lunes, 17 de octubre de 2016

QuadRooter: el agujero de seguridad que pone en peligro a 900 millones de dispositivos con Android y chips Qualcomm

Abre la posibilidad de que alguien cree una aplicación capaz de transformarse en administrador (root) del teléfono o tableta y acceder a todo su contenido, incluyendo la cámara y el micrófono



 Cerca de 900 millones de smartphones y tablets Android son vulnerables frente a los ataques informáticos, según la empresa de seguridad informática israelí Check Point. Los expertos de la empresa descubrieron cuatro agujeros de seguridad en Android, el sistema operativo de Google, que podrían facilitar a los hackers el control completo del aparato.

LA TRAMPA CAZA BOBOS DE WHATSAPPS

Con la excusa de averiguar quién está mirando tu perfil en el programa de mensajería instantánea, aparecieron virus informáticos que intentan robar dinero por el celular haciendo llamadas a números premium en el extranjero


¿Quién está mirando tu perfil? Esta famosa pregunta, que desde hace años provoca que usuarios registrados de Facebook terminen con su computadora infectada con un virus, o pagando por medio de la tarjeta de crédito una suma de dinero a sus estafadores, está migrando a WhatsApp, según investigadores de la compañía de seguridad informática rusa Kaspersky Lab.

ROBARON LAS CUENTAS DE 500 MILLONES DE USUARIOS DE YAHOO!

La compañía confirmó la filtración, que sucedió en 2014; es la mitad de sus usuarios registrados; recomiendan cambiar la contraseña de usuario ahora



Yahoo! confirmó hoy que en 2014 un ataque informático logró capturar los datos personales de 500 millones de usuarios de su plataforma, lo que podría ser el mayor robo de datos personales de la historia. La información robada incluye nombres, direcciones de e-mail, números de teléfono, fechas de nacimiento, contraseñas encriptadas e incluso las preguntas y respuestas de seguridad, dijo la compañía en un comunicado, aunque no afecta a números de tarjeta de crédito.
La compañía recomienda a los usuarios que no hayan cambiado su contraseña desde 2014 hacerlo ahora; y dice la investigación interna sugiere que el ataque fue respaldado por un Estado (es decir, no es un ataque de piratas informáticos convencionales), y que está trabajando con fuerzas de seguridad estadounidenses para recabar más información sobre el ataque, que recién se conoce ahora.
Más allá de que afecta a 500 millones de usuarios, el anuncio pone en riesgo el acuerdo de compra por Verizon, que en julio último anunció la adquisición por 4800 millones de dólares.

FUENTE:http://www.diariopanorama.com/noticia/236797/yahoo-dice-hackearon-500-millones-cuentas

COMO IDENTIFICAR Y PROTEGERNOS DE LOS VÍDEOS FRAUDULENTOS DE FACEBOOK

La red social fue blanco de una serie de archivos que se retransmiten en el servicio de mensajería instantánea Messenger; qué hay que hacer si uno recibe un archivo xic.graphics


Son personas con las que no hablas nunca y, de pronto, te llega un mensaje de Facebook que te avisa que te acaban de mandar un video.
Todo lo que ves es un archivo tipo "xic.graphics" con tu nombre seguido de la palabra "video" y tu foto de perfil.
No lo abras.

Samsung cesa la producción del Galaxy Note 7 y pide a sus dueños que dejen de usarlo de inmediato

La compañía decidió retirarlo del mercado en forma permanente; es porque se conocieron nuevos casos de explosión de este smartphone, pero de la segunda versión que en teoría resolvía el problema original



Samsung pidió ayer en un comunicado a los dueños del celular Galaxy Note 7 que apaguen el equipo en forma inmediata y dejen de usarlo, al tiempo que frenaba sus ventas en todo el mundo. Es mientras investiga nuevos reportes de explosiones y fuego de al menos cinco unidades de este equipo, pero de la segunda tanda de producción del teléfono, que en teoría corregía los problemas de sobrecalentamiento de la batería que tuvo la primera edición (con una treintena de casos reportados de ignición), y que hizo que aerolíneas de todo el mundo pidieran a sus dueños que no usaran el equipo en vuelo por temor a un incendio.
Hoy el Wall Street Journal reporta que en una presentación ante un ente regulador de Corea del Sur, la compañía confirmó que decidió cesar por completo la producción de este teléfono, que presentó a principios de agosto con muy buena recepción de la crítica especializada, puso en venta internacional el 19 de agosto y debió retirar el mercado a principios de septiembre luego de múltiples reportes de teléfonos que se calentaban y prendían fuego.



La compañía ya había fabricado al menos 2,5 millones de smartphones y estimaba vender 19 millones de equipos, e inició una campaña de recambio que implicaba pedirle a los dueños el Note 7 que lo cambiaran por una segunda versión de este modelo, que supuestamente corregía los problemas originales.
Esto representaba una pérdida de mil millones de dólares para Samsung, el mayor fabricante de smartphones del mundo. Tras el anuncio de ayer, se desplomó el valor de las acciones de la compañía surcoreana y perdió 17.000 millones de dólares de capitalización bursátil, mientras se especula con que Samsung podría dejar de desarrollar esta línea de teléfonos, que nació en 2011 e impulsó el uso de smartphones con pantallas grandes.

LA INTELIGENCIA ARTIFICIAL YA PUEDE RESPONDER NUESTROS CORREOS

Google, LinkedIn y otras compañías confían en que los algoritmos pueden ayudarnos a reducir el tiempo que pasamos contestando emails; qué opciones gratis podemos probar.




Mientras esperamos ansiosos que se cumplan las predicciones de infinidad de obras de ciencia ficción y los robots nos reemplacen de manera definitiva en aquellas labores que ya no queremos hacer, podemos conformarnos con algo más modesto, pero no por eso menos ambicioso: contestar correos electrónicos. Pasamos muchísimo tiempo leyendo y respondiendo todo lo que nos llega a nuestra bandeja de entrada, lo que suele generas estrés, frustración y baja en nuestra productividad. Pero esto podría cambiar gracias a los avances en inteligencia artificial, ya que son numerosas las propuestas para automatizar esta tediosa tarea.

Quien lleva la delantera en esta tendencia es Google. Desde noviembre del año pasado, aquellos usuarios de Gmail que utilicen la aplicación Inbox acceden a smart replies o respuestas inteligentes. A partir del análisis de todos nuestros mensajes que realiza un algoritmo, cuando abramos algunos correos electrónicos nos ofrecerá tres alternativas de respuesta, ya redactadas con nuestras palabras y el tono con el que nos solemos dirigir a ese destinatario. La función está disponible tanto en la web como en la app para teléfonos y funciona muy bien en español. Una vez que uno comienza a usarla, es difícil de abandonarla, porque sólo hace falta un click para elegir qué opción de respuesta deseemos y será enviada sin que el otro sospeche que le respondió un algoritmo. Si ninguna de las opciones nos sirve, basta indicarlo y el sistema lo tomará en cuenta para el futuro y aprenderá más de nosotros.

FUENTE: http://www.lanacion.com.ar/1943649-la-inteligencia-artificial-ya-puede-responder-nuestros-correos-electronicos

¿QUE VIENE DESPUÉS DEL INTERNET?

El futuro no se puede predecir, pero algunos ya dan pistas: la robótica, la web semántica y la biología aplicada a la invención de productos que simplifiquen nuestra vida marcarán la pauta de los próximos 50 años.
Sucedió el 20 de julio de 1969. Neil Armstrong descendió del Apolo 11, posó un pie tembloroso sobre la Luna y dejó pasmado a medio mundo. Los televidentes que presenciaron el acontecimiento en directo casi juraron que aquello era el fin de la modernidad.....

http://www.foromarketing.com/683/


¿CUARTA REVOLUCIÓN INDUSTRIAL?

Qué es la cuarta revolución industrial (y qué tiene que ver con la tecnología digital)



A finales del siglo XVII fue la máquina de vapor. Esta vez, serán los robots integrados en sistemas ciberfísicos los responsables de una transformación radical. Los economistas le han puesto nombre: la cuarta revolución industrial. Marcada por la convergencia de tecnologías digitales, físicas y biológicas, anticipan que cambiará el mundo tal como lo conocemos. ¿Suena muy radical? Es que, de cumplirse los vaticinios, lo será. Y está ocurriendo, dicen, a gran escala y a toda velocidad.
"Estamos al borde de una revolución tecnológica que modificará fundamentalmente la forma en que vivimos, trabajamos y nos relacionamos. En su escala, alcance y complejidad, la transformación será distinta a cualquier cosa que el género humano haya experimentado antes", vaticina Klaus Schwab, autor del libro "La cuarta revolución industrial", publicado este año.
Los "nuevos poderes" del cambio vendrán de la mano de la ingeniería genética y las neurotecnologías, dos áreas que parecen crípticas y lejanas para el ciudadano de a pie.
Pero las repercusiones impactarán en cómo somos y nos relacionamos hasta en los rincones más lejanos del planeta: la revolución afectará "el mercado del empleo, el futuro del trabajo, la desigualdad en el ingreso" y sus coletazos impactarán la seguridad geopolítica y los marcos éticos.

miércoles, 12 de octubre de 2016

PIRATERÍA INFORMATICA

La piratería informática consiste en la distribución y/o reproducción ilegales de software.





La piratería es el hecho de obtener o modificar información  de otros , ya sea una página web , una línea telefónica , otra pc o sistemas informáticos de empresas, bancos, etc.

Dentro de la piratería hay dos tipos de "piratas”, los hackers y los crackers


Hacker : es un experto , o gurú , en varias o alguna rama técnica relacionada  con la informática : programación, redes de computadoras , sistemas operativos, hardware de red/voz , etc. Se suele llamar hacker y hackear a las obras propias  de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos  como fines lucrativos. 

Cracker: es alguien que viola la seguridad de un sistema informático de forma similar  a como lo haría un hacker , solo que a diferencia del hacker , el cracker realiza la intrusión  con fines de beneficio personal o para hacer daño.  

Fuente: http://www.taringa.net/post/info/4586062/Pirateria-informatica.html

DELITOS INFORMATICOS




Algunos de ellos son:


Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.

Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.

Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.

Amenazas:
Realizadas por cualquier medio de comunicación.

Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.

Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...).

La posesión de dicho material para la realización de dichas conductas. 


Fuente: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

jueves, 22 de septiembre de 2016

Hacker Argelino

"Hamza Bendelladj un hacker argelino retiró más de 4 mil millones de dólares en 217 bancos y donó todo para Palestina.”


Él fue condenado a muerte, y dio su adiós sonriendo, sin remordimientos. Sólo una conciencia hacia el bien puede presentar una cara tan tranquila al despedirse.

Hamza Bemdelladj pudo extraer de los bancos cantidades millonarias, lo curioso es que parte de sus ganancias eran destinadas para apoyar financieramente organizaciones no gubernamentales en África, e incluso dono 280 millones a ONG´s palestinas.

Pero no solo eso, también cerró 8000 sitios franceses, hackeo varios sitios web de los ministerios de relaciones exteriores de varios países europeos vara concederle visados a varios números de jóvenes en Argelia."

También tomo el control de los sitios web del gobierno israelí, transmitió un sinnúmero de información clasificada israelí a la resistencia palestina.

A raíz de esta intrusión el gobierno israelí le propuso al argelino Hamza Bemdelladj abogar por él, abandonar los cargos en su contra a cambio de que les ayudara a fortalecer sus vulnerabilidades del sistema informático contra una intervención con los Estados Unidos, Hamza se negó.

“Yo nunca trabajare para los sionistas, incluso me gustaría pasar el resto de mi vida en la cárcel!”.

¿Quien es Hamza Bemdelladj?


Hamza Bemdelladj es un hacker argelino que utilizaba el apodo BX1 o the smiler hacker fue arrestado por la policía tailandesa hace 2 años en un aeropuerto de Bangkok en enero del 2013 donde hacía escala hacia Malasia. Este hombre al parecer era uno de los 10 hackers más buscados del mundo por el FBI, la INTERPOOL y el MOSSAD. Las imágenes que corrieron por todos los medios de comunicación mostraban a un joven feliz, sin preocupaciones y en todo momento se declaro inocente.

“Yo no estoy en el top 10, quizás tan sólo 20 o 50”, dijo que el sospechoso argelino con una sonrisa. “No soy un terrorista”.

¿Es cierto que retiró más de 4 mil millones de dólares?

Las imágenes que corrieron por todos los medios de comunicación mostraban a un joven feliz, sin preocupaciones y en todo momento se declaro inocente.
Cuando fue arrestado, se mostró sonriente ante las cámaras de televisión, negando las acusaciones; le fue confiscado dos computadoras portátiles, un equipo Tablet PC, un teléfono satelital y una serie de discos duros externos, el FBI había seguido su rastro por 3 años mientras que Hamza Bemdelladj ya había hackeado las cuentas de clientes de 217 bancos y compañías financieras alrededor de todo el mundo. En total ya había acumulado la cantidad de 20 millones de dólares.

Hamza Bemdelladj, viajaba en primera clase en avión por todo el mundo, “con sólo una transacción que podría ganar desde 10 hasta 20 millones de dólares… Ha estado viajando por el mundo volando en primera clase y vivir una vida de lujo.” Cuando fue detenido se dirigía a su ciudad de origen pero su viaje hizo escala en Tailandia, lugar donde los policías ya lo estaban esperando. De ahí fue extraditado a Georgia, Estados Unidos donde se ha dado su juicio por delitos cibernéticos, desfalcos millonarios a los bancos, extracción de información clasificada del gobierno israelí y emisión de visas del gobierno francés para argelinos.

De acuerdo con los informes realizados por el FBI, Hamza Bemdelladj utilizaba un programa que fue creado por el ruso Alexander Alexandrevich Panin de 24 años, este programa servia para poder cometer robos a gran escala y al mismo tiempo era accesible, asequible y comercializable. el paquete de programas fue llamado SpyEye.

¿Es cierto que Israel le propuso abogar por él?

Aquí hay verdades a medias, la historia verdadera es:  El gobierno israelí le propuso al argelino Hamza Bemdelladj abogar por él, abandonar los cargos en su contra a cambio de que les ayudara a fortalecer sus vulnerabilidades del sistema informático contra una intervención con los Estados Unidos, Hamza se negó.

“Yo nunca trabajare para los sionistas incluso si me gustaría pasar el resto de mi vida en la cárcel!”. Dijo Hamza.

¿Esta muerto?

Actualmente esta esperando su condena en Georgia, Estados Unidos.

Fuente:http://javaheros.blogspot.com.ar/2016/02/la-verdad-del-hacker-argelino-que-dono.html

VIRUS ACTUALES


W32.KOOBFACE
Este anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.
Este “gusano” roba datos sensibles, inyecta hadware y redireccióna a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.
BACKDOOR.BANECHANT
Este troyano se hace con el control del ordenador y envía datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.
Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.


BACKDOOR.DARKMOON
Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.
Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.
Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.
BACKDOOR.WEEVIL
Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.
La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.
TROJAN.CRYPTOLOCKER
Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.


Link de información

ACCIONES DE LOS VIRUS

Algunas de las acciones de algunos virus son:

  1. Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
  2. Ralentizar el dispositivo.
  3. Reduciendo el espacio en el disco.
  4. Mostrando ventanas de forma constante.
  5. Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.
  6. Descargando archivos o programas basura.
  7. Apagando o reiniciando su dispositivo.
  8. Haciendo llamadas a tus contactos u otros números con mayor costo.
  9. Eliminar todo guardado en el disco duro.



Fuente: Propia 

ANTIVIRUS PARA WINDOWS 2016

Este vídeo muestra a los 5 mejores antivirus hasta el momento para tu ordenador:


Descripción de cada uno:

Número 5
Panda Antivirus Pro 2016 es un antivirus que nos ofrece una protección contra intrusos, además de monitor de procesos, kit de rescate, protección USB, Control de aplicaciones, protección en tiempo real, etc. Además, es muy ligero y dispone de una interfaz mejor que la del resto de versiones anteriores. Es compatible con Windows XP, Vista, 7, 8, 8.1 y 10.

Número 4
Norton Security 2016
Se caracteriza por ser un antivirus de muy fácil uso, muy ligero, lo que evita que consuma muchos recursos del PC, además, cuenta con una doble protección contra intrusos muy eficiente, que mantiene nuestro PC muy protegido, a eso, hay que añadirle la función de optimizador de disco, que mantiene nuestro PC en buen estado, y elimina aquellos archivos del inicio que no sirven. Es compatible con Windows XP, Vista, 7, 8, 8.1 y 10.

Número 3
360 Total Security Es un Antivirus gratuito que cuenta con una interfaz muy atractiva, una protección bastante buena y además es muy ligero, por lo que consume muy pocos recursos del sistema. Dispone de varios motores de protección contra diversos aspectos, y cómo único negativo, es que a veces indica falsos positivos de archivos que no lo son, por lo demás es una muy buena opción de antivirus. Es compatible con Windows XP, Vista, 7, 8, 8.1 y 10.

Número 2
Bitdefender Antivirus plus 2016 Es posiblemente el mejor antivirus de todos, que protege el PC de todo tipo de amenazas, es ligero, potente, fácil de configurar y además, es muy efectivo en la detección de fraudes. Permite destruir archivos de manera definitiva y en general es la mejor opción de antivirus, además, es compatible con Windows 7, 8, 8.1 y 10. Lo malo de este antivirus es su precio, que es más alto que el del resto de soluciones, por lo demás es una buena opción.

Número 1
Avast Premier Antivirus 2016
Sin duda, el mejor antivirus de este año, esta solución comercial cuenta con una interfaz de fácil uso incluso para usuarios sin experiencia, entre sus principales herramientas cuenta con destructor de archivos, un optimizador de navegador, protección contra fraudes, seguridad contra intrusos, además es muy ligero, etc, sin duda la mejor elección aunque es de pago, es compatible con Windows XP, vista, 7, 8, 8.1 y 10.



¿COMO AFECTA UN VIRUS AL COMPUTADOR?

  1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
  2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  3. El virus infecta los archivos que se estén usando en es ese instante.
  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

















Fuente: www.google.com



CLASIFICACION

Algunos de los mas comunes que podemos encontrar son: 



Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente  a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas por nosotros, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes  distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso.
Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.

FUENTE LINKEADA

jueves, 15 de septiembre de 2016

¿COMO PROTEGERNOS?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:
  • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.
  • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad  y estará totalmente protegido frente a estas amenazas.
  • Haga un análisis gratuito de su equipo y compruebe si está libre de virus.

JERUSALEM B

Jerusalem.B es un virus residente que infecta ficheros con extensión EXE, SYS y COM. Este virus se activa cuando la fecha del sistema le indica que es viernes 13 y elimina todos los ficheros que se ejecuten en el sistema. Aumenta el tamaño de los ficheros que infecta. Este aumento de tamaño se produce en varias ocasiones, cada vez que el fichero en cuestión es ejecutado. Al mismo tiempo puede provocar una cierta ralentización del sistema. No utiliza un método específico de propagación. De hecho, puede utilizar cualquiera de los métodos habituales de los virus: descargas desde Internet, disquetes, intercambio de ficheros a través de FTP, etc. 

Link: Información

¿QUE HACEN LOS VIRUS INFORMATICOS?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalén.

jueves, 11 de agosto de 2016

ORIGEN DEL VIRUS



Existen diferentes comentarios de cómo surgió el virus, pero los virus tienen la misma edad que las computadoras. Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.



Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notó que tenían un virus porque comenzaron a ver "Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de boteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.


Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

 link:   DEFINICIÓN DE VIRUS