Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Extra Material Carlos Andrés Galindo García
In class we talk about virus in Apps this  graphic show the apps afected      by Malware in Android in 2011
Encryption code     In C++
HASHThis algorithm performs a mathematical calculation on the data are the results document a unique numbercalled MAC. The...
Symmetric algorithms:They use a key which encrypts and decrypts thedocument. All documents encrypted with a key, you mustd...
Asymmetric algorithms (RSA):Requires two keys, one private (personal and unique, only known by the owner) and the other ca...
Blowfishuses 64-bit blocks and keys ranging from 32 bits to 448 bits. Encoder is 16 rounds Feistel and uses key-dependent ...
tutorial on how malware undetectable from source code  I                         think        http://www.megaupload.com/? ...
MATERIAL  EXTRAEsteban Sifuentes Samaniego
En clase les hablé de Android.Esta es la página donde te explican qué necesitas y cómo descargar el código fuente de la ve...
SOBRE LA SEGURIDAD EN ANDROID: • Android es un S.O. de "privilegios separados"              Cada aplicación corre un ID de...
ARQUITECTURA DE LA SEGURIDAD• PUNTO CENTRAL:   o Ninguna aplicación tiene permiso de realizar cualquier     operación que ...
Erick Esquivel Treviño 1446516        Extra information;)
Clone VirusWhat this virus does is it makes all the files in the current directory a virus. It just clon itself
DONT RUN IT
AntivirusTop Ten Antivirus 2012          Other Antivirus Programs  – BitDefender Antivirus 2012    – Avira Antivirus 2012 ...
Top 10 virus más destructivos de la historiaCIH (1998)Daño estimado: 20 a 80 millones de dólares, sin contar el precio de ...
Top 10 virus más destructivos de la historiaMelissa (1999)Daño Estimado: 300 a 600 millones de dólaresLocalización: Un Mie...
Top 10 virus más destructivos de la historiaILOVEYOU (2000)Daño Estimado: 10 a 15 billones de dólaresLocalización: Tambien...
Top 10 virus más destructivos de la historiaCode Red (2001)Daño Estimado: 2.6 billones de dólaresLocalización: Code Red fu...
Top 10 virus más destructivos de la historiaSQL Slammer (2003)Daño Estimado: Como SQL Slammer apareció un sábado su daño e...
Top 10 virus más destructivos de la historiaBlaster (2003)Daño Estimado: 2 a 10 billones de dolares, cientos de miles de o...
Top 10 virus más destructivos de la historiaSobig.F (2003)Daño Estimado: De 5 a 10 billones de dólares y más de un millón ...
Top 10 virus más destructivos de la historiaBagle (2004)Daño Estimado: 10 millones de dólares y subiendo…Localización: Bag...
Top 10 virus más destructivos de la historiaMyDoom (2004)Daño Estimado: Realentizo el rendimiento de internet en un 10% y ...
Top 10 virus más destructivos de la historiaSasser (2004)Daño Estimado: 10 millones de dólaresLocalización: 30 de Abril de...
Extra Information :)
Extra Information :)
Extra Information :)
Extra Information :)
Extra Information :)
Upcoming SlideShare
Loading in …5
×

Extra Information :)

628 views

Published on

  • Be the first to comment

  • Be the first to like this

Extra Information :)

  1. 1. Extra Material Carlos Andrés Galindo García
  2. 2. In class we talk about virus in Apps this  graphic show the apps afected  by Malware in Android in 2011
  3. 3. Encryption code  In C++
  4. 4. HASHThis algorithm performs a mathematical calculation on the data are the results document a unique numbercalled MAC. The same document will always give the sameMAC.this link is a hash codehttp://www.kriptopolis.org/algoritmo-generador-de-hash 
  5. 5. Symmetric algorithms:They use a key which encrypts and decrypts thedocument. All documents encrypted with a key, you mustdecrypted, the reverse process, with the same key. ItImportantly, the key should travel with the data, whichrisky operation makes impossible to use in environmentswhere multiple parties interact.this link is a Symmetric codehttp://www.recortex.com/recorte/119 
  6. 6. Asymmetric algorithms (RSA):Requires two keys, one private (personal and unique, only known by the owner) and the other called Public, both related by a complex mathematical formula impossible to replicate. the concept public key cryptography was introduced by Whitfield Diffie and Martin Hellman in order to solve the key distribution secret of traditional systems, through an insecure channel.The user generates by entering your PIN necessary public and private key. the key Post may be distributed without any problem between all partners. the Private should be jealously guarded. When required to verify the authenticity of a document sent by a person uses the public key used because the private key.this link is a asymmetric code in javahttp://casidiablo.net/implementacion-del-algoritmo-de-encriptacion-rsa-en-java-parte-1/
  7. 7. Blowfishuses 64-bit blocks and keys ranging from 32 bits to 448 bits. Encoder is 16 rounds Feistel and uses key-dependent S-boxes. Has a similar structure to CAST-128, which uses fixed S-boxesthis is a picture to show how work blowfish--->
  8. 8. tutorial on how malware undetectable from source code  I think http://www.megaupload.com/? d=FOX9DKE0
  9. 9. MATERIAL  EXTRAEsteban Sifuentes Samaniego
  10. 10. En clase les hablé de Android.Esta es la página donde te explican qué necesitas y cómo descargar el código fuente de la versión 4.0http://source.android.com/source/downloading.htmlAquí mencionan los un tanto difíciles requerimientos para compilarlo:  (16 GB de RAM!?)http://tabletroms.com/index.php/2011/10/23/getting-ready-to-build-ics-from-android-source-code-heavy-duty-machines-required/
  11. 11. SOBRE LA SEGURIDAD EN ANDROID: • Android es un S.O. de "privilegios separados"          Cada aplicación corre un ID de usuario linux y                con un ID de grupo diferente.• Con esto linux aísla las aplicaciones una de otra.
  12. 12. ARQUITECTURA DE LA SEGURIDAD• PUNTO CENTRAL:  o Ninguna aplicación tiene permiso de realizar cualquier  operación que afecte negativamente otras  aplicaciones, al sistema operativo, o al usuario. o Esto incluye lectura/escritura de la información privada  del usuario, lectura/escritura de los archivos de otra  aplicación, etc
  13. 13. Erick Esquivel Treviño 1446516 Extra information;)
  14. 14. Clone VirusWhat this virus does is it makes all the files in the current directory a virus. It just clon itself
  15. 15. DONT RUN IT
  16. 16. AntivirusTop Ten Antivirus 2012  Other Antivirus Programs  – BitDefender Antivirus 2012 – Avira Antivirus 2012 – Norton Antivirus 2012 – Avast Antivirus 2012 – Vipre Antivirus 2012 – Avanquest Antivirus 2012 – ESET Antivirus 2012 – G Data Antivirus 2012 – Kaspersky Antivirus 2012 – Webroot Antivirus 2012 – F-Secure Antivirus 2012 – PC Tools Antivirus 2012 – TrendMicro Antivirus 2012 – Comodo Antivirus 2012 – ZoneAlarm Antivirus 2012 – CA Antivirus 20129.   Panda Antivirus 2012  – Norman Antivirus 201210. McAfee Antivirus 2012 10. AVG Antivirus 2012
  17. 17. Top 10 virus más destructivos de la historiaCIH (1998)Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.
  18. 18. Top 10 virus más destructivos de la historiaMelissa (1999)Daño Estimado: 300 a 600 millones de dólaresLocalización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else. ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.
  19. 19. Top 10 virus más destructivos de la historiaILOVEYOU (2000)Daño Estimado: 10 a 15 billones de dólaresLocalización: Tambien conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbsDe igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
  20. 20. Top 10 virus más destructivos de la historiaCode Red (2001)Daño Estimado: 2.6 billones de dólaresLocalización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.
  21. 21. Top 10 virus más destructivos de la historiaSQL Slammer (2003)Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.Curiosidades: SQL Slammer, tambien conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos.
  22. 22. Top 10 virus más destructivos de la historiaBlaster (2003)Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.Localización: El verano de 2003 se dió a conocer Blaster tambien llamado “Lovsan” o “MSBlast”. El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.Curiosidades: Oculto en el codigo de MSBLAST (ejecutable) había unos curiosos mensajes:“I just want to say LOVE YOU SAN!!” and “billy gates why do you make this possible? Stop making money and fix your software!!”
  23. 23. Top 10 virus más destructivos de la historiaSobig.F (2003)Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.Localización: Sobig tambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fué Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas.Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía.El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor.
  24. 24. Top 10 virus más destructivos de la historiaBagle (2004)Daño Estimado: 10 millones de dólares y subiendo…Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004.El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo.El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.
  25. 25. Top 10 virus más destructivos de la historiaMyDoom (2004)Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%.Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque tambien atacó a carpetas compartidas de usuarios de la red Kazaa.Curiosidades: MyDoom estaba programado para detenerse despues del 12 de Febrero de 2004.
  26. 26. Top 10 virus más destructivos de la historiaSasser (2004)Daño Estimado: 10 millones de dólaresLocalización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencia francesas.Tambien consiguió cancelar vuelos de numeros compañias aéreas.Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad.Sasser fué escrito por un joven aleman de 17 años que propago el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotage informático.

×