta_pago_especie/obras2003.html&h=400&w=374&sz=43&hl=es&start=63&tbnid=q4gpJLNkR0d1jM:&tbnh=124&tbnw=116&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://img.shopping.com/cctool/PrdImg/images/pr/177X150/00/77/88/29/a0/2005412256.JPG&imgrefurl=http://www.epinions.com/Book_El_Caballo_De_Troya_Margarita_Ruiz_1&h=150&w=177&sz=7&hl=es&start=46&tbnid=EAvfgOUwKT8AhM:&tbnh=86&tbnw=101&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D40%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.uam.es/sterea/grecia%2520central/images/epeo.jpg&imgrefurl=http://www.uam.es/sterea/grecia%2520central/grecia_central.htm&h=579&w=567&sz=23&hl=es&start=48&tbnid=yFZKZTO-l_YleM:&tbnh=134&tbnw=131&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D40%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DN
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    36/68

    ,n troyano no es de $or s% un virus% an cuandotericamente $ueda ser distribuido y funcionarcomo tal La diferencia fundamental entre un

    troyano y un virus consiste en su finalidad .araque un $rograma sea un 0troyano0 solo tieneque acceder y controlar la mquina anfitriona sinser advertido% normalmente bajo una a$ariencia

    inocua /l contrario que un virus% que es unhus$ed destructivo% el troyano evita $rovocarda&os $orque no es su objetivo

    http://images.google.com.mx/imgres?imgurl=http://av.celarg.org.ve/odyssee/JesusBriceno.jpg&imgrefurl=http://av.celarg.org.ve/odyssee/CaballodeTroya.htm&h=255&w=340&sz=23&hl=es&start=79&tbnid=NFsFocCLtrNEwM:&tbnh=89&tbnw=119&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://upload.wikimedia.org/wikipedia/commons/thumb/0/07/Trojan_horse_%C3%87anakkale.jpg/200px-Trojan_horse_%C3%87anakkale.jpg&imgrefurl=http://es.wikipedia.org/wiki/Caballo_de_Troya&h=303&w=200&sz=16&hl=es&start=70&tbnid=5ut9ZWa8Etjs6M:&tbnh=116&tbnw=77&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://thumbs.photo.net/photo/802561-sm.jpg&imgrefurl=http://photo.net/photos/Jorge%2520Ortega&h=200&w=142&sz=14&hl=es&start=68&tbnid=mPQqqChnS8fS_M:&tbnh=104&tbnw=74&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.sat.gob.mx/sitio_internet/sitio_aplicaciones/consulta_pago_especie/2003/494-03.jpg&imgrefurl=http://www.sat.gob.mx/sitio_internet/sitio_aplicaciones/consulta_pago_especie/obras2003.html&h=400&w=374&sz=43&hl=es&start=63&tbnid=q4gpJLNkR0d1jM:&tbnh=124&tbnw=116&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://img.shopping.com/cctool/PrdImg/images/pr/177X150/00/77/88/29/a0/2005412256.JPG&imgrefurl=http://www.epinions.com/Book_El_Caballo_De_Troya_Margarita_Ruiz_1&h=150&w=177&sz=7&hl=es&start=46&tbnid=EAvfgOUwKT8AhM:&tbnh=86&tbnw=101&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D40%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.uam.es/sterea/grecia%2520central/images/epeo.jpg&imgrefurl=http://www.uam.es/sterea/grecia%2520central/grecia_central.htm&h=579&w=567&sz=23&hl=es&start=48&tbnid=yFZKZTO-l_YleM:&tbnh=134&tbnw=131&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D40%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://personal.telefonica.terra.es/web/cepmotril/caballo.gif&imgrefurl=http://personal.telefonica.terra.es/web/cepmotril/&h=246&w=198&sz=34&hl=es&start=85&tbnid=4fGDwJ2ZQtS-fM:&tbnh=110&tbnw=89&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.fundacion.telefonica.com/at/tem/tem279.jpg&imgrefurl=http://www.fundacion.telefonica.com/at/subira.html&h=361&w=253&sz=12&hl=es&start=80&tbnid=G-DKk3V-tkcRSM:&tbnh=121&tbnw=85&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://news.dolric.com/modules/news/images/topics/win_virus.jpg&imgrefurl=http://news.dolric.com/modules/news/index.php%3Fstorytopic%3D0%26start%3D140&h=200&w=200&sz=8&hl=es&start=75&tbnid=7U0P3JOapZXXnM:&tbnh=104&tbnw=104&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://av.celarg.org.ve/odyssee/JesusBriceno.jpg&imgrefurl=http://av.celarg.org.ve/odyssee/CaballodeTroya.htm&h=255&w=340&sz=23&hl=es&start=79&tbnid=NFsFocCLtrNEwM:&tbnh=89&tbnw=119&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.mipalo.8k.com/images/caballo%252520troya.gif&imgrefurl=http://www.mipalo.8k.com/&h=237&w=209&sz=26&hl=es&start=74&tbnid=WikCFD8GaHQMTM:&tbnh=109&tbnw=96&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.ucm.es/info/seic/images/laocoonte01.jpg&imgrefurl=http://www.ucm.es/info/seic/online/fotos/laocoonte03.htm&h=400&w=563&sz=117&hl=es&start=72&tbnid=2C3s9U41WNIhPM:&tbnh=94&tbnw=133&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DN
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    37/68

    !uele ser un $rograma $eque&o alojado dentrode una a$licacin% una imagen% un archivo demsica u otro elemento de a$ariencia inocente%que se instala en el sistema al ejecutar el

    archivo que lo contiene ,na vez instalado$arece realizar una funcin til "aunque ciertoti$o de troyanos $ermanecen ocultos y $or talmotivo los antivirus o anti-troyanos no loseliminan# $ero internamente realiza otras tareasde las que el usuario no es consciente% de igualforma que el 1aballo de 2roya que los griegosregalaron a los troyanos

    http://images.google.com.mx/imgres?imgurl=http://personal.telefonica.terra.es/web/cepmotril/caballo.gif&imgrefurl=http://personal.telefonica.terra.es/web/cepmotril/&h=246&w=198&sz=34&hl=es&start=85&tbnid=4fGDwJ2ZQtS-fM:&tbnh=110&tbnw=89&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.fundacion.telefonica.com/at/tem/tem279.jpg&imgrefurl=http://www.fundacion.telefonica.com/at/subira.html&h=361&w=253&sz=12&hl=es&start=80&tbnid=G-DKk3V-tkcRSM:&tbnh=121&tbnw=85&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://news.dolric.com/modules/news/images/topics/win_virus.jpg&imgrefurl=http://news.dolric.com/modules/news/index.php%3Fstorytopic%3D0%26start%3D140&h=200&w=200&sz=8&hl=es&start=75&tbnid=7U0P3JOapZXXnM:&tbnh=104&tbnw=104&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://av.celarg.org.ve/odyssee/JesusBriceno.jpg&imgrefurl=http://av.celarg.org.ve/odyssee/CaballodeTroya.htm&h=255&w=340&sz=23&hl=es&start=79&tbnid=NFsFocCLtrNEwM:&tbnh=89&tbnw=119&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.mipalo.8k.com/images/caballo%252520troya.gif&imgrefurl=http://www.mipalo.8k.com/&h=237&w=209&sz=26&hl=es&start=74&tbnid=WikCFD8GaHQMTM:&tbnh=109&tbnw=96&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.ucm.es/info/seic/images/laocoonte01.jpg&imgrefurl=http://www.ucm.es/info/seic/online/fotos/laocoonte03.htm&h=400&w=563&sz=117&hl=es&start=72&tbnid=2C3s9U41WNIhPM:&tbnh=94&tbnw=133&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D60%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://canales.nortecastilla.es/comerciales/hosteleriaseptiembre05/fotos/07a.jpg&imgrefurl=http://canales.nortecastilla.es/comerciales/hosteleriaseptiembre05/07.html&h=200&w=200&sz=17&hl=es&start=95&tbnid=yW9s4I-1Z8hO8M:&tbnh=104&tbnw=104&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DN
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    38/68

    3abitualmente se utiliza $ara es$iar%usando la tcnica $ara instalar un software

    de acceso remoto que $ermite monitorizarlo que el usuario legtimo de lacom$utadora hace y% $or ejem$lo% ca$turar

    las $ulsaciones del teclado con el fin deobtener contrase&as u otra informacinsensible

    http://images.google.com.mx/imgres?imgurl=http://subsonica.blogsome.com/images/msamoeba_01.jpg&imgrefurl=http://subsonica.blogsome.com/2006/04/&h=293&w=559&sz=32&hl=es&start=102&tbnid=GeEShpXBhykajM:&tbnh=70&tbnw=133&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D100%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://canales.nortecastilla.es/comerciales/hosteleriaseptiembre05/fotos/07a.jpg&imgrefurl=http://canales.nortecastilla.es/comerciales/hosteleriaseptiembre05/07.html&h=200&w=200&sz=17&hl=es&start=95&tbnid=yW9s4I-1Z8hO8M:&tbnh=104&tbnw=104&prev=/images%3Fq%3Dcaballo%2Bde%2Btroya%26start%3D80%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DN
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    39/68

    La mejor defensa contra los troyanos es

    no ejecutar nada de lo cual sedesconozca el origen y mantener almenos un buen software antivirusactualizado

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    40/68

    Keylogger

    's un diagnstico utilizado en eldesarrollo de software que se encarga deregistrar las $ulsaciones que se realizan

    sobre el teclado% $ara memorizarlas en unarchivo o enviarlas a travs de +nternet

    http://images.google.com.mx/imgres?imgurl=http://www.lastcall.cl/redimg.jpg&imgrefurl=http://www.lastcall.cl/lcc1.htm&h=222&w=220&sz=11&hl=es&start=27&tbnid=K_9HHUWN7anHxM:&tbnh=107&tbnw=106&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26start%3D20%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.ceintec.com/curso_tutorial_de_informatica_basica_introduccion_a_la_computacion_online_a_distancia_por_internet_on_line_7230460.jpg&imgrefurl=http://www.ceintec.com/curso_tutorial_de_informatica_basica_introduccion_a_la_computacion_online_a_distancia_por_internet_on_line_70.html&h=250&w=218&sz=9&hl=es&start=1&tbnid=dQcu_aC7S2mzKM:&tbnh=111&tbnw=97&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.upnfm.edu.hn/deted/imagenes/computacion.jpg&imgrefurl=http://www.upnfm.edu.hn/deted/ayuda.htm&h=275&w=304&sz=14&hl=es&start=2&tbnid=KPdsc7L-SR28ZM:&tbnh=105&tbnw=116&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://paginasamarillas.com.pe/Avisos/Online/458020/458020F1.JPG&imgrefurl=http://paginasamarillas.com.pe/Anuncios/anuncio.asp%3Fapp%3Dbe%26sapp%3D%26a%3D458020%26cc%3D00508%26&h=179&w=259&sz=7&hl=es&start=4&tbnid=tzEV1REJP1uPlM:&tbnh=77&tbnw=112&prev=/images%3Fq%3DTeclados%2Bde%2Bc%25C3%25B3mputo%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://paginasamarillas.com.pe/Avisos/Online/456385/456385F1.JPG&imgrefurl=http://paginasamarillas.com.pe/Anuncios/anuncio.asp%3Fapp%3Dbe%26sapp%3D%26a%3D456385%26cc%3D00508%26&h=179&w=259&sz=11&hl=es&start=6&tbnid=JiwUcHtlIdhrwM:&tbnh=77&tbnw=112&prev=/images%3Fq%3DTeclados%2Bde%2Bc%25C3%25B3mputo%26svnum%3D10%26hl%3Des%26sa%3DG
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    41/68

    'l registro de lo que se teclea $uede hacersetanto con medios de hardware "mecanismofsico# como de software "mecanismo lgico#

    Los sistemas comerciales dis$onibles incluyendis$ositivos que $ueden conectarse al cable delteclado "lo que los hace inmediatamentedis$onibles $ero visibles si un usuario lo revisa#

    y al teclado mismo "que no se ven $ero que senecesita algn conocimiento de comosoldarlos#

    http://images.google.com.mx/imgres?imgurl=http://www.lastcall.cl/redimg.jpg&imgrefurl=http://www.lastcall.cl/lcc1.htm&h=222&w=220&sz=11&hl=es&start=27&tbnid=K_9HHUWN7anHxM:&tbnh=107&tbnw=106&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26start%3D20%26ndsp%3D20%26svnum%3D10%26hl%3Des%26sa%3DNhttp://images.google.com.mx/imgres?imgurl=http://www.ceintec.com/curso_tutorial_de_informatica_basica_introduccion_a_la_computacion_online_a_distancia_por_internet_on_line_7230460.jpg&imgrefurl=http://www.ceintec.com/curso_tutorial_de_informatica_basica_introduccion_a_la_computacion_online_a_distancia_por_internet_on_line_70.html&h=250&w=218&sz=9&hl=es&start=1&tbnid=dQcu_aC7S2mzKM:&tbnh=111&tbnw=97&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://www.upnfm.edu.hn/deted/imagenes/computacion.jpg&imgrefurl=http://www.upnfm.edu.hn/deted/ayuda.htm&h=275&w=304&sz=14&hl=es&start=2&tbnid=KPdsc7L-SR28ZM:&tbnh=105&tbnw=116&prev=/images%3Fq%3Dcomputaci%25C3%25B3n%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://paginasamarillas.com.pe/Avisos/Online/458020/458020F1.JPG&imgrefurl=http://paginasamarillas.com.pe/Anuncios/anuncio.asp%3Fapp%3Dbe%26sapp%3D%26a%3D458020%26cc%3D00508%26&h=179&w=259&sz=7&hl=es&start=4&tbnid=tzEV1REJP1uPlM:&tbnh=77&tbnw=112&prev=/images%3Fq%3DTeclados%2Bde%2Bc%25C3%25B3mputo%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://paginasamarillas.com.pe/Avisos/Online/456385/456385F1.JPG&imgrefurl=http://paginasamarillas.com.pe/Anuncios/anuncio.asp%3Fapp%3Dbe%26sapp%3D%26a%3D456385%26cc%3D00508%26&h=179&w=259&sz=11&hl=es&start=6&tbnid=JiwUcHtlIdhrwM:&tbnh=77&tbnw=112&prev=/images%3Fq%3DTeclados%2Bde%2Bc%25C3%25B3mputo%26svnum%3D10%26hl%3Des%26sa%3DGhttp://images.google.com.mx/imgres?imgurl=http://microasist.com.mx/gifs/hackers.jpg&imgrefurl=http://microasist.com.mx/noticias.shtml&h=130&w=129&sz=6&hl=es&start=16&tbnid=78DT4mZO5Je9-M:&tbnh=91&tbnw=90&prev=/images%3Fq%3Dhackers%2Bgifs%2B%26svnum%3D10%26hl%3Des%26sa%3DG
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    42/68

    'scribir a$licaciones $ara realizar(4eylogging) es trivial y% como cualquier

    $rograma com$utacional% $uede serdistribuido a travs de un troyano o como$arte de un virus informtico o gusano

    informtico !e dice que se $uede utilizarun teclado virtual $ara evitar esto% ya queslo requiere (clics) del ratn

    http://images.google.com.mx/imgres?imgurl=http://microasist.com.mx/gifs/hackers.jpg&imgrefurl=http://microasist.com.mx/noticias.shtml&h=130&w=129&sz=6&hl=es&start=16&tbnid=78DT4mZO5Je9-M:&tbnh=91&tbnw=90&prev=/images%3Fq%3Dhackers%2Bgifs%2B%26svnum%3D10%26hl%3Des%26sa%3DG
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    43/68

    !in embargo% las a$licaciones ms nuevas

    tambin registran $antallazos que anulan laseguridad de esta medida /dems% esto $uedeser falso ya que los eventos de mensajes delteclado deben ser enviados al $rograma

    eterno $ara que se escriba el teto% $or lo quecualquier (4eylogger) $odra registrar el tetoescrito mediante un teclado virtual

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    44/68

    Ms Cdi!o Malicioso? " Qu son losSp#$ares?

    Lo' S$y

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    45/68

    %l verdadero nom&re de estos archivos esp'asprocede de (Advertisin! Supported Soft$are()

    ?"y 3e "cl"r"r 3e, "!3e e/ide!eme!e ie!e! cier"

    'imilid co! lo' $ro)r"m"' Troy"!o', lo' S$y

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    46/68

    Adware !e le denomina al software que durante su

    funcionamiento des$liega $ublicidad de distintos$roductos o servicios 'stas a$licaciones incluyencdigo adicional que muestra la $ublicidad en ventanasemergentes o a travs de una barra que a$arece en la$antalla 'sta $rctica se utiliza $ara subvencionareconmicamente la a$licacin% $ermitiendo que elusuario la obtenga $or un $recio ms bajo e inclusogratis y% $or su$uesto% $uede $ro$orcionar al$rogramador un beneficio% que ayuda a motivarlo $ara

    escribir% mantener y actualizar un $rograma valioso

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    47/68

    /lgunos $rogramas (adware) son tambin(shareware)% y en estos los usuarios tienela o$cin de $agar $or una versinregistrada o con licencia% quenormalmente elimina los anuncios

    /lgunos de ellos han sido criticados$orque ocasionalmente incluyen cdigoque realiza un seguimiento de informacin$ersonal del usuario y la $asa a terceras

    entidades% sin la autorizacin o elconocimiento del usuario

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    48/68

    !is!ing

    !is!inges un trmino utilizado en informtica

    con el cual se denomina el uso de un ti$o deingeniera social% caracterizado $or intentaradquirir informacin confidencial de formafraudulenta% como $uede ser una contrase&a oinformacin detallada sobre tarjetas de crdito uotra informacin bancaria 'l estafador% mejorconocido como $#i'#er se hace $asar $or una$ersona o em$resa de confianza en unaa$arente comunicacin oficial electrnica% $or lo

    comn un correo electrnico% algn sistema demensajera instantnea o incluso utilizandotambin llamadas telefnicas

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    49/68

    5ado el creciente nmero de denunciasde incidentes relacionados con el$#i'#i!)se requieren mtodos adicionales de$roteccin !e han realizado intentos con

    leyes que castigan la $rctica% cam$a&as$ara $revenir a los usuarios y con laa$licacin de medidas tcnicas a los

    $rogramas

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    50/68

    'l trmino $#i'#i!) viene de la $alabra en

    ingls 0+i'#i!)0 "$esca# haciendo alusin al actode $escar usuarios mediante se&uelos cada vezms sofisticados y de este modo obtenerinformacin financiera y contrase&as 6uien lo

    $ractica es conocido con el nombre de $#i'#er2ambin se dice que el trmino 0$#i'#i!)0 es lacontraccin de 0$"''

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    51/68

    La $rimera mencin del trmino $#i'#i!)datade enero de 7889 en gru$o de noticias de

    hac4ers "l(@% aunque el trmino a$arecitem$ranamente en la edicin im$resa delboletn de noticias hac4er 0@ M")"8i!e0 'ltrmino $hishing fue ado$tado $or crac4ers queintentaban 0$escar0 cuentas de miembros de

    /:L; $# es comnmente utilizado $or hac4ers$ara sustituir la +% como raz de la antigua forma

    de hac4ing conocida como 0$hone $hrea4ing0

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    52/68

    La"ado de dinero #roducto del #!is!ing

    !e est tendiendo actualmente a la ca$tacinde $ersonas $or medio de e-mails% chats% irc% yotros medios% donde em$resas ficticias ofrecentrabajo a las mismas% instndolas a ejercer

    desde su $ro$ia casa y ofreciendo am$liosbeneficios 2odas aquellas $ersonas queace$tan se convierten automticamente en/5cim"'que incurren en un grave delito bajo su

    ignorancia< el blanqueo de dinero obtenido atravs del acto fraudulento de $hishing

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    53/68

    .ara que una $ersona $ueda darse dealta con esta clase de em$re'"' deberellenar un formulario en el cual seindicarn entre otros datos% la cuentabancaria 'sto tiene la finalidad de

    ingresar en la cuenta del r"b"0"dor/5cim" el dinero $rocedente de lasestafas bancarias realizadas $or elmtodo de $#i'#i!) ,na vez co!r""do

    la vctima se convierte automticamenteen lo que se conoce vulgarmente comomlero

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    54/68

    1on cada acto fraudulento de$#i'#i!)lavctima recibe el cuantioso ingreso en su

    cuenta bancaria y es avisado $or $artede la em$re'" del mismo ,na vezhecho este ingreso la vctima se quedar

    un $orcentaje del dinero total% $udiendorondar el 7=>-?=>% como comisin detrabajo y el resto lo reenviar a travs de

    sistemas de envo de dinero a cuentasindicadas $or la 'edoem$re'"

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    55/68

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    56/68

    B5a red est* poblada de tribus

    cibern=ticas, piratas in%orm*ticos,escritores de virus, salteadores dein%ormacin y de programas, 'venes

    que se adue/an de la identidad virtualde las empresas. n verdaderomosaico de grupos 'uveniles a los quellaman acers, con vida en )nternet.

    En esa %ascinante y caticaerramienta interactiva del nuevomilenio I

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    57/68

    +esde que el dinero y el comercio

    electrnico icieron acto de presenciaen )nternet, los narcotra&cantes ytodo tipo de redes criminales, se anespecializado en el ciberdelito. Peroes curioso, los acers, los 'venespiratas de la Jed, los >nicos que dicenpreocuparse por el buen

    %uncionamiento de )nternet, son los>nicos que est*n en el punto de mirade la opinin p>blica I

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    58/68

    El poder y las grandes

    compa/as de so%tHarepre&eren una Jed %r*gil, unaJed vulnerable. na Jed sin

    acers ni rebeldes a la quepuedan acceder impunemente.F

    "@ideocli$ 0Internet$ %ona eligrosa0 $roducido $or/@+5'/ !L $ara 2'L'@+!+AB '!./C:L/% !/% 7888 #

    http://www.microsoft.com/spain/
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    59/68

    DU! 'i'em" o$er"i/o $"r" )ober!"rlo' "odo',

    ! 'i'em" o$er"i/o $"r" e!co!r"rlo',

    ! 'i'em" o$er"i/o $"r" "r"erlo' "odo'

    y e! l"' i!iebl"' ""rlo'(D

    *i d l &l di l d

    http://www.microsoft.com/spain/
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    60/68

    *indo$s es vulnera&le+ nadie lo puedene!ar

    No ob'"!e El 3e #"y" mc#o' m7' /ir' i!+orm7ico',

    roy"!o', )'"!o' y $er"' r"'er"' e!"mbie!e ;i!do

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    61/68

    C"l3ier medio c"$"8 de "m$li"r el"lc"!ce del #ombre e' lo '+icie!eme!e

    $odero'o como $"r" derroc"r ' m!do(Co!'e)ir 3e l" m")i" de e'e medior"b"0e $"r" lo' +i!e' de !o, "!e' 3e

    e! co!r" de ello', e' "lc"!8"r elco!ocimie!o(2/lan Day

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    62/68

    DMiro " mi "lrededor /eo 3e l" ec!olo)5"#" 'obre$"'"do !e'r" #m"!id"d,e'$ero 3e "l)! d5" !e'r" #m"!id"d'obre$"'e l" ec!olo)5"D( Alber Ei!'ei!(

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    63/68

    SI,I-S *%B R%C-M%./A/-S

    0ARA I.ICIARS% %. %1C-.-CIMI%.,- /% 1-S VIR2S

    I.3-RM4,IC-S 5 S2,RA,AMI%.,- 5 0ARA

    -B,%.%R I.3-RMACI6. /%

    CA1I/A/ S-BR% %S,-S ,%MAS

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    64/68

    VSA.,IVIR2S

    http788$$$)vsantivirus)com8

    VIR2SA,,AC9http788virusattac:)virusattac:)com)ar8home8

    ;IS0AS%C

    http://www.vsantivirus.com/http://virusattack.virusattack.com.ar/home/http://virusattack.virusattack.com.ar/home/http://www.hispasec.com/http://www.hispasec.com/http://virusattack.virusattack.com.ar/home/http://virusattack.virusattack.com.ar/home/http://www.vsantivirus.com/
  • 7/25/2019 Virus Gusanos y otras Ciber animas

    65/68

    Seguridad Anti"irus de rimer Mundo

    htt$

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    66/68

    %AMATTI MAI*A . AS)(IA*)S

    htt$

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    67/68

    S&G-,I*A* *& LA I'/),MA(I0'htt$

  • 7/25/2019 Virus Gusanos y otras Ciber animas

    68/68

    C-.C12SI6.7

    L" 'e)rid"d !o 'ol"me!e e' ! "'!o deco!"r co! el 'o+