-
2016 BCE
Sintomas de una computadora infectada por malware
Los síntomas son bloqueos inesperados,sistema ralentizado, ventanas extrañas, mensajes peculiares, actividad incorrecta de los programas.Si los programas no responden o se abren automáticamente o si el usuario recibe una notificación de que un programa está intentando acceder a internet sin tu consentimiento entonces es posible que la PC este infectada. -
2016 BCE
Antivirus Norton
Es el mejor para navegar con seguridad por internet. Una des sus principales características es la detección del malware, la cual se basa en el análisis de su comportamiento como una amenaza. -
2016 BCE
Kaspersky
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección del malware. -
2016 BCE
Antivirus Panda
Provee de todas las funciones básicas de seguridad. es muy seguro con los dispositivos conectados a la USB. -
2016 BCE
Referencias bibliograficas
+http://malware2011.blogspot.mx/2011/04/historia-del-malware.html
+CCM.. (2016). Gusanos informaticos. Octubre 2016, de CCM Sitio web: http://es.ccm.net/contents/755-gusanos-informaticos
+PROTECCION ONLINE. (2016). Síntomas de una computadora infectada con malware. 2016, de PROTECCION ONLINE.COM Sitio web: http://www.protecciononline.com/sintomas-de-una-computadora-infectada-con-malware/ -
2016 BCE
Referencias biblipgraficas
+EcuRed. (2016). Caballo de Troya (Informática) . octubre 11,2016, de EcuRed Sitio web: https://www.ecured.cu/index.php/Caballo_de_Troya_(Inform%C3%A1tica)
+Navarro,J.. (2014). Historia y evolución de los virus y antivirus informáticos.. enero 177,2014, de Prezi Sitio web: https://prezi.com/xejz-kgxfpcg/historia-y-evolucion-de-los-virus-y-antivirus-informaticos/ -
2016 BCE
Referencias bibliograficas
vsantivirus. (2005). Historia y evolución de los virus y antivirus informáticos.. septiembre 11,2005, de vsantivirus esta rinformado para estar seguro Sitio web: http://www.vsantivirus.com/bifrose-e.htm
Alegsa,L.. (2010). definicion de bomba de tiempo(software). noviembre 24,2010, de ALEGSA.com.ar Sitio web: http://www.alegsa.com.ar/Dic/bomba%20de%20tiempo%20software.php -
2016 BCE
Referencias bibliograficas
PaCko. (2016). Puertas Traseras. 2016, de PaCko Sitio web: http://packo.wikispaces.com/Puertas+Traseras
Panda . (2016). Spyware. 2016, de Panda Security Sitio web: http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/spyware/ -
2016 BCE
Referencias bibliograficas
Enigma software. (2016). Spyware.Alexa. 2016, de Enigma software Sitio web: http:Sololistas. (2016).
los 10 mejores antivirus de computadora en el mundo. 2016, de SOLOLISTAS Sitio web: http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-mundo.html//www.enigmasoftware.com/es/spywarealexa-eliminar/ -
2010 BCE
Ataque de denegacion de servicios
Es el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo único, provocando la denegación de servicio de los usuarios del sistema afectado. -
2004 BCE
Troyano Bifrose
El troyano abre una puerta trasera en el equipo infectado, para permitir que un atacante pueda ejecutar determinados comandos de forma remota.
También puede conectarse a un servidor remoto para enviar información y descargar archivos. -
2003 BCE
Spyware
El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. -
2003 BCE
Bombas de tiempo
Una bomba de tiempo es un programa de computadora que ha sido programado para que deje de funcionar después de que se llegue a una determinada fecha o tiempo de uso, son utilizadas principalmente como un arma destructiva contra Pc y redes. -
2000 BCE
Gusano i love you
El gusano fue lanzado en Filipinas, que basándose en técnicas de ingeniería social afectaba a los usuarios por medio del correo electrónico. -
2000 BCE
Cibercrimen
Es un nuevo concepto empleado para definir las actividades delictivas realizadas con ayuda de herramientas informáticas. Los atacantes se hacen con el usuario y la contraseña de cuentas y lo utilizan para obtener información sensible que se supone no tienen permiso para acceder. -
1999 BCE
Gusano happy
Surge el gusano Happy desarrollado por el francés Spanska.El envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico. -
1999 BCE
Troyano Sub 7
Es un software de administración remota para los sistemas de Microsoft Windows.Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario. También puede ser usado para actividades de espionaje, Hacking, y a veces hasta criminales o robo de información. -
1998 BCE
Caballo de troya
Los troyanos se presentan al usuario como un programa aparentemente inofensivo, pero que al intentar abrirlo causa daños.En la mayoría de los casos crean una puerta trasera (backdoor) generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados. -
1998 BCE
Troyano NetBus
Fue creado para controlar los sistemas informáticos Microsoft Windows a través de una red. NetBus se escribió en Delphi por Carl-Fredrik Neikter, un programador sueco, según el autor estaba destinado para hacer bromas, no para irrumpir ilegalmente en los sistemas. -
1998 BCE
Backdoor o puertas traseras
Estos programas no se reproducen solos como los virus informáticos, sino que usualmente nos son enviados con el fin de tener acceso a nuestros equipos a través del correo electrónico, por lo que no son fáciles de detectar y por si solos no siempre causan daños ni efectos inmediatos por su sola presencia, por lo que pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello. -
1998 BCE
Back Orifice
Debuta en 1998 de la mano de Cult of the Dead Cow, una famosa organización de hackers. Utiliza un sistema de cliente-servidor mediante el cual el cliente puede enviar ordenes el servidor que serán ejecutadas en el ordenador donde este esté instalado.Se puede obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas,...), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras. -
1996 BCE
Spyware Alexa
El Spyware.Alexa es una barra de herramientas que puede ser utilizada para supervisar las actividades en línea de un usuario. Spyware.Alexa es tipicamente utilizado para controlar el tráfico, sin embargo, en las manos equivocadas puede ser utilizado para recoger información de identificación personal. Spyware.Alexa puede enviar la información recogida a un atacante remoto, que podrá utilizarla en actividades maliciosas, como fraude.fue fundada como una empresa independiente en 1996. -
1988 BCE
Gusano Morris
Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red.el virus se hizo pasar por un usuario de cada equipo lo que provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que tenia la capacidad de reproducirse muy rápido. -
1987 BCE
Virus Jerusalem
Aparece el virus Jerusalém o viernes 13, que era capaz de afectar archivos EXE y .COM. Su primera aparición fue en la universidad hebrea de Jerusalén. -
1985 BCE
Aparicion de los troyanos
Aparecen los primeros Caballos de Troya disfrazados como programas de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. -
1984 BCE
Termino de virus
Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”. -
1980 BCE
Antivirus
Nacen los primeros antivirus como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos. -
1972 BCE
Primer virus
Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. -
1959 BCE
Comienzo del virus
Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar su objetivo es ocupar toda la memoria de la maquina y eliminar a los oponentes. -
Intentos de bombas
Yung-Hsun Lin, cambió un código en un servidor de Medco Health Solutions Inc,(en las las oficinas centrales en Fair Lawn Nueva Jersey), donde estaba empleado como administrador de Unix, creando un conjunto de bombas lógicas para activarse en su cumpleaños en 2004.Pero fue descubierto por un administrador de los sistemas de computo de Medco. -
Intentos de bombas
El 29 de octubre de 2008 fue descubierta una bomba lógica en el gigante hipotecario estadounidense Fannie Mae. La bomba fue presuntamente plantada por Rajendrasinh Makwana. La bomba fue ajustada para activarse el 31 de enero de 2009 y habría podido borrar todos los 4000 servidores de Fannie Mae. -
Denegacion de servicio
un ejemplo notable se produjo,cuando el ataque de una empresa a otra inundó la red de correos basura provocando una ralentización general de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.