Está en la página 1de 16

Nombre miler alexis tobar rodrigúez de 1003 j.

1 Un virus informático es un programa o fragmento de código diseñado


para provocar daños en un equipo corrompiendo archivos del sistema,
despilfarrando recursos, destruyendo datos o alterando el funcionamiento
normal de otra forma. 

Los virus se diferencian de otros tipos de malware en que se replican


automáticamente, es decir, son capaces de copiarse de un archivo o un
PC a otro sin el consentimiento del usuario.

En definitiva, son altamente contagiosos.

2 Un hacker es una persona que por sus avanzados conocimientos en el


área de informática tiene un desempeño extraordinario en el tema y es
capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador.

3  pueden acceder a la información más oculta de nuestros ordenadores,


para chantajearnos u obtener algún tipo de beneficio económico o de
otra índole, en perjuicio de nuestra tranquilidad y seguridad.
 su único interés es lucrarse de las miserias ajenas; en virtud de los
señalamientos que se realizan desde los medios de comunicación, en los
cuales se atribuyen ciberataques y pirateos informáticos a “hackers”. Y
es que, en principio, puede haber especialistas en sistemas electrónicos y
de seguridad, que podrían llegar a hacer uso de sus conocimientos
informáticos para obtener algún lucro o ventaja, atentando contra la
ética y/o sistema legal de determinados países, aprovechando fallas en
los sistemas de particulares y empresas.

4 estos son los programas mas utilizados para los hackers


Metasploit
 Wireshark
 Nmap
 OWASP Zed
 John The Ripper
 Kismet
 Nikto
 La suite Aircrack
 Cain and Abel
 THC-Hydra
 Social-Engineer
 Proyecto Tor
5 Ante todo MUCHAS ganas de aprender. Un buen conocimiento del
idioma inglés ayuda bastante, ya que, desgraciadamente, es poca la
documentación de hacking que ha sido traducida al español. Es
conveniente tener montada una LAN para poder hacer pruebas, como
mínimo 2 ordenadores conectados con cable cruzado. Los ordenadores de
la LAN deben tener instalada una variedad de sistemas operativos que
dependerán de las pruebas que deseemos realizar, aunque tomando en
cuenta la distribución de los sistemas operativos a nivel mundial es
conveniente que uno de ellos tenga Microsoft Windows NT 4 + SP6a y
otro alguna distribución de Linux o UNIX. A medida que Microsoft
Windows 2000 gane en popularidad será necesario contar con un
ordenador que lo tenga instalado.
6 el mejor aker para mi es conocido solo ya que fue capas de hackear
mas 300 computadoras de estados unidos como la area 51 sus cargos no
lo llebaron a la carcel porque las pruenaba no eran suficientes fue capas
de descubrir archivos secretos de naves esapaciales el unico error que
tubo fue que unos agentes militares se dieron de cuenta que el pulsor
de la flechita se movia lo que lo llevaron de donde venia esa hubicacion

7 . Se debe estudiar ingeniería informática o tambien hackerologo

8 virus informaticos

. Carta de amor/ I LOVE YOU (2000)

En el año 2000, millones de personas cometieron el error de abrir lo


que parecía ser un correo electrónico de un admirador secreto. Llevaba
por título simplemente “I Love You”, pero en vez de ser una confesión
amorosa, realmente era un “gusano”, que después de sobrescribir las
imágenes de los usuarios se mandaba por correo electrónico a 50
contactos de la agenda Windows del usuario. En tan sólo unas horas se
convirtió en una infección global.

Code Red (2001)

Comparado al malware moderno Code Red parece no ser tan peligroso,


sin embargo en el 2001 sorprendió a expertos de seguridad en línea al
utilizar una falla en el Servidor de Información de Microsoft, logrando
bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio
de la Casa Blanca: whitehouse.gov y obligó también a otros sitios
gubernamentales a bajar sus páginas momentáneamente.
Slammer (2003)

En enero del 2003, Slammer probó que tan dañino podía ser


un gusano para los servicios públicos y privados. El gusano
liberaba una avalancha de paquetes de red, y la cantidad de
datos que transmitía a través del internet causó que varios
servidores suspendieran actividades casi inmediatamente. Entre
las víctimas del gusano se encontraron Bank of America, el
servicio de emergencias estadounidense 911 y una planta
nuclear en Ohio.

Fizzer (2003)

Los gusanos que se habían visto hasta el año 2004 eran


principalmente para crear un poco de caos, Fizzer, iba tras el
dinero.  Muchos desestimaron al gusano ya que no se movía
con la rapidez de Code Red, pero lo que lo hacía más
peligroso es que era un gusano creado para obtener ganancias
–una vez en tu correo electrónico enviaba correos no solo
para propagarse, si no para enviar spam de porno y pastillas.

My Doom (2004)

En el 2004 logró infectar alrededor de un millón de máquinas lanzando


una negación masiva del servicio de ataque, al hacer esto abruma a su
objetivo al enviarle información de diversos sistemas. El gusano se
propagaba por correo electrónico y lo hizo con una rapidez jamás antes
vista.
PoisonIvy (2005)

Es la pesadilla de todo sistema de seguridad ya que permite que el virus


controle la computadora que ha infectado. PoisonIvy pertenece al grupo
de malware conocido como “un troyano remoto”, ya que le permite al
creador del virus tener acceso completo a las máquinas que infectado
usando una especie de puerta trasera, al grado que permite grabar y
manipular información del equipo. Inicialmente se le consideró una
herramienta de hackers principiantes, el virus ha llegado a afectar a
muchas compañías de occidente.
 Zeus (2007)

Actualmente es el malware más usado para obtener, de manera ilegal,


información personal. Se puede comprar por un precio de 50 centavos
de dólar en el mercado del crimen virtual y permite robar contraseñas y
archivos. La información personal robada puede ser utilizada para hacer
compras en línea o crear cuentas bancarias a nombre de una identidad
comprometida.

agent.btz (2008)

Este malware fue el responsable de la creación de un nuevo


departamento militar en Estados Unidos, el Cyber Command. El virus se
propaga a través de memorias infectadas que instalan un malware que
roba información. Cuando se encontró agent.btz en computadoras del
Pentágono, sospecharon que era el trabajo de espías extranjeros.

 Virus Conficker (2009)

En el 2009 este nuevo virus afectó a millones de máquinas con


Windows en todo el mundo. Logró crear una especia de ejército global
que robaba todo tipo de información. Debido a que era realmente difícil
de parar se creó un grupo de expertos dedicados específicamente a
detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super
gusano”. Lo que ha dejado a los expertos realmente perplejos es que
nadie sabe para qué es exactamente, la información robada jamás se
utilizó.

Stuxnet (2009-2010)

Este virus fue el primero en ser creado para causar daño en el mundo
real y no sólo en el mundo virtual. El malware tenía como objetivo
principal dañar sistemas industriales –se cree que el virus fue responsable
de causar daños al equipo que procesaba uranio en una planta de Natanz
en Irán-. Basándose en información de la Agencia Internacional de
Energía Atómica, los expertos creen que el virus fue responsable de
causar que muchas centrifugues que procesaban uranio en Irán giraran
hasta perder el control y se auto-destruyeran. El virus no se descubrió
hasta el 2010 pero sospechan que infectó computadoras desde el 2009.

9 noticia del virus informatico a nivel mundial

Empezó en hospitales de Inglaterra. Kaspersky ya ha detectado


45.000 ataques alrededor del mundo
Lo que en principio pareció un virus informático que afectó a algunos
hospitales del Reino Unido, ya se ha esparcido a decenas de países.
WannaCry es un programa informático que secuestra los archivos de una
computadora para luego pedir "rescate".

Reportes informan que empresas como Telefónica en España y Megafon


en Rusia están afectadas, mientras que en Estados Unidos al menos
Fedex está siendo víctima de este Ciberataque.

Por su parte, el director global del equipo de investigación y análisis de la


empresa de seguridad informática Kaspersky, Costin Raiu, informó a
través de la red social Twitter que llevan registrados al menos 45.000
ataques en 74 países, aunque hasta el momento no han sido afectadas
infraestructuras críticas.

El experto también agregó que el mensaje del Malware está escrito en


rumano. Asimismo, reveló que la mayor cantidad de ataques se
detectaron en Rusia y que se propaga a través de correos infectados.

Malware
Entre los virus informáticos, conocidos también como Malware, más del
70% son los que aparentan ser inofensivos e imitan otras aplicaciones.
Precisamente de este tipo de Malware es WanaCry.
Una vez que el Malware se instala en el equipo, procede a bloquear las
vías de acceso a los archivos, mientras que la siguiente fase será infectar
al resto de las computadoras que se encuentren en red.

MIentras pasa el tiempo, aumenta la valía del "rescate". Una ventana


emergente explica que el virus está en la red y solicita una cantidad de
dinero para permitir el acceso al sistema.

Un empleado del Servicio de Salud Nacional de Inglaterra informó que se


les pedía a los usuarios la cantidad de 300 dólares en moneda electrónica
o bitcoin, para permitir el acceso. Se estima que al menos 25
organizaciones de salud de Inglaterra están sufriendo las consecuencias
del ataque cibernético.

Por su parte, la primera ministra,Theresa May, aseguró que el ataque no


se dirigió especialmente contra Inglaterra, sino que se trató de un ataque
internacional, hecho que se vio confirmado por expertos alrededor del
mundo.

Asimismo, también indicó que hasta el momento no se encontraron


indicios que la información de los pacientes se encontrara comprometida.

En varios hospitales, las computadoras se apagaron y médicos y personal


de salud trabajaron manualmente.

Reacción mundial
En Chile, autoridades del Ministerio del Interior y Seguridad Pública
informaron que iniciaron una serie de acciones para evitar que el virus
informático afecte las instituciones. A través de un comunicado,
informaron que están monitoreando toda la red de conectividad del
Estado, para proteger la información.

Microsoft
El Malware, que afecta el sistema operativo de Windows, pudo haber sido
evitado, aplicando las actualizaciones de seguridad que están disponibles
desde marzo.

Microsoft, compañía responsable de Windows, informó que el 14 de marzo


se alertó de la brecha de seguridad que permitiría el acceso del Malware y
publicó la actualización necesaria para prevenirla.

Autoridades presumen que los ordenadores que resultaron infectados no


contaban con la última actualización del sistema, por lo que alertan a los
usuarios a mantener los equipos actualizados.
10

 Al instalar cualquier programa gratuito, sin leer sus


opciones (PUPs/Adware).
 Cuando insertas en el equipo un dispositivo USB
infectado (Gusanos).
 Cuando visitas algún sitio web que aún siendo legítimo,
ha sido infectado -drive-by-download- (Ransomware).
 Si descargas falsas medicinas (hacks, activadores,
generadores de serials...) de programas piratas o
programas "con regalo" (Spyware/Troyanos).
 Descargar una falsa actualización de Adobe Flash Player o
JAVA para ver un vídeo (Troyano/Botnet).
 Al abrir un archivo adjunto o seguir un enlace de un
correo no solicitado (Spam/Phishing).
 Seguir un enlace infectado de un contacto conocido (que
también ha sido afectado) o muro en las redes sociales,
Twitter, WhatsApp, Facebook, etc.
 Visitar páginas maliciosas a las cuales fuimos dirigidos por
búsquedas en Google (BlackHatSEO).

Para eliminar el virus seria nesesario instalar correspondientes programas


y descargas seguras, para que puedas volver a tener tu PC sano y
seguro. Malwarebytes Anti-Malware
el programa malwarebytes. Es gratuito y de los más eficaces que
existen. Tendrás que darle a Siguiente en reiteradas ocasiones pero el
proceso es muy rápido.

Una vez instalado, asegúrate de que está con su base totalmente


actualizada. Si no estás seguro, dale a actualizar y el programa te lo
hará automáticamente.

Ya terminado el análisis, te dirá si ha detectado amenazas o no,


cuántas han sido, sus nombres, el lugar del PC en el que se encuentran
y su nivel de peligrosidad. No los dejes en cuarentena, elimínalos sin
pensártelo.

Avast Free Antivirus

 Descarga el antivirus Avast para el PC. Su instalación es similar a

la del Malwarebytes Anti-Malware, por lo que no tendréis ninguna

dificultad.

O tamiben esta el programa para celular o pc

CCleaner

Descargar el limpiador para PC Ccleaner. Su instalación es muy rápida y


sencilla. En la parte superior derecha, selecciona idioma español y dale
a instalar.

11

La detección de spyware y virus manualmente requiere de conocimientos


avanzados sobre el sistema operativo en el que se está trabajando, al
revisar los procesos en ejecución se pueden reconocer elementos extraños
y realizar la detención del proceso y posterior eliminación. Los virus del
sector de arranque inicial.

Los virus multipartitos.

Los virus acompañantes .

Los virus de vínculo.


Virus de ficheros de datos.

En caso de no tener la experiencia para manejar los procesos existen


múltiples alternativas, como la instalación de antivirus, antispyware o la
integración de ambos. Existen muchos antivirus en versiones gratuitas,
como el caso de Avast, Avira, Avg, entre otros que integran protección
contra spyware.

12

Los virus se reproducen al infectar «aplicaciones huésped«. Esto significa


que copian una parte del código ejecutable en un programa existente.
Los virus se programan de manera de no infectar el mismo archivo
muchas veces y asegurarse de que funcionen como se espera. Para
hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales
verifican si ya ha se ha producido la infección. Esto se denomina firma
de virus.

Hasta no hace mucho la principal vía de infección eran las propias


vulnerabilidades de los sistemas operativos, las cuales siguen existiendo,
pero hoy en día la principal vía de infección es la propia navegación o
bien por las vulnerabilidades de los distintos navegadores o simplemente
por el “descuido” de los mismos usuarios.

La forma más común en que se transmiten los virus es por


transferencia de archivos, descarga o ejecución de archivos adjuntos a
correos. También pueden encontrarse simplemente visitando ciertos tipos
de páginas web que utilizan un componente llamado ActiveX o Java
Applet. O siplemente podemos ser infectados leyendo un e-mail

Las principales vías de infección son:

Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)


Copias de programas. (con regalo como en el P2P)

Fallos de seguridad de los propios sistemas operativos.

13

1 – Activar soluciones perimetrales en los mensajes de correo, la


principal vía de infección hasta la fecha.
Es conveniente que estas soluciones filtren Spam y archivos adjuntos que
puedan contener código ejecutable. Si no se dispone de esta solución, es
conveniente activar antivirus de correo para archivos adjuntos .zip, .pdf,
.doc(x), etc.
2 – Borrar inmediatamente los correos sospechosos. ¡Sin abrirlos! Estos
virus se propagan principalmente con estos dos métodos:
2.a) Un correo de Correos adjuntando un .zip con una carta certificada.
Carta_certificada_<numero_aleatorio>.zip\Carta
certificada_<numero_aleatorio>.exe
2.b) Correos en los que aparentemente nos envían una foto con asuntos
como: “My photo”, “my_new_photo”… con archivos .zip adjuntos.
3 – No descargar cualquier archivo
Asegurarse del tipo de contenido que estamos descargando y, en caso de
archivos que estén enlazados en el cuerpo del correo, sólo descargar si el
remitente es una persona de confianza. Duda cuando encuentres errores
ortográficos sospechosos en tildes, sustitución de ñ por n…
4 – Activar “Ocultar las extensiones de archivo para tipos de archivo
conocidos”, en las Opciones de Carpeta del Explorador de archivos de
Windows.
Algunos de los ficheros ocultan su tipo de archivo para esconder sus
ficheros. De esta manera las extensiones serán visibles.
14

15

También podría gustarte