Subdirección académica






descargar 25.77 Kb.
títuloSubdirección académica
fecha de publicación05.01.2016
tamaño25.77 Kb.
tipoDirección
l.exam-10.com > Documentos > Dirección

INSTITUTO TECNOLÓGICO DE TIJUANA


SUBDIRECCIÓN ACADÉMICA




DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN



4to Semestre AGOSTO-DICIEMBRE 2014

Ingeniería en sistemas computacionales



Taller de sistemas operativos 5SC4-A


Virus y troyanos

UNIDAD 1

Verônica Esther Vigueras Ortiz # 13210356

Rogelio Escobedo Mitre

28 de agosto del 2014

¿QUE ES UN VIRUS?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

¿QUE ES UN TROYANO?


Un Virus Troyano es un virus que tiene como principal función enviar información de tu computadora a la persona que lo envió por medio de un correo electrónico. Estos virus varían unos son más potentes que otros, Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes. 

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

20 VIRUS INFORMATIVOS


1.- Conficker.C

 2  Downloader.MDW

 3  Spy.YK

 4  MediaPass

 5  Vobfus.gen

 6  AccesMembre

 7  Sality.AK

 8  Xor-encoded.A

 9  FlySky.AD.

 10  Agent.MUF

 11  Agent.LZE

 12  Harakit.D

 13  Autoit.gen

 14  Agent.LZG

 15  Lineage.KFS.worm

 16  Lineage.KDB

 17  Lineage.KOT

 18  Adware/AdOnDemand

 19  P2PWorm.JM

 20  Lineage.KDB


20 VIRUS MÁS IMPORTANTES DE LA HISTORIA

1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

TROYANOS

  1. 96 mm

  2. Aladino

  3. Amped VI

  4. Amcr

  5. A++++

  6. Antidote 2.34

  7. All in one

  8. Aqua

  9. AntiPC

  10. AsbMal

  11. Apr

  12. Asassin

  13. Atomic

  14. Avenged

  15. Back win

  16. Charon

  17. Casper

  18. Brar

  19. Benjo

  20. Bad Rat

¿Qué es el UAC?

Control de cuentas de usuario (UAC) es una infraestructura de tecnología y seguridad introducida con Microsoft 's Windows Vista y Windows Server 2008 sistemas operativos, con un ambiente más relajado versión también presente en Windows 7 , Windows Server 2008 R2 , Windows 8 y de Windows Server 2012 . Su objetivo es mejorar la seguridad de Microsoft Windows mediante la limitación de la aplicación de software para estándar privilegios de usuario hasta que un administrador autorice un aumento o elevación.


Añadir el documento a tu blog o sitio web

similar:

Subdirección académica iconSubdirección técnica

Subdirección académica iconSubdirección de docencia

Subdirección académica iconSubdirección General de

Subdirección académica iconSubdirección de Administración y Finanzas

Subdirección académica iconSubdirección de servicios a proyectos

Subdirección académica iconSubdirección de Administración y Finanzas

Subdirección académica iconSubdirección de investigación y postgrado

Subdirección académica iconSubdirección región norte

Subdirección académica iconSubdirección de Administración y Finanzas

Subdirección académica iconSubdirección región norte






© 2015
contactos
l.exam-10.com