Investigacion de Informatica

Páginas: 20 (4965 palabras) Publicado: 1 de marzo de 2015




“Nuestra Señora Reina De La Paz”


Catedrática: Lic. Yeimy Záldivar


Integrantes del grupo: Andrea Navarro
Everson Álvarez
Michelle Sabillón


Sección: 0801


Asignatura: Informática I


Trabajo: Investigación de los distintos tipos de virus informáticos





Índice























Introducción


Esta Investigación consiste en los diferentestipos de virus informáticos que atacan nuestros ordenadores y sistemas operativos presentándose estos como correos, o juegos etc, estos son programas informáticos malintencionados con el fin ya puede ser de obtener nuestra información o dañar totalmente el sistema operativo del ordenador, en esta investigación se habla un poco en forma breve y ordenada algunos de los virus que pueden afectarnos comoser el Ransomware que paraliza el archivo y ya no se puede utilizar,CBT Lockers: que se propaga a través de un correo electrónico, en fin estos son algunos de los virus, esta investigación fue elaborada con el propósito de aprender más de ellos e informarnos para actuar rápidamente en caso de que obtengamos uno.















Ransomware:
Un ransomware es un tipo de programa informáticomalintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló quesólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos.

Métodos de propagación:
Normalmente un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o una vulnerabilidad de software. En este punto el ransomware se iniciará y cifrara los archivos del usuario con unadeterminada clave, que sólo el creador del ransomware conoce y proveerá de ella al usuario que la reclame a cambio de un pago.

¿Cómo actúa el Ransomware?
Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiablescomo Windows o Adobe Flash.
Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus…CTB-Locker
se propaga a través de un falso correo electrónico que dice contener un fax
Un falso correo electrónico que dice contener un fax, no es más que una campaña de propagación de códigos maliciosos cuyo último objetivo es cifrar los archivos de sus víctimas y pedir un rescate en bitcoinspara recuperar la información. En este post veremos cómo se propagó porLatinoamérica CTB-Locker, un ransomware que con una nueva variante, vuelve a generar dolores de cabeza a miles de usuarios de la región.
La campaña de propagación de este ataque comienza con un falso correo electrónico que llega a la bandeja de entrada de los usuarios. El asunto del correo simula ser un fax enviado con un adjunto, detectado por las soluciones de ESET como Win32/TrojanDownloader.Elenoocka.A. En los sistemas deusuarios desprevenidos que ejecuten esta amenaza, tendrán como resultado que todos sus archivos serán cifrados debido a que esta primer amenaza descarga una variante de Win32/FileCoder.DA, un ransomware, y deberán pagar un rescate en bitcoins para recuperar su información.

Uno de los puntos que más llamó nuestra atención se relaciona con que el mensaje que ve la víctima afectada cuenta con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion Informatica
  • Investigacion De Informatica
  • Investigación informática
  • Importancia De La Informática En El Proceso De Investigación
  • Protocolo de investigacion delitos informaticos
  • Importancia De La Informatica En Los Procesos De La Investigacion
  • Investigación de Operaciones en Informatica
  • Investigacion Nube Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS