SlideShare una empresa de Scribd logo
1 de 67
VIRUS
INFORMÁTICOS
y MALWARES
Por: Enmer Leandro R.
SJM Computación 4.0 1
INTRODUCCIÓN
Dentro del mundo de la informática existen diferentes amenazas que ponen en riesgo no sólo el
normal funcionamiento de nuestras computadoras, sino también pueden dejar expuesta
información personal sensible que puede caer en manos de delincuentes, sobre todo a raíz del uso
masivo de Internet en las últimas décadas, que sirve como medio para propagar muchas de estas
amenazas.
Si buscamos información sobre estos peligros en Internet, veremos que los temidos virus
informáticos parecen estar en todos lados, y es por ello que es sumamente importante proteger
nuestra información y nuestros equipos informáticos contra estos riesgos.
Tal es la variedad de amenazas, que por lo general la mayoría de la gente suele llamarse “virus” a
todos los tipos de malware que existen, pero lo cierto es que esta definición no es correcta, ya que
no es lo mismo un malware que un virus, además que se suma el hecho de que existe una enorme
variedad de código malicioso en distintos formatos, de allí que existan los llamados worm,
troyanos, rootkits, keylogger, spyware y demás.
Hoy se denomina virus al software dañino que, una vez instalado en una PC, puede destruir los
datos almacenados. Estos virus se conocen específicamente como virus informáticos
En el presente trataremos sobre los virus informáticos y los malware.
Aparte hay otros casos como la Ingeniería Social, que es el arte del engaño para obtener datos de un
dispositivo móvil o una PC, que se ha tratado anteriormente.
SJM Computación 4.0 2
DEFINICIONES
Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento normal
de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo.
Un virus informático es un tipo de programa o código malicioso escrito para modificar el
funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus
se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar
su código.
Un virus informático es un programa o código malicioso y auto replicante que se cuela en su
dispositivo sin su conocimiento ni permiso.
Los virus informáticos son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan
otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador.
Un virus informático es un programa o fragmento de código diseñado para provocar daños en un
equipo corrompiendo archivos del sistema, despilfarrando recursos, destruyendo datos o alterando
el funcionamiento normal de otra forma.
Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en
una computadora sin permiso o conocimiento del usuario.
SJM Computación 4.0 3
DEFINICIONES
Un virus informático es un programa perjudicial creado por piratas informáticos que puede infectar
tu computadora o dispositivo en varias formas.
Un virus informático es un tipo de software malicioso o malware, el cual ejecuta procesos no
deseados dentro del ordenador en el cual se encuentra. Estos procesos son potencialmente dañinos
para el sistema informático o pueden generar molestos inconvenientes.
Un virus informático, o virus de computadora, es un software malicioso ejecutable o un código que
infecta archivos y programas en su ordenador. Abrir un archivo infectado ejecutará el código del virus
y dañará sus archivos, su ordenador y en general su seguridad en la red.
Los virus informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la
intención de modificarlos o dañarlos. Esta infección consiste en incrustar el código malicioso en el
interior del archivo “víctima”, a partir de ese momento dicho ejecutable se convierte en portador del
virus y por tanto, una nueva fuente de infección.
Los virus informáticos son programas o software destinados a ejecutar acciones en nuestros equipos
sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia como
claves de seguridad, datos de acceso y contraseñas, o incluso manejar a distancia los ordenadores
sin que lo advirtamos.
Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar
actividades destructivas en un dispositivo o red local.
SJM Computación 4.0 4
DEFINICIONES
Un virus informático es un programa informático auto propagado.
Un virus informático es un tipo de código o programa malicioso escrito para alterar el
funcionamiento de una computadora y diseñado para propagarse de un equipo a otro.
Un virus informático es un software malicioso que se instala en cualquier dispositivo sin que el
usuario lo sepa. Los virus están diseñados para que, al ejecutarse, se copien a sí mismos y poder
contagiar así a otros archivos o dispositivos conectados.
Un virus informático es un programa malicioso capaz de colarse en un ordenador, smartphone o
tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de
funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas.
Los virus informáticos son códigos informáticos creados para infectar nuestros equipos, provocar
problemas en el funcionamiento de los mismos o robar información.
Un virus informático no es otra cosa que un software dañino que ha sido diseñado para que sea
capaz de auto ejecutarse y replicarse. Algunos virus están destinados a la difusión de publicidad
invasiva y no autorizada por el usuario.
SJM Computación 4.0 5
DEFINICIONES
Un VIRUS es un programa malicioso que por Internet se instala en una
computadora, smartphone o tablet sin que lo hallamos autorizado, ha sido
diseñado para que sea capaz de auto ejecutarse y replicarse, con el objetivo de
robar información personal de importancia o incluso manejar a distancia las PC sin
que lo advirtamos. Algunos virus están destinados a la difusión
de publicidad invasiva y no autorizada por el usuario.
VIRUS INFORMÁTICO
SJM Computación 4.0 6
HISTORIA DE LOS VIRUS INFORMÁTICOS(I)
Historia
Existen multitud de fechas equivocadas y diferentes para los mismos acontecimientos de la historia
de los virus, por ello es bastante complicado establecer fechas exactas.
Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de los
virus:
- 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de
autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el
control de otros.
- 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados
en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del
CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador.
Ganaría este “juego” el que consiguiera eliminarlos totalmente. El conocimiento de la existencia de
CoreWar era muy restringido.
- 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM
360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch me if
you can!" (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos decir que apareció el
primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.
SJM Computación 4.0 7
- 1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes.
- 1984, Fred Cohen en su tesis acuña el término “virus informático”. Fue en este año donde se
empezó a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, un foro de
debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas
que habían infectado sus computadoras.
- 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos
pakistaníes.
- 1987, el gusano Christmas tree satura la red de IBM a nivel mundial.
- 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través
de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.
- 1989, el virus Dark Avenger también conocido como "vengador de la oscuridad", se propaga por
Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artículos e incluso un libro ya
que se diferenciaba de los demás en su ingeniosa programación y su rápida infección.
- 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección.
- 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus
daños y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados
- 1994, Good Times, el primer virus broma.
.
SJM Computación 4.0 8
HISTORIA DE LOS VIRUS INFORMÁTICOS (II)
- 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando
aparece el primer virus escrito específicamente para Windows 95.
- 1997, comienza la difusión a través de internet del virus macro que infecta hojas de cálculo,
denominado Laroux.
- 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega
CIH o Chernobyl que sera el primer virus que realmente afecta al hardware del ordenador.
- 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como
puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba el ordenador con
simplemente mostrar el mensaje (en HTML).
- 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la
extensión .SHS. Aparece el primer virus para Palm. . En los primeros días del año aparece Pirus.
- 2001, el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las Torres
Gemelas de la isla de Manhattan.
- 2002 En enero aparece la original PoC LFM, el primer virus capaz de infectar Macromedia
Shockwave Flash (archivos .SWF). El día de los enamorados marca la aparición de Yaha(o Lentin o San
Valentín) un falso protector de pantalla de San Valentín. En mayo el gusano Spida comienza a
aprovecharse de servidoresSQL de Microsoft. El descubrimiento de Frethemy Bugbear(o tanatos).
- 2003 El gusano Slammer (o Sapphire), utilizando una vulnerabilidad del servidor Microsoft SQL,
también aparecieron Mimail y el gusano Blaster.
SJM Computación 4.0 9
HISTORIA DE LOS VIRUS INFORMÁTICOS (III)
- 2004 En enero aparece Mydoom, un gusano que se propaga por correo electrónico; y también
aparecen bagle, netsky y sasser.
- 2005 Prosigue una tendencia sostenida a través de los últimos 5 años: los virus tal y como los
conocíamos dejan su lugar a los gusanos y troyanos encargados de armar redes de bots para obtener
dinero, y los espías bankers de los cuales se cuentan miles de variantes.
- 2006 Este año nuevamente es escenario de muchas familias de gusanos y troyanos donde es
importante remarcar a Brontok, HaxDoor, IRCBot, ExploitVML,y Stration (o Spamta) en el último
cuarto de año.
- 2007 Virus Storm Worm este código fue modificado centenares de veces, creando eventualmente
los Botnet, los cuales básicamente son un conjunto de robots informáticos que trabajan de manera
autónoma y automática.
- 2012 Flashback este virus infectó a una gran cantidad de ordenadores. Se camuflaba en una
actualización de Flash. Cuando el usuario lo ejecutaba se cargaba una gran cantidad de los “exe” y
además te robaba información por la que luego te pedía un rescate.
- 2014 Heartbleed, uno de los principales virus más recientes. Heartbleed, a diferencia de los virus o
gusanos, surge de una vulnerabilidad en OpenSSL, utilizada por empresas de todo el mundo.
- 2020 Trojan Glupteba Se trata de un virus muy pesado. Este puede permanecer dentro de un
equipo sin darte cuenta, y se va propagando con el paso del tiempo.
SJM Computación 4.0 10
HISTORIA DE LOS VIRUS INFORMÁTICOS (IV)
VIRUS INFORMÁTICOS
SJM Computación 4.0 11
EL VIRUS INFORMÁTICO es el enemigo número uno de todos los que tienen una computadora,
notebook, tablet o smartphone. Su construcción es sencilla pero puede ser devastadora.
El virus es un software desarrollado a base de diversas características y de diversos temas.
También se lo conoce como software malicioso. Dicho virus infecta el sistema y se puede esparcir a
otras computadoras de forma muy rápida, a través de links, e-mails y archivos infectados.
Un programa en una computadora sin que el usuario se dé cuenta puede ser un virus la mayoría de
estos programas (los virus son programas) se crean para destruir datos e inmovilizar la operación de
los sistemas. Se transmiten a través de ficheros contenidos en cds, puertos USB, discos externos o en
transmisiones online.
El virus ataca arraigándose a un determinado programa previamente instalado en la computadora,
de forma que, cuando este arranca, arranca también con él, propagando así una infección.
Este fenómeno ocurre, normalmente, sin el conocimiento previo del usuario. Al infectar el sistema
operativo, el virus podrá replicarse a sí mismo e intentar infectar a otras computadoras a través de
diversos medios.
Un virus puede ser inofensivo, ocasionando pequeñas molestias o puede ser muy destructivo
llegando al punto de destruir a otros ficheros y volver a la computadora inoperable. Sin embargo,
una característica común a todos los virus es la velocidad con la que se propagan, contaminando a
otros ficheros y computadoras conectadas a Internet.
CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS (I)
Las características de los virus informáticos:
Dañino
Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o
bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es
simplemente algún tipo de broma.
Autoreproductor
La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la
capacidad de autoreplicarse en el sistema.
Subrepticio
Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser
mostrarse como una imagen, incrustarse en librerías o en programas, …
Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan
por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados
mutantes) son mucho más difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea
quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan
SJM Computación 4.0 12
CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS (II)
porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán
para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador,
es decir que el sistema no mostrará signos de infiltración de virus.
Resistencia al formateo
Hay virus informáticos que pueden permanecer en el sistema aunque el disco duro haya sido
formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy
específicas de la computadora, como albergarse en el MBR (registro de arranque principal).
Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la
anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia,
el ordenador queda indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus,
creando alteraciones de sí mismos en cada copia.
SJM Computación 4.0 13
CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS (III)
Algunos virus informáticos quedan
permanentemente en la memoria
del equipo.
Existen virus informáticos
que no muestran signos de
infiltración en el ordenador.
Los retro-virus son capaces de anular
la acción de los programas antivirus.
SJM Computación 4.0 14
CÓMO FUNCIONAN LOS VIRUS INFORMÁTICOS?
“Virus informático” es un término general que incluye muchos tipos distintos de virus, mecanismos
de entrega e impactos. En cuanto a su funcionamiento exacto, los virus informáticos pueden dividirse
en dos categorías: los que empiezan a infectar y replicarse en cuanto llegan al equipo y los que
permanecen inactivos, a la espera de que usted los active (es decir, a la espera de que ejecute el
código de forma inadvertida).
Los virus tienen cuatro fases (inspiradas en la clasificación que hacen los biólogos del ciclo vital de
lo virus reales):
1. Fase durmiente: Aquí es cuando el virus permanece oculto en su sistema, a la espera.
2. Fase de propagación: Es el momento en que el virus se hace viral: se replica y almacena copias de
sí mismo en archivos, programas y otras partes del disco. Los clones pueden alterarse levemente en
un intento por evitar la detección y también se autorreplican, lo que crea más clones que siguen
copiándose, y así sucesivamente.
3. Fase de activación: Suele hacer falta una acción específica para desencadenar o activar el virus.
Puede ser una acción del usuario, como hacer clic en un icono o abrir una aplicación. Otros virus
están programados para cobrar vida pasado un tiempo determinado, por ejemplo, después de
reiniciarse el equipo diez veces (con el propósito de ocultar el origen del virus).
4. Fase de ejecución: Comienza la “diversión”. El virus libera su carga útil, el código malicioso que
daña el dispositivo.
SJM Computación 4.0 15
FASES DE ATAQUE DE LOS VIRUS INFORMÁTICOS
SJM Computación 4.0 16
FASE
DURMIENTE
FASE DE
PROPAGACIÓN
FASE DE
ACTIVACIÓN
FASE DE
EJECUCIÓN
FASES DE ATAQUE
DE LOS VIRUS
INFORMÁTICOS
El virus
permanece oculto
en la memoria, a
la espera.
LATENCIA
El virus se replica
y almacena copias
de si mismo. Está
listo para infectar
otros dispositivos
El virus puede
activarse por
acción del usuario
o por tiempo
programado
internamente
El virus empieza a
actuar de acuerdo
al tipo de virus
dañando el
dispositivo
1 2 3 4
CÓMO SE PROPAGAN LOS VIRUS INFORMÁTICOS (I)
SJM Computación 4.0 17
El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce
que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya
terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma
control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para
contaminar cualquier archivo que se encuentre a su paso.
La multitud de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de virus
hayan aumentado. A continuación os listamos alguna de las formas más utilizadas:
1. Correo electrónico
El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener
ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.
En el caso del fichero adjunto, suele tratarse de un programa ejecutable (.exe), un fichero PDF o un
fichero comprimido (.zip o .rar). No obstante, hay que estar precavido ante cualquier tipo de archivo.
En cambio, los links podrían redirigirnos a una web maliciosa que contiene malware para
infectarnos, o que simula ser un servicio real. Son muy frecuentes las falsificaciones de páginas web
bancarias (phishing).
SJM Computación 4.0 18
Aunque estos emails suelen provenir de remitentes desconocidos puede ocurrir que procedan de un
contacto conocido. Esto puede deberse a que el ordenador del remitente está infectado o que se ha
falsificado la dirección de origen del correo (mail spoofing).
Dispositivos de almacenamiento externos (memorias USB, discos duros, tarjetas de memoria, etc.)
La infección a través de dispositivos USB se realiza principalmente al copiar archivos infectados de un
USB a nuestro equipo. En ocasiones, simplemente por el hecho de conectar un USB que contiene un
virus a nuestro equipo podemos resultar infectados, ya que algunos virus tienen la capacidad de
auto-ejecutarse.
2. Descarga de ficheros
Al abrir o ejecutar ficheros descargados de Internet (programas, contenido
multimedia, documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de
malware.
Hay que tener especial precaución con lo que descargamos mediante programas de compartición de
ficheros (P2P) u obtenemos en las páginas web de descarga de contenidos, ya que pueden ser más
propensos a contener virus.
3. Páginas web maliciosas
Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando
los problemas de seguridad de un navegador no actualizado o de los complementos instalados: Java,
CÓMO SE PROPAGAN LOS VIRUS INFORMÁTICOS (II)
SJM Computación 4.0 19
Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada por un
ciberdelincuente y redirija al usuario a una web maliciosa o fraudulenta.
La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes sociales,
búsqueda de programas en webs poco fiables o enlaces en correos electrónicos fraudulentos.
4. Redes sociales
Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de
usuarios que las frecuentan y el alto grado de propagación.
Debemos ser precavidos frente a enlaces a páginas web que resulten “raras” o poco fiables,
solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan
autorización no justificada para el acceso a nuestra información personal. Los virus se pueden
extender mediante SMS o servicios de mensajería como Facebook Messenger, WhatsApp e
Instagram. Hay casos que toman la forma de enlaces maliciosos, adjuntos y archivos ejecutables.
5. Vulnerabilidades / Fallos de seguridad
Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, plugin o sistema
operativo. Frecuentemente son aprovechadas por los ciberdelincuentes para infectar los equipos, a
veces sin que el usuario tenga que realizar ninguna acción peligrosa de manera consciente.
Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas
de seguridad, de ahí la importancia de tener siempre actualizado nuestro equipo
CÓMO SE PROPAGAN LOS VIRUS INFORMÁTICOS (III)
SJM Computación 4.0 20
6. Malvertising
Puede haber virus ocultos en anuncios en línea como los “banners” publicitarios. El malvertising es
muy insidioso porque los delincuentes pueden ocultar su código malicioso incluso en sitios web
legítimos y de confianza, como The New York Times o la BBC, que han sufrido ataques de este tipo.
7. Software antiguo
Si hace tiempo que no actualiza las aplicaciones o el sistema operativo, es casi seguro que sufra
vulnerabilidades que los ciberdelincuentes pueden aprovechar para colarle virus.
CÓMO SE PROPAGAN LOS VIRUS INFORMÁTICOS (IV)
CÓMO SE ACTIVAN LOS VIRUS INFORMÁTICOS
Esté atento a los siguientes efectos:
1. Rendimiento leeeeennnnnto
2. Archivos dañados o desaparecidos
3. Incesantes ventanas emergentes
4. Actividad constante del disco duro
5. Bloqueos o cuelgues de programas y del sistema
operativo
6. Suceden cosas extrañas, como aplicaciones que
se abren solas o nuevos archivos que aparecen al
azar.
Aparte de causar estos problemas de rendimiento,
los virus también pueden robar información
confidencial como nombres de usuario,
contraseñas o números de tarjeta de crédito.
Tras entrar en fase de ejecución y liberar su carga, un virus informático inicia el ataque, por lo que
empezará a sufrir efectos negativos en su dispositivo. Como los virus secuestran el código y los recursos
del sistema para replicarse, también puede notar problemas durante esta fase.
Algunos virus pueden enviar mensajes a todos sus contactos para intentar engañarles y que también
se infecten, lo cual supone otro método de propagación.
SJM Computación 4.0 21
SÍNTOMAS COMUNES DE VIRUS INFORMÁTICO
Síntomas comunes de virus informático:
Es posible que tu computadora tenga un virus si tienes alguno de estos problemas:
1. Suspensión o bloqueo
2. Archivos perdidos o dañados
3. Problemas para guardar archivos
4. La computadora se reinicia de manera inesperada
5. Los programas se abren en forma aleatoria
6. El administrador de tareas no abre
7. Recuadros emergentes constantes
8. Muchos más spam de lo habitual en el email
9. Las actualizaciones de Windows no se instalan
10. No pueden abrirse archivos y carpetas
11. Las contraseñas cambiaron
12. Problemas para instalar nuevo software
13. Lentitud considerable en el encendido y/o apagado
14. Errores inesperados como memoria baja y archivos de sistema faltantes
15. Cuestiones de hardware como un teclado o una impresora que no responde
SJM Computación 4.0 22
DE DONDE SURGEN LOS VIRUS INFORMÁTICOS? (I)
SJM Computación 4.0 23
¿De dónde surgen los virus?
Los virus no surgieron de la nada, o así como así.
Al ser software, debe existir un programador, quien es una persona que debe tener conocimientos
amplios y bastos sobre temas relacionados con el hardware y un lenguaje de programación en
particular, éste último puede ser un lenguaje de bajo nivel como el lenguaje ensamblador o un
lenguaje de alto nivel como el lenguaje C, aunque a últimas fechas ha devenido en el uso de
lenguajes script, como es el caso de Visual Basic para Aplicaciones (VBA) que acompaña al Office de
Microsoft.
Debido a que existen infinidad de programadores de virus en la actualidad, los virus no son iguales
entre sí, por lo que el comportamiento, la infección y el objetivo y/o alcance de ataque es diverso en
la mayoría de los casos.
De ahí la enorme cantidad de virus que existen en la actualidad, al menos los conocidos.
También los virus informáticos son creados por organizaciones delictivas que actúan por dinero o
con fines políticos.
Estos desean dañar una empresa u organización por distintas razones.
Si un virus logra insertarse en la red de una organización, puede costarle grandes sumas de dinero.
Esto podría ser creado por un empleado descontento u otra persona con una agenda específica.
DE DONDE SURGEN LOS VIRUS INFORMÁTICOS? (II)
SJM Computación 4.0 24
Esto podría ser creado por un empleado descontento u otra persona con una agenda específica.
Existen varias clasificaciones en cuanto al tipo de hackers, pero estas son las dos principales:
Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas,
apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente
se desempeñan en compañías de seguridad informática y dan cuenta de las vulnerabilidades de las
empresas para poder tomar medidas correctivas.
Adicionalmente se clasifican por tipos de ataque, estos son los más conocidos:
Carders: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso
que violan exitosamente los sistemas de control para robar y clonar tarjetas.
Pharmers: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un
sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las
credenciales para robar fondos de las cuentas de sus víctimas.
Defacers: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
Spammers: Hay empresas que les pagan por la creación de spams de sus principales productos, y en
otros casos también lucran con publicidad ilegal.
QUÉ MOTIVA A DISEÑAR ESTOS PROGRAMAS MALICIOSOS
¿Qué motiva a diseñar estos programas? Aquí alguna razones:
1. Tomar el control de la computadora de una persona por motivos personales o profesionales.
2. Para obtener beneficios financieros.
3. Para robar datos confidenciales
4. Para acabar con un equipo individual o una red completa, y muchas más.
SJM Computación 4.0 25
TIPOS DE VIRUS INFORMÁTICO (I)
Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya
sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca,
daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya
que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar
virus, los hemos separado en distintas “categorías”:
1. Virus
• Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden
controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los
archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…)
bajo las cuales llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus
son: Randex, CMJ, Meve.
• Virus de acción directa
Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una
determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o
en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT.
Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.
SJM Computación 4.0 26
TIPOS DE VIRUS INFORMÁTICO (II)
• Virus de sobreescritura
Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se
ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho
archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D.
• Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los
contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un
ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A
partir de este momento, se infectarán todas las unidades de disco del sistema. Algún ejemplo de
virus de boot: Polyboot.B.
• Retrovirus
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una
forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al
sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en
el código.
• Virus multipartites
Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto
programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz.
SJM Computación 4.0 27
TIPOS DE VIRUS INFORMÁTICO (III)
• Virus de macro
Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word,
Excel, PowerPoint, Corel Draw, …).
Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos
de operaciones complejas.
Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho
programa y en consecuencia dicho documento pueda ser infectado.
Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute,
en cuyo caso si contiene virus, se ejecutará.
La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que
esquivan dichas protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
• Virus de enlace o directorio
La característica principal de este tipo de virus reside en modificar la dirección que indica donde se
almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha
modificado la dirección se ejecutará el virus produciéndose la infección.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
SJM Computación 4.0 28
TIPOS DE VIRUS INFORMÁTICO (IV)
• Virus de FAT
Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la
encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos
ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en
dichos ficheros o directorios.
• Virus de fichero
Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará
y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de
este tipo.
• Virus de compañía
Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de
llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien
esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar
directamente haciendo copias de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069.
• De Active Agents y Java Applets
Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una pagina web
que los usa. Hoy en día cada vez que se necesita ejecutar o guardar cualquiera de estos programas
se le pide la autorización al usuario, el cual será responsable de los posibles daños que causen.
SJM Computación 4.0 29
TIPOS DE VIRUS INFORMÁTICO (V)
• De HTML
Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web
el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha
web. Este tipo de virus son desarrollados en Visual Basic Script.
• Virus lentos
Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectarán aquellos
archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar ya
que cuando se le muestra un aviso al usuario, éste no presta atención ya que en ese determinado
momento estaba realizando alguna acción de la cual ya esperaba algún aviso. A pesar de esto con
este tipo de virus sí son eficaces los demonios de protección que vigilarán cualquier creación,
borrado,…
• Virus voraces
Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que
pueden acceder.
• Sigilosos o Stealth
Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque
y su modo de funcionamiento consiste en engañar al S.O. a la hora de verificar el tamaño, fecha,
nombre,…, de los ficheros.
SJM Computación 4.0 30
TIPOS DE VIRUS INFORMÁTICO (VI)
• Reproductores o conejos
Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la
capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen
simplemente creando clones de sí mismos que harán lo mismo que ellos, reproducirse.
2. Virus encriptados
Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos
mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es
evitar o dificultar ser detectados por los antivirus.
3. Virus polimórficos
La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma
distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través
de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de
detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.
4. Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser
confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar
sobre supuestos virus.
Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus
que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.
SJM Computación 4.0 31
TIPOS DE VIRUS INFORMÁTICO (VII)
5. Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código,
incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador
en cuanto se cumplan una serie de condiciones.
6. Bug-Ware
Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en
su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al
usuario que se trata de un virus.
7. De MIRC
Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste
en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina
cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que
provocará que el atacante tenga acceso a archivos de claves, etc.
SJM Computación 4.0 32
METODOS DE PROTECCIÓN (I)
MÉTODOS DE PROTECCIÓN
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.
1. ACTIVOS
Antivirus:
Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.
Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta
y avisa al usuario.
Filtros de ficheros:
Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
En general, este sistema proporciona una seguridad donde no se requiere la intervención del
usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
SJM Computación 4.0 33
METODOS DE PROTECCIÓN (II)
Actualización automática:
Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para
corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso
puede ser completamente automático o dejar que el usuario decida cuándo instalar las
actualizaciones.
2. PASIVOS
Para no infectar un dispositivo, hay que:
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del navegador.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar
macros en su interior.
SJM Computación 4.0 34
PRINCIPALES CONSECUENCIAS DE LOS VIRUS
1. Cifrado y/ o borrado de información Algunos virus están programados de tal forma, que son
capaces de borrar información personal como videos, fotografías, contactos, documentos, etc. En
estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de
una copia de seguridad.
2. Robo de datos Hoy en día, uno de los principales objetivos del malware es el robo de información,
principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo.
En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida de
privacidad, suplantación de identidad, comisión de delitos en nuestro nombre o pérdidas
económicas.
3. Suplantación de identidad Si hemos sido víctimas de un robo de información, podemos sufrir
una suplantación de identidad tanto en la vida digital como en el mundo físico. La sospecha fundada
de que se es víctima de una suplantación de identidad debe ponerse en conocimiento de los
expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
4. Pérdidas económicas En ocasiones un virus es capaz de acceder a nuestros datos bancarios,
información que permite a los ciberdelincuentes comprar productos por Internet, realizar
transferencias o incluso duplicar la tarjeta para ser utilizada en tiendas físicas.
Aunque no olvidemos que también son capaces de realizar acciones dañinas como bloquear el
ordenador o cifrar los documentos almacenados hasta que abonemos una determinada cantidad de
dinero. SJM Computación 4.0 35
POR QUÉ LA GENTE CREA VIRUS Y CUÁL ES SU FUNCIÓN (I)
Para divertirse
Bueno, «divertirse». Burlarse usando software, «pintar» grafitis de
código informático… Los primeros virus informáticos fueron obra,
fundamentalmente, de programadores con ganas de reírse un rato,
como el que quizás fuera el primero: el virus Creeper. Creeper, que
significa «enredadera» y data de 1971, mostraba el mensaje «I’m the
creeper, catch me if you can!» (Soy la enredadera, ¡atrápame si
puedes!).
O el virus Elk Cloner, que recitaba una pequeña poesía:
O el virus Ika-tako, que sustituía los archivos y programas por
imágenes de calamares:
A diferencia de los biológicos, los virus informáticos no existen espontáneamente. Se crean, a
menudo con mucho esmero, para atacar intencionadamente equipos, sistemas y redes.
¿Pero para qué se usan los virus? …Para divertirse, para hacer el mal o para hacer el bien:
O el virus Stoned, que mostraba arbitrariamente el texto «Your computer is stoned. Legalize
marihuana!» (Tu PC está fumado. ¡Que legalicen la marihuana!) en la pantalla (y se quedaba
congelado sin hacer nada más).
SJM Computación 4.0 36
Para hacer el mal
Tristemente, no todos los virus son tan adorables. Hazle caso al mayordomo de Batman: algunas
personas simplemente desean ver el mundo en llamas, y los virus informáticos son una forma muy
efectiva de extender el caos por todos los rincones.
Es el caso del virus ILOVEYOU, que destruyó los archivos de más de 50 millones de internautas de
todo el planeta, impidió el encendido de los PC y copió las contraseñas de los usuarios para enviarlas
a sus creadores. En total, el valor de los daños que ocasionó ascendió a 9000 millones de dólares en
el año 2000.
Hasta esta cantidad palidece en comparación con los 37 000 millones de dólares en pérdidas que
provocó el virus Sobig.F, el cual detuvo el tráfico informático en Washington DC e impidió despegar
a Air Canada durante un tiempo.
También está el virus Mydoom, que causó tal congestión cibernética que se cree que llegó a
ralentizar el tráfico digital en un 10 % el día de su aparición.
Para... ¿hacer el bien?
Sí, existe una minúscula proporción de virus informáticos que son «buenos», como el virus Cruncher,
que comprime todos los archivos que infecta y, en teoría, trata de ayudar ahorrando un espacio en
disco muy valioso.
POR QUÉ LA GENTE CREA VIRUS Y CUÁL ES SU FUNCIÓN (II)
SJM Computación 4.0 37
También merece la pena hablar del virus denominado Linux.Wifatch, que parece no hacer otra cosa
que impedir que otros virus lleguen al router. Linux.Wifatch es un virus en sí mismo —infecta un
dispositivo sin el consentimiento del usuario y coordina sus acciones mediante una red entre pares
(P2P)—, pero, en vez de hacerte daño, actúa como guarda de seguridad.
(Aun así, existen maneras mucho mejores de proteger el router, y hasta los creadores de
Linux.Wifatch dicen que no confiemos en este «guarda»).
Otros virus «bienintencionados» tienen el propósito de actuar como una vacuna en el sentido de
que obligan a personas, compañías y gobiernos a reforzar las medidas de seguridad para que sean
capaces de rechazar las amenazas genuinas.
Algunos creadores de virus alegan que hacen del mundo un lugar más seguro sacando a la luz la
deficiencias y los fallos de seguridad que otros virus con intenciones verdaderamente malignas
pueden explotar.
«¿Qué puede salir mal?», se pregunta uno en los diez primeros minutos de toda película de
desastres en la que se produce alguna pandemia. Lo cierto es que los virus aplastan rápidamente las
defensas que se supone que deben poner a prueba. Fijémonos en el virus Code Red, que, como en
las películas de grandes desastres, atacó a la Casa Blanca (bueno, en realidad fue al servidor web de
la Casa Blanca, pero aun así...) y produjo unos daños valorados en 2600 millones de dólares en todo
el mundo.
POR QUÉ LA GENTE CREA VIRUS Y CUÁL ES SU FUNCIÓN (III)
SJM Computación 4.0 38
QUIÉN CREA LOS VIRUS INFORMÁTICOS? (I)
¿Quién crea los virus informáticos?
Un virus informático puede ser desarrollado y distribuido por cualquier persona con amplio
conocimiento en programación; sin embargo, las metas y objetivos suelen variar.
Existen tres grupos que podrían crear y compartir código malicioso por diferentes razones.
1. PIRATAS INFORMÁTICOS
Los cibercriminales con metas específicas o grupos de piratas informáticos suelen estar motivados
por la obtención de grandes beneficios económicos al atacar organizaciones específicas; ataques
masivos en toda la red; o computadores de uso personal.
Un ejemplo de ello es la creación y distribución de malware que se infiltra en los equipos personales
para la minería de diferentes tipos de criptomonedas. Más específicamente, el malware
Norman es capaz de minar la criptomoneda Bitcoin en la computadora afectada para beneficiar a
los atacantes.
2. HACKERS CONTRATADOS POR GOBIERNO
La seguridad informática se ha vuelto una prioridad de diferentes gobiernos. Es por este motivo que
las diferentes potencias contratan a profesionales en ciberseguridad o hackers conocidos.
En este apartado es complicado dar un ejemplo, debido a que existe un alto nivel de
confidencialidad, aunque después de un constante trabajo de investigación, podemos identificar los
responsables de los mayores ataques, como el caso de Stuxnet.
SJM Computación 4.0 39
QUIÉN CREA LOS VIRUS INFORMÁTICOS? (II)
Este virus informático fue descubierto en el 2010, estando involucrado en el ataque a una planta
nuclear en Irán. Inicialmente se especuló una vinculación de Estados Unidos y el servicio de
inteligencia Israelí en la creación del virus hasta que el diario New York Times confirmó el sabotaje de
estos dos gobiernos a la central nuclear.
3. HACKERS ÉTICOS
Los hackers éticos pueden crear virus informáticos, habitualmente, con la técnica de ingeniería
inversa para identificar cómo esta compuesto un código malicioso, para contrarrestarlo o identificar
malware similar.
Un ejemplo de creación de virus informáticos con fines éticos fue la creación de un virus para un
conocido modelo de robot industrial, con la finalidad de generar conciencia sobre la importancia de
que el sector de robótica aumente sus medidas de ciberseguridad para evitar sabotajes y
accidentes.
Existen varias clasificaciones en cuanto al tipo de hackers, pero estas son las dos principales:
Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas,
apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente
se desempeñan en compañías de seguridad informática y dan cuenta de las vulnerabilidades de las
empresas para poder tomar medidas correctivas.
SJM Computación 4.0 40
Adicionalmente se clasifican por tipos de ataque, estos son los más conocidos:
Carders: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que
violan exitosamente los sistemas de control para robar y clonar tarjetas.
Pharmers: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un
sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las
credenciales para robar fondos de las cuentas de sus víctimas.
Defacers: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
Spammers: Hay empresas que les pagan por la creación de spams de sus principales productos, y en
otros casos también lucran con publicidad ilegal.
SJM Computación 4.0 41
QUIÉN CREA LOS VIRUS INFORMÁTICOS? (III)
CÓMO EVITAR LAS AMENAZAS DE LOS VIRUS
Como sucede con cualquier tipo de malware, la prevención es la mejor medicina. Recomendamos:
- Practique un escepticismo sano: Sea precavido con las ofertas especiales, los vínculos y los
archivos adjuntos inesperados en correos electrónicos y otros mensajes.
- Haga las cosas de forma legal: No intente piratear música o películas desde plataformas de uso
compartido de archivos. Nunca se sabe lo que puede recibir cuando descarga un archivo de fuentes
sin verificar de esa naturaleza.
- Tenga cuidado incluso en las tiendas establecidas: Aunque Google Play Store y la App Store de
Apple supervisan las aplicaciones para que sean seguras, en ocasiones puede colarse un malware
que consiga infectar a algunas personas antes de su detección. Antes de descargar algo, compruebe
que la aplicación sea segura.
- Evite los anuncios y mensajes emergentes: El malvertising puede insertar virus y otro código
malicioso en los anuncios, por lo que conviene no hacer clic en ninguna clase de publicidad en línea.
Si le interesa algún producto que ve, vaya directamente al sitio web de la empresa.
- Instale actualizaciones: Los únicos mensajes emergentes que no debe ignorar son las notificaciones
de actualizaciones de su sistema operativo u otros programas. Estas actualizaciones suelen incluir
parches de seguridad que tapan vulnerabilidades, por lo que es importante aplicarlas cuanto antes.
- Añada una capa extra de protección: Por muy bien que se maneje en Internet, los virus pueden
acabar colándose. Mejore sus defensas con un antivirus robusto.
SJM Computación 4.0 42
MALWARE
SJM Computación 4.0 43
MALWARE (I)
MALWARE = MALicioso softWARE (software malicioso)
El Malware es un software malicioso diseñado para dañar una computadora que puede o no estar
en una red. El Malware entra en acción cuando hay un equipo involucrado, de lo contario el termino
no tiene validez.
Malware está diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de
malware y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes
comparten dos rasgos definitorios: son subrepticios y trabajan activamente en contra de los
intereses de la persona atacada.
¿Un virus es malware? Sí y no. Mientras que todos los virus informáticos son malware, no todo el
malware son virus. Los virus son solo un tipo de malware. Mucha gente emplea los dos términos
como sinónimos, pero, desde un punto de vista técnico, virus y malware no son lo mismo.
Mírelo de este modo: El malware es un código malicioso. Los virus informáticos son código malicioso
que se extiende por equipos y redes.
Ningún dispositivo es inmune al malware. Los dispositivos Android y Mac pueden sufrirlo igual que
los PC. Y, aunque el malware es poco frecuente en iOS, los iPhone y iPad son susceptibles a las
amenazas para la seguridad.
Los dispositivos móviles iOS y Android pueden infectarse con malware. Muchos tipos de malware
específico para teléfonos móviles se extienden mediante SMS, aparte de los ataques estándar por
correo electrónico. SJM Computación 4.0 44
MOTIVACIONES PARA CREAR MALWARE (II)
Las motivaciones más habituales para la creación de programas maliciosos son:
1. Experimentar al aprender (p. ej. el Gusano Morris)
2. Realizar bromas, provocar molestias y satisfacer el ego del creador. (p. ej. Melissa y los Virus joke)
3. Producir daños en el sistema informático, ya sea en el hardware (con Stuxnet y Chernobyl), en
el software (p.ej. Ramen que cambia la página inicial del servidor web), en los datos (p.
ej. Shamoon o Narilam que buscan destruir los datos) o provocando la caída de servidor ( Code Red)
4. Provocar una degradación en el funcionamiento del sistema. Por ejemplo, consumiendo ancho de
banda de la red o tiempo de CPU.
5. Sacar beneficio económico. Por ejemplo:
a) Robando información (personal, empresarial, de defensa...) para luego usarla directamente en
fraudes o revenderla a terceros. A este tipo de programa malicioso se le llama programa espía.
b) Chantajeando al propietario del sistema informático (p. ej. el ransomware)
c) Presentar publicidad. A este tipo de programa malicioso se le llama adware.
d) Mediante la suplantación de identidad. Es el objetivo final de muchos ataques de phishing.
e) Tomando control de computadoras para su explotación en el mercado negro. Estas
computadoras zombis son usadas luego para, por ejemplo, el envío masivo de correo basura, para
alojar datos ilegales como pornografía infantil, distribuir malware (pago por instalación) o para
unirse en ataques de denegación de servicio distribuido (DDoS).
SJM Computación 4.0 45
CÓMO FUNCIONA EL MALWARE (III)
¿Cómo funciona el malware?
Sea cual sea su tipo, todo malware sigue el mismo patrón básico:
El usuario descarga o instala involuntariamente el malware, que infecta el dispositivo.
La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la
descarga del malware.
Esta acción podría ser un clic en el vínculo de un correo electrónico o la visita a un sitio web
malicioso.
En otros casos, los hackers extienden el malware mediante servicios peer-to-peer de compartición
de archivos y paquetes de descarga de software gratuito.
Los dispositivos móviles también pueden infectarse mediante mensajes de texto.
Otra técnica es cargar malware en el firmware de una unidad USB o flash. Como el malware está
cargado en el hardware interno del dispositivo (y no en el almacenamiento de archivos), es
improbable que el dispositivo lo detecte. Por eso nunca debe insertar en su equipo una unidad USB
desconocida.
Una vez instalado, el malware infecta el dispositivo y comienza a trabajar para cumplir los objetivos
del hacker. La forma de hacerlo es lo que distingue los distintos tipos de malware.
SJM Computación 4.0 46
QUÉ HACE EL MALWARE (IV)
¿Qué hace el malware?
Ejemplo el ransomware es la forma de malware más hostil y directa.
Mientras que los demás tipos operan invisibles, el ransomware anuncia su presencia de inmediato y
exige un pago a cambio de devolver el acceso a sus dispositivos o archivos.
En la mayoría de los casos, el malware es mucho más difícil de observar y trabaja con discreción en
segundo plano.
Hay malware que opera por simple malevolencia y borra datos importantes en las máquinas
afectadas. No busca ni cometer fraude ni robar nada, y la única recompensa del hacker es la
frustración y los contratiempos que sufren las víctimas.
Otras instancias de malware provocan consecuencias más graves. Las máquinas infectadas con este
software captan la información personal o financiera del usuario y se la envían al atacante, que la
utiliza para cometer fraude o robo de identidad.
Llegados a este punto, la simple eliminación del malware es insuficiente para remediar el problema.
Como el malware depende de la capacidad de procesamiento del dispositivo infectado, las víctimas
suelen sufrir problemas de rendimiento significativos.
Una ralentización repentina puede ser síntoma de infección de malware.
SJM Computación 4.0 47
SJM Computación 4.0 48
CÓMO FUNCIONA UN RANSOMWARE? (V)
TIPOS COMUNES DE MALWARE (VI)
La inmensa mayoría del malware entra en las siguientes
categorías básicas, dependiendo de su funcionamiento.
RANSOMWARE
El ransomware es la versión malware de la nota de rescate
de un secuestrador. Suele funcionar bloqueando o
denegando el acceso a su dispositivo y sus archivos hasta
que pague un rescate al hacker. Cualquier persona o grupo
que guarde información esencial en sus dispositivos corre
peligro frente a la amenaza del ransomware.
SPYWARE
El spyware recaba información sobre un dispositivo o red
para luego enviársela al atacante. Los hackers suelen utilizar
spyware para supervisar la actividad en Internet de una
persona y recopilar datos personales, incluidas credenciales
de inicio de sesión, números de tarjeta de crédito o
información financiera, con el propósito de cometer fraude
o robo de identidad.
SJM Computación 4.0 49
TIPOS COMUNES DE MALWARE (VII)
GUSANOS
Los gusanos están diseñados con un objetivo en mente: proliferar.
Un gusano infecta un equipo y después se replica y se extiende a
dispositivos adicionales, permaneciendo activo en todas las
máquinas afectadas. Algunos gusanos actúan como mensajeros
para instalar malware adicional. Otros están diseñados solo para
extenderse y no causan daño intencionadamente a las máquinas
anfitrionas, aunque siguen atestando las redes con sus demandas
de ancho de banda.
ADWARE
El trabajo del adware es crear ingresos para el desarrollador
sometiendo a la víctima a publicidad no deseada. Algunos tipos
comunes de adware son los juegos gratuitos y las barras de
herramientas para el navegador. Recaban datos personales acerca
de la víctima y después los emplean para personalizar los anuncios
que muestran. Aunque la mayoría del adware se instala de forma
legal, no por ello es menos molesto que otros tipos de malware.
SJM Computación 4.0 50
TIPOS COMUNES DE MALWARE (VIII)
TROYANOS
Los antiguos poetas griegos hablaban de unos guerreros atenienses
que se escondieron en un gigantesco caballo de madera para luego
salir del interior, una vez que los troyanos lo arrastraron tras las
murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo
que oculta atacantes. El malware troyano se infiltra en el dispositivo
de una víctima presentándose como software legítimo. Una vez
instalado, el troyano se activa y, en ocasiones, llega incluso a
descargar malware adicional.
REDES DE ROBOTS (BOTNETS)
Una red de robots no es un tipo de malware, sino una red de equipos
o de código informático que puede desarrollar o ejecutar malware.
Los atacantes infectan un grupo de equipos con software malicioso
conocido como “robots” (o “bots”), capaz de recibir órdenes desde su
controlador. A continuación, estos equipos forman una red que
proporciona al controlador acceso a una capacidad de procesamiento
sustancial. Dicha capacidad puede emplearse para coordinar ataques,
enviar spam, robar datos y crear anuncios falsos en su navegador.
SJM Computación 4.0 51
TIPOS COMUNES DE MALWARE (IX)
ROOTKIDS
Los rootkits permiten el acceso o el control remoto de una computadora por parte de un tercero.
Estos programas son útiles para profesionales de TI que intentan solucionar problemas de red a
distancia, pero pueden convertirse fácilmente en herramientas muy peligrosas: una vez instalados
en tu computadora, los rootkits permiten a los atacantes tomar el control completo de tu equipo
para robar datos o instalar otros tipos de malware.
Los rootkits se han diseñado para pasar desapercibidos y ocultar activamente su presencia.
La detección de este tipo de código malicioso requiere un monitoreo manual de comportamientos
anómalos, junto con la aplicación regular de parches en el sistema operativo y el software para
eliminar potenciales rutas de infección.
SJM Computación 4.0 52
MALWARES Y VIRUS
MALWARE
VIRUS
RANSOMWARE
TROYANOS
SPYWARE
ADWARE
GUSANOS
BOTNETS
Altera funcionamiento de PC, Daña archivos
Muestra publicidad sin parar
Roba tus datos
Chantajea por dinero
Se propaga entre equipos
Introducen malware en tu PC
Convierte tu PC en un zombie
ROOTKIDS
Permiten el acceso y toman el control remoto de la PC
SJM Computación 4.0 53
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
Muchos en algún momento de su vida se han visto infectados por algún virus que les ha causado
alguna molestia leve, la cual sólo requiere que limpien su computadora con algún antivirus y no pasó
a más. Pero también algunos habrán tenido la desagradable sorpresa que dicho virus les haya
arruinado por completo su computadora.
Te voy a mostrar el listado de los 10 virus más destructivos de la historia, entre estos algunos
gusanos y troyanos.
Virus más destructivos de la historia informática:
1. ILOVEYOU
Es considerado uno de los virus más difundidos a nivel mundial. Dicho virus logró causar daño en
muchos sistemas informáticos en todo el mundo.
El día jueves 4 de mayo del 2000 una alarma sacudió al mundo de las computadoras, se trató de un
gusano informático que se propagaba rápidamente vía correo electrónico. Esta amenaza fue
conocida por varios nombres, entre los más mencionados se encuentran: “ILOVEYOU” y “LOVE
LETTER” y fue la causante incluso de que varias empresas cesaran sus actividades. El asunto del
correo electrónico era “ILOVEYOU”, con un adjunto de nombre "LOVE-LETTER-FOR-YOU.TXT.vbs". En
el cuerpo del mensaje se leía: "kindly check the attached LOVELETTER coming from me".
Resultó tentador para muchas personas el proceder a abrir dicho adjunto suponiendo que se trataba
de una verdadera carta de amor proveniente de una dirección electrónica conocida.
SJM Computación 4.0 54
computadora infectada. Después de
instalarse en la computadora, el gusano
altera imágenes y archivos de audio.
De acuerdo al CERT Coordination Center el
gusano actúa de la siguiente forma:
- Remplaza archivos con copias de él
mismo.
- Crea código mIRC con el fin de
propagarse.
- Modifica la página de inicio de Internet -
- Explorer a una página en blanco.
- Manda copias de sí mismo por correo
electrónico.
- Modifica llaves de registro.
COMO ATACA EL GUSANO
El sistema operativo afectado por el gusano fue Windows con el Windows Scripting Host activado.
ILOVEYOU es un programa, realizado en Visual Basic, que tiene la habilidad de mandarse a si mismo vía
correo electrónico a todas las direcciones contenidas en la libreta del programa Microsoft Outlook de la
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 55
2. Code Red (Codigo Rojo)
Apareció por primera vez en 2001 y fue descubierto por dos empleados de eEye Digital Security que
estaban disfrutando de Montain Dew, un popular refresco en EEUU, en un sabor llamado 'Code Red'
cuando descubrieron un peligroso virus. De ahí su nombre, tan apropiado, por otro lado.
Este gusano atacaba ordenadores que funcionaran con servidores web de Microsoft IIS y eran
capaces de sobrecargarlos sin dejar apenas rastro de información en los discos duros. Cada
ordenador infectado hacía múltiples copias del virus y acababa sin recursos para ejecutar cualquier
otra acción.
Su efecto fue devastador y llegó a atacar los
servidores de la web de la Casa Blanca con un
curioso mensaje: 'Hackeado por los chinos'. Se
calcula que causó 2.000 millones en daños y que
afectó a entre uno y dos millones de servidores.
Casi no dejaba huellas en el disco duro. Una vez en
la máquina infectada este realizaba un centenar de
copias de sí mismo y así sucesivamente hasta
consumir una gran cantidad de recursos del sistema.
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 56
3. Melissa
Este era el nombre de una bailarina exótica de Florida y fue creado por David L. Smith en 1999. Inició
con un documento Word posteado en un grupo, el cual afirmaba contener un listado de
contraseñas para diferentes sitios pornográficos.
Como era lógico, muchos lo descargaron y cuando lo abrieron se ejecutaba un macro. El virus se
enviaba por sí mismo a 50 personas de la lista de correos del usuario. Smith fue capturado cuando
descubrieron que él había sido el creador; posteriormente ayudó a la captura de otros creadores de
virus. Pero las pérdidas ocasionadas por el virus se calcularon en 80 millones de dólares.
Cómo funciona
Al abrir un documento infectado con el
‘Melissa’, el virus crea un mensaje de correo
electrónico con las siguientes características:
•Asunto: Important Message From “Nombre
del remitente”
•Texto: Here is that document you asked for …
don’t show anyone else
•Fichero adjunto: un fichero con extensión
DOC.
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 57
4. Sasser
Un gusano para Windows descubierto por primera vez en 2004. Creado por el estudiante de
ciencias de la computación Sven Jaschan, que también creó el gusano Netsky. Si a primera vista solo
se puede ver como molesto (simplemente ralentizaba el equipo hasta que era necesario reiniciarlo,
algo que en sí mismo no resultaba fácil también por su culpa), la realidad es que el efecto era
perturbador, con millones de computadoras afectadas.
Este gusano se aprovechó de una vulnerabilidad
de desbordamiento de búfer en el Security
Authority Subsystem Service (LSASS), que
controla la política de seguridad de las cuentas
locales que causan incidentes en el
equipo. También usaba los recursos del sistema
para propagarse a otros equipos a través de
Internet e infectar a otros automáticamente. Y
aunque ya fue parchado, aún existen muchas
computadoras que no se han actualizado y
siguen expuestas. En general el daño causado se
estima en 18 millones de dólares.
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 58
5. Zeus
Es un troyano que infectaba ordenadores Windows con el objetivo de llevar a cabo diversos fraudes.
Se identificó por primera vez en 2009 y fue capaz de corromper bases de datos de grandes
multinacionales y hasta de bancos, desde Amazon a Oracle, pasando también por el Bank of
America. Sólo en EEUU, se estima que infectó a un millón de ordenadores, cifra bastante baja si se
tiene en cuenta lo sofisticado que era el programa. Gracias a él, un círculo de alrededor de 100
personas consiguió robar 70 millones de dólares, pero todas ellas fueron detenidas tarde o
temprano. Su creador nunca se identificó.
Los controladores de la botnet Zeus lo usaron para robar
credenciales de inicios de sesión de redes sociales, correo
electrónico y cuentas de bancos. Actualmente ha
modificado su objetivo y su propósito es infiltrarse en los
ordenadores de los usuarios y tomar sus datos bancarios
para realizar robos, chantajes y demás actividades ilícitas
Comúnmente este virus suele difundirse por campañas de
email con enlaces peligrosos. Además puede valerse el
nombre de reconocidas empresas para que accedas
engañado a alguno de sus anuncios (y muchas veces puede
venir encriptado en documentos o imágenes)
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 59
6. Conficker
También conocido como Downup o Downadup, Conficker es un gusano de autor desconocido para
Windows que hizo su primera aparición en 2008. Infectaba equipos usando fallas en el sistema
operativo para crear una red de bots. Este malware fue capaz de infectar a más de 9 millones de
ordenadores a nivel mundial, afectando incluso instituciones gubernamentales y empresas
particulares. Fue una de las mayores infecciones por gusano conocidas, cuyos costos de los daño se
estiman en 9 mil millones de dólares.
El gusano funciona mediante la explotación de una vulnerabilidad del servicio de red que estaba
presente y no parcheada en Windows. Una vez infectada, el gusano reestablece las políticas de
bloqueo de cuentas, bloquea el acceso a las actualizaciones de Windows y antivirus.
Conficker es difícil de reconocer a simple vista, ya que no
muestra mensajes o avisos que alerten sobre su
presencia. Si la fecha del sistema es mayor que el 1
de enero de 2009, intenta conectarse a cierta página
web para descargar y ejecutar otro tipo de malware en
el ordenador afectado. Por una parte, reduce
considerablemente el nivel de protección del ordenador,
ya que impide conectarse a páginas web relacionadas
con programas antivirus.
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 60
7. Stuxnet
Se cree que fue creado por la Fuerza de Defensa de Israel, junto con el Gobierno
estadounidense, Stuxnet es un ejemplo de un virus creado con el fin de la guerra cibernética, ya
que estaba destinado a perturbar los esfuerzos nucleares de los iraníes.
Se estimó que Stuxnet ha logrado arruinar una quinta parte de las centrifugadoras nucleares de Irán
y que casi el 60% de las infecciones se concentran en Irán. El gusano informático fue diseñado para
atacar controladores lógicos programables (PLC por sus siglas en inglés) industriales, que permite la
automatización de procesos en máquinas. Se dirige específicamente a los creados por Siemens y se
extendió a través de unidades USB infectadas.
Stuxnet es un gusano informático que afecta a equipos con el sistema operativo Windows, Es el
primer gusano conocido que espía y reprograma
sistemas industriales, es considerado un prototipo
funcional y aterrador de un arma cibernética que
conducirá a la creación de una nueva carrera
armamentística mundial.
El ataque requiere conocimientos de procesos
industriales y algún tipo de deseo de atacar
infraestructuras industriales.
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 61
8. Mydoom
Apareció en 2004. Era un gusano para Windows que se convirtió en uno de los de más rápida
difusión desde ILOVEYOU. De autor desconocido, El gusano se propaga a sí mismo al aparecer como
un error de transmisión de correo electrónico y contiene un archivo adjunto de sí mismo. Una vez
ejecutado, se enviará a direcciones de correo que están en la libreta de direcciones del usuario y se
replica en la carpeta de cualquier programa P2P para propagarse a través de esa red.
El objetivo es doble: en primer lugar se abre una puerta trasera para permitir el acceso remoto y la
segunda lanza un ataque de denegación de servicios a la polémica SCO Group. Se creía que el
gusano fue creado para interrumpir SCO debido a los conflictos sobre la propiedad de algún código
de Linux. Causó un estimado de $ 38.5 millones en
daños y perjuicios y el gusano sigue activo en alguna
forma hoy. Es fácil detectarlo si ya se es víctima de
MyDoom: el acceso a internet (navegar) es más lento de
lo cotidiano, todas las tareas de la PC resultan también
menos veloces de lo habitual y se reciben correos
electrónicos "sospechosos", es decir, de personas que
no se conocen, o bien, propios, como si hubieran tenido
un error al ser enviados a otras personas.
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 62
9. CryptoLocker
Es una forma de troyano y ransomware dirigido a equipos que utilizan Windows. Utiliza diferentes
maneras para propagarse, entre ellas el correo electrónico; una vez la computadora está infectada,
este procede a cifrar con criptografía RSA de clave pública ciertos archivos en el disco duro. Si bien es
bastante fácil de eliminar el malware de la computadora, los archivos permanecen cifrados.
La única forma de desbloquear los archivos es pagar un rescate antes de que venza un
determinado plazo. Si no se cumple con la fecha límite, el monto del rescate se incrementará o las
claves de descifrado son borradas.
Finalmente la policía capturó al cabecilla de la
botnet Evgeniy Bogachev, quien fue acusado. El
número de infecciones se estima en 500,000, y el
número de personas que pagó el rescate fue
aproximadamente un 1,3%, lo cual da como
resultado unos 3 millones de dólares.
El proceso de cifrado puede llevar horas, por lo
que CryptoLocker tiene una especie de «periodo
de incubación» antes de que el equipo de la
víctima empiece a mostrar síntomas.
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 63
10. Flashback
Aunque no es tan perjudicial como el resto del malware de esta lista, este es uno de los pocos
programas maliciosos para Mac que ganaron notoriedad, ya que mostraba que las Macs no son
inmunes. El troyano fue descubierto en 2011 por la compañía de antivirus Intego como un falso
“flash install”.
Se propaga mediante el uso de sitios web comprometidos con código JavaScript, en donde se
descarga el payload, una vez instalado, la Mac se convierte en parte de una botnet. Se estima que
una 600,000 Macs fueron comprometidas, entre estas alrededor de 300 en una sede de Apple. Y
aunque ya fue parchado, se estima que en 2014 todavía había unas 22,000 Macs infectadas.
Flashback es un tipo de código maligno que infecta
la máquina y permite controlar esta computadora
infectada. Mientras que los llamados virus
destruían la computadora, hoy en día los malware
tienen como objetivo el robo de datos; estos
invasores buscan interferir en la navegación de la
persona, infectar y poner publicidades cuando se
está navegando, de alguna manera de una forma
maliciosa cobran por estas publicidades, ya que
tiene un beneficio económico
LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA
SJM Computación 4.0 64
CONCLUSIONES
Durante más de 60 años, los virus informáticos han formado parte de la conciencia humana
colectiva; sin embargo, lo que antes era solo cibervandalismo se convirtió con rapidez en
cibercrimen. Los gusanos, los troyanos y los virus siguen evolucionando. Los hackers están
motivados, son inteligentes y están siempre dispuestos a desafiar los límites de la conexión y el
código para idear nuevos métodos de infección. El futuro del cibercrimen parece involucrar más
ataques a puntos de venta y, tal vez, el reciente troyano de acceso remoto Moker sea un buen
ejemplo de lo que nos deparará el futuro. Este malware recién descubierto es difícil de detectar y de
eliminar, y además sortea todas las defensas conocidas. No existen nada seguro: el cambio es el alma
de los ataques y la defensa.
Como se ha comprobado, muchos de los virus informáticos usan Windows como objetivo principal,
ya que es el Sistema Operativo más extendido y quizás el menos seguro. También existen virus para
Linux, Apple, … . aunque otros sistemas operativos no son inmunes a estos programas malignos.
Un virus podría lograr infectar un sistema independientemente de la arquitectura, del Sistema
Operativo, de sus dispositivos hardware, del usuario que la administre o de cualquier otra
circunstancia similar.
Actualmente podemos decir que no existe ningún sistema que sea 100% seguro, ya que siempre
existe alguna vulnerabilidad que pueda ser aprovechada por un virus. Obviamente siempre hay
algunos sistemas más seguros que otros.
SJM Computación 4.0 65
WEBGRAFÍA
SJM Computación 4.0 66
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://www.kaspersky.es/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds
https://www.ceupe.mx/blog/que-es-un-virus-informatico.html
https://softwarelab.org/es/que-es-un-virus-informatico/
https://www.caracteristicas.co/virus-informaticos/
https://www.proofpoint.com/es/threat-reference/computer-virus
https://ingenio.edu.pe/blog/que-es-un-virus-informatico-y-que-tipos-son-los-mas-peligrosos/
https://definicion.de/virus-informatico/
https://www.osi.es/es/contra-virus
https://www.caracteristicass.de/virus-informaticos/
https://sites.google.com/site/virusinformaticos1002/caracteristicas-de-los-virus
https://www.mundoprotegido.com/virus-flashback-atacando-mac/
https://www.avast.com/es-es/c-malware
file:///C:/Users/Enmer/Downloads/Dialnet-VirusInformaticos-6484549.pdf
https://www.kionetworks.com/blog/ciberseguridad/quien-crea-los-virus-informaticos-y-por-
que#:~:text=Entonces%2C%20%C2%BFqui%C3%A9n%20crea%20los%20virus,costarle%20grandes%20sumas%20de%20dinero.
https://www.1000tipsinformaticos.com/2015/10/conoce-la-diferencia-entre-
virus.html?fbclid=IwAR2d65zXNfWei0C5mEyO4xaGjorJfEmp8ejNeCxOOX2ct6ZaUAUMyI5smtM
https://revista.seguridad.unam.mx/numero-03/impacto-de-las-amenazas-el-caso-de-%E2%80%9Ciloveyou%E2%80%9D
https://www.elmundo.es/tecnologia/2020/01/14/5e1c894dfc6c83147d8b4694.html
https://blogs.masterhacks.net/geek/interesante/el-gusano-code-red/
https://www.pandasecurity.com/es/mediacenter/malware/virus-melissa/
https://www.ecured.cu/Stuxnet
https://www.tecnologia-informatica.com/historia-virus-informaticos/
WEBGRAFÍA
SJM Computación 4.0 67
https://lam.norton.com/internetsecurity-malware-what-is-a-computer-
virus.html#:~:text=En%20t%C3%A9rminos%20m%C3%A1s%20t%C3%A9cnicos%2C%20un,fin%20de%20ejecutar%20su%20c%C3%B3digo
https://www.kyoceradocumentsolutions.es/es/smarter-workspaces/insights-hub/articles/8-tipos-virus-informaticos-debes-conocer.html
https://espanol.centurylink.com/home/help/internet/security/what-is-a-computer-virus.html
https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/
https://www.kionetworks.com/blog/ciberseguridad/quien-crea-los-virus-informaticos-y-por-que
https://www.osi.es/es/actualidad/blog/2020/05/06/principales-tipos-de-virus-y-como-protegernos-frente-ellos
https://docplayer.es/7991276-Cronologia-de-los-virus-informaticos.html
https://www.redseguridad.com/actualidad/ciberseguridad/virus-informatico-los-mas-letales-de-la-historia-y-medidas-de-
ciberseguridad_20210519.html
https://latam.kaspersky.com/resource-center/threats/computer-viruses-and-malware-facts-and-faqs
https://www.1000tipsinformaticos.com/2017/08/los-10-virus-mas-destructivos-de-la-historia.html
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf
https://www.avast.com/es-es/c-computer-virus
https://es.wikipedia.org/wiki/Malware
https://www.avg.com/es/signal/what-is-a-computer-virus
https://ceupe.mx/blog/tipos-de-virus-informaticos.html

Más contenido relacionado

La actualidad más candente

Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Componentes del Sistema Computacional
Componentes del Sistema ComputacionalComponentes del Sistema Computacional
Componentes del Sistema Computacionalcarmen1campos
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 

La actualidad más candente (20)

Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Malware
Malware Malware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Componentes del Sistema Computacional
Componentes del Sistema ComputacionalComponentes del Sistema Computacional
Componentes del Sistema Computacional
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 

Similar a VIRUS INFORMÁTICO (20)

Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 

Más de EnmerLR

ROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificialROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificialEnmerLR
 
WHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del originalWHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del originalEnmerLR
 
GAMMA AI.pptx genera presentaciones con AI
GAMMA AI.pptx  genera presentaciones  con AIGAMMA AI.pptx  genera presentaciones  con AI
GAMMA AI.pptx genera presentaciones con AIEnmerLR
 
CAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptxCAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptxEnmerLR
 
IDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptxIDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptxEnmerLR
 
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptxSOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptxEnmerLR
 
CLIPCHAMP.pptx
CLIPCHAMP.pptxCLIPCHAMP.pptx
CLIPCHAMP.pptxEnmerLR
 
Google Lens.pptx
Google Lens.pptxGoogle Lens.pptx
Google Lens.pptxEnmerLR
 
MAGIC ERASER AI.pptx
MAGIC  ERASER AI.pptxMAGIC  ERASER AI.pptx
MAGIC ERASER AI.pptxEnmerLR
 
LEONARDO AI.pptx
LEONARDO AI.pptxLEONARDO AI.pptx
LEONARDO AI.pptxEnmerLR
 
STABLE DOODLE.pptx
STABLE DOODLE.pptxSTABLE DOODLE.pptx
STABLE DOODLE.pptxEnmerLR
 
TOME AI.pptx
TOME AI.pptxTOME AI.pptx
TOME AI.pptxEnmerLR
 
FLIKI AI.pptx
FLIKI AI.pptxFLIKI AI.pptx
FLIKI AI.pptxEnmerLR
 
LuzIA.pptx
LuzIA.pptxLuzIA.pptx
LuzIA.pptxEnmerLR
 
ROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptxROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptxEnmerLR
 
INGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptxINGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptxEnmerLR
 
GOOGLE BARD.pptx
GOOGLE BARD.pptxGOOGLE BARD.pptx
GOOGLE BARD.pptxEnmerLR
 
SISTEMA POS.pptx
SISTEMA POS.pptxSISTEMA POS.pptx
SISTEMA POS.pptxEnmerLR
 
STABLE DIFFUSION.pptx
STABLE DIFFUSION.pptxSTABLE DIFFUSION.pptx
STABLE DIFFUSION.pptxEnmerLR
 
DIRECCION IP.pptx
DIRECCION IP.pptxDIRECCION IP.pptx
DIRECCION IP.pptxEnmerLR
 

Más de EnmerLR (20)

ROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificialROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificial
 
WHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del originalWHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del original
 
GAMMA AI.pptx genera presentaciones con AI
GAMMA AI.pptx  genera presentaciones  con AIGAMMA AI.pptx  genera presentaciones  con AI
GAMMA AI.pptx genera presentaciones con AI
 
CAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptxCAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptx
 
IDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptxIDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptx
 
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptxSOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
 
CLIPCHAMP.pptx
CLIPCHAMP.pptxCLIPCHAMP.pptx
CLIPCHAMP.pptx
 
Google Lens.pptx
Google Lens.pptxGoogle Lens.pptx
Google Lens.pptx
 
MAGIC ERASER AI.pptx
MAGIC  ERASER AI.pptxMAGIC  ERASER AI.pptx
MAGIC ERASER AI.pptx
 
LEONARDO AI.pptx
LEONARDO AI.pptxLEONARDO AI.pptx
LEONARDO AI.pptx
 
STABLE DOODLE.pptx
STABLE DOODLE.pptxSTABLE DOODLE.pptx
STABLE DOODLE.pptx
 
TOME AI.pptx
TOME AI.pptxTOME AI.pptx
TOME AI.pptx
 
FLIKI AI.pptx
FLIKI AI.pptxFLIKI AI.pptx
FLIKI AI.pptx
 
LuzIA.pptx
LuzIA.pptxLuzIA.pptx
LuzIA.pptx
 
ROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptxROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptx
 
INGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptxINGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptx
 
GOOGLE BARD.pptx
GOOGLE BARD.pptxGOOGLE BARD.pptx
GOOGLE BARD.pptx
 
SISTEMA POS.pptx
SISTEMA POS.pptxSISTEMA POS.pptx
SISTEMA POS.pptx
 
STABLE DIFFUSION.pptx
STABLE DIFFUSION.pptxSTABLE DIFFUSION.pptx
STABLE DIFFUSION.pptx
 
DIRECCION IP.pptx
DIRECCION IP.pptxDIRECCION IP.pptx
DIRECCION IP.pptx
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

VIRUS INFORMÁTICO

  • 1. VIRUS INFORMÁTICOS y MALWARES Por: Enmer Leandro R. SJM Computación 4.0 1
  • 2. INTRODUCCIÓN Dentro del mundo de la informática existen diferentes amenazas que ponen en riesgo no sólo el normal funcionamiento de nuestras computadoras, sino también pueden dejar expuesta información personal sensible que puede caer en manos de delincuentes, sobre todo a raíz del uso masivo de Internet en las últimas décadas, que sirve como medio para propagar muchas de estas amenazas. Si buscamos información sobre estos peligros en Internet, veremos que los temidos virus informáticos parecen estar en todos lados, y es por ello que es sumamente importante proteger nuestra información y nuestros equipos informáticos contra estos riesgos. Tal es la variedad de amenazas, que por lo general la mayoría de la gente suele llamarse “virus” a todos los tipos de malware que existen, pero lo cierto es que esta definición no es correcta, ya que no es lo mismo un malware que un virus, además que se suma el hecho de que existe una enorme variedad de código malicioso en distintos formatos, de allí que existan los llamados worm, troyanos, rootkits, keylogger, spyware y demás. Hoy se denomina virus al software dañino que, una vez instalado en una PC, puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos En el presente trataremos sobre los virus informáticos y los malware. Aparte hay otros casos como la Ingeniería Social, que es el arte del engaño para obtener datos de un dispositivo móvil o una PC, que se ha tratado anteriormente. SJM Computación 4.0 2
  • 3. DEFINICIONES Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. Un virus informático es un programa o código malicioso y auto replicante que se cuela en su dispositivo sin su conocimiento ni permiso. Los virus informáticos son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Un virus informático es un programa o fragmento de código diseñado para provocar daños en un equipo corrompiendo archivos del sistema, despilfarrando recursos, destruyendo datos o alterando el funcionamiento normal de otra forma. Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. SJM Computación 4.0 3
  • 4. DEFINICIONES Un virus informático es un programa perjudicial creado por piratas informáticos que puede infectar tu computadora o dispositivo en varias formas. Un virus informático es un tipo de software malicioso o malware, el cual ejecuta procesos no deseados dentro del ordenador en el cual se encuentra. Estos procesos son potencialmente dañinos para el sistema informático o pueden generar molestos inconvenientes. Un virus informático, o virus de computadora, es un software malicioso ejecutable o un código que infecta archivos y programas en su ordenador. Abrir un archivo infectado ejecutará el código del virus y dañará sus archivos, su ordenador y en general su seguridad en la red. Los virus informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlos o dañarlos. Esta infección consiste en incrustar el código malicioso en el interior del archivo “víctima”, a partir de ese momento dicho ejecutable se convierte en portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos son programas o software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso manejar a distancia los ordenadores sin que lo advirtamos. Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local. SJM Computación 4.0 4
  • 5. DEFINICIONES Un virus informático es un programa informático auto propagado. Un virus informático es un tipo de código o programa malicioso escrito para alterar el funcionamiento de una computadora y diseñado para propagarse de un equipo a otro. Un virus informático es un software malicioso que se instala en cualquier dispositivo sin que el usuario lo sepa. Los virus están diseñados para que, al ejecutarse, se copien a sí mismos y poder contagiar así a otros archivos o dispositivos conectados. Un virus informático es un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas. Los virus informáticos son códigos informáticos creados para infectar nuestros equipos, provocar problemas en el funcionamiento de los mismos o robar información. Un virus informático no es otra cosa que un software dañino que ha sido diseñado para que sea capaz de auto ejecutarse y replicarse. Algunos virus están destinados a la difusión de publicidad invasiva y no autorizada por el usuario. SJM Computación 4.0 5
  • 6. DEFINICIONES Un VIRUS es un programa malicioso que por Internet se instala en una computadora, smartphone o tablet sin que lo hallamos autorizado, ha sido diseñado para que sea capaz de auto ejecutarse y replicarse, con el objetivo de robar información personal de importancia o incluso manejar a distancia las PC sin que lo advirtamos. Algunos virus están destinados a la difusión de publicidad invasiva y no autorizada por el usuario. VIRUS INFORMÁTICO SJM Computación 4.0 6
  • 7. HISTORIA DE LOS VIRUS INFORMÁTICOS(I) Historia Existen multitud de fechas equivocadas y diferentes para los mismos acontecimientos de la historia de los virus, por ello es bastante complicado establecer fechas exactas. Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de los virus: - 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros. - 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que consiguiera eliminarlos totalmente. El conocimiento de la existencia de CoreWar era muy restringido. - 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper. SJM Computación 4.0 7
  • 8. - 1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes. - 1984, Fred Cohen en su tesis acuña el término “virus informático”. Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras. - 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes. - 1987, el gusano Christmas tree satura la red de IBM a nivel mundial. - 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores. - 1989, el virus Dark Avenger también conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artículos e incluso un libro ya que se diferenciaba de los demás en su ingeniosa programación y su rápida infección. - 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección. - 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados - 1994, Good Times, el primer virus broma. . SJM Computación 4.0 8 HISTORIA DE LOS VIRUS INFORMÁTICOS (II)
  • 9. - 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95. - 1997, comienza la difusión a través de internet del virus macro que infecta hojas de cálculo, denominado Laroux. - 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega CIH o Chernobyl que sera el primer virus que realmente afecta al hardware del ordenador. - 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML). - 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. Aparece el primer virus para Palm. . En los primeros días del año aparece Pirus. - 2001, el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan. - 2002 En enero aparece la original PoC LFM, el primer virus capaz de infectar Macromedia Shockwave Flash (archivos .SWF). El día de los enamorados marca la aparición de Yaha(o Lentin o San Valentín) un falso protector de pantalla de San Valentín. En mayo el gusano Spida comienza a aprovecharse de servidoresSQL de Microsoft. El descubrimiento de Frethemy Bugbear(o tanatos). - 2003 El gusano Slammer (o Sapphire), utilizando una vulnerabilidad del servidor Microsoft SQL, también aparecieron Mimail y el gusano Blaster. SJM Computación 4.0 9 HISTORIA DE LOS VIRUS INFORMÁTICOS (III)
  • 10. - 2004 En enero aparece Mydoom, un gusano que se propaga por correo electrónico; y también aparecen bagle, netsky y sasser. - 2005 Prosigue una tendencia sostenida a través de los últimos 5 años: los virus tal y como los conocíamos dejan su lugar a los gusanos y troyanos encargados de armar redes de bots para obtener dinero, y los espías bankers de los cuales se cuentan miles de variantes. - 2006 Este año nuevamente es escenario de muchas familias de gusanos y troyanos donde es importante remarcar a Brontok, HaxDoor, IRCBot, ExploitVML,y Stration (o Spamta) en el último cuarto de año. - 2007 Virus Storm Worm este código fue modificado centenares de veces, creando eventualmente los Botnet, los cuales básicamente son un conjunto de robots informáticos que trabajan de manera autónoma y automática. - 2012 Flashback este virus infectó a una gran cantidad de ordenadores. Se camuflaba en una actualización de Flash. Cuando el usuario lo ejecutaba se cargaba una gran cantidad de los “exe” y además te robaba información por la que luego te pedía un rescate. - 2014 Heartbleed, uno de los principales virus más recientes. Heartbleed, a diferencia de los virus o gusanos, surge de una vulnerabilidad en OpenSSL, utilizada por empresas de todo el mundo. - 2020 Trojan Glupteba Se trata de un virus muy pesado. Este puede permanecer dentro de un equipo sin darte cuenta, y se va propagando con el paso del tiempo. SJM Computación 4.0 10 HISTORIA DE LOS VIRUS INFORMÁTICOS (IV)
  • 11. VIRUS INFORMÁTICOS SJM Computación 4.0 11 EL VIRUS INFORMÁTICO es el enemigo número uno de todos los que tienen una computadora, notebook, tablet o smartphone. Su construcción es sencilla pero puede ser devastadora. El virus es un software desarrollado a base de diversas características y de diversos temas. También se lo conoce como software malicioso. Dicho virus infecta el sistema y se puede esparcir a otras computadoras de forma muy rápida, a través de links, e-mails y archivos infectados. Un programa en una computadora sin que el usuario se dé cuenta puede ser un virus la mayoría de estos programas (los virus son programas) se crean para destruir datos e inmovilizar la operación de los sistemas. Se transmiten a través de ficheros contenidos en cds, puertos USB, discos externos o en transmisiones online. El virus ataca arraigándose a un determinado programa previamente instalado en la computadora, de forma que, cuando este arranca, arranca también con él, propagando así una infección. Este fenómeno ocurre, normalmente, sin el conocimiento previo del usuario. Al infectar el sistema operativo, el virus podrá replicarse a sí mismo e intentar infectar a otras computadoras a través de diversos medios. Un virus puede ser inofensivo, ocasionando pequeñas molestias o puede ser muy destructivo llegando al punto de destruir a otros ficheros y volver a la computadora inoperable. Sin embargo, una característica común a todos los virus es la velocidad con la que se propagan, contaminando a otros ficheros y computadoras conectadas a Internet.
  • 12. CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS (I) Las características de los virus informáticos: Dañino Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma. Autoreproductor La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de autoreplicarse en el sistema. Subrepticio Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas, … Polimórficos Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. Residentes y no residentes Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan SJM Computación 4.0 12
  • 13. CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS (II) porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. Trabajo integrado Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo. Actividad silenciosa Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Resistencia al formateo Hay virus informáticos que pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, como albergarse en el MBR (registro de arranque principal). Retro-virus Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones. Mutabilidad Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia. SJM Computación 4.0 13
  • 14. CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS (III) Algunos virus informáticos quedan permanentemente en la memoria del equipo. Existen virus informáticos que no muestran signos de infiltración en el ordenador. Los retro-virus son capaces de anular la acción de los programas antivirus. SJM Computación 4.0 14
  • 15. CÓMO FUNCIONAN LOS VIRUS INFORMÁTICOS? “Virus informático” es un término general que incluye muchos tipos distintos de virus, mecanismos de entrega e impactos. En cuanto a su funcionamiento exacto, los virus informáticos pueden dividirse en dos categorías: los que empiezan a infectar y replicarse en cuanto llegan al equipo y los que permanecen inactivos, a la espera de que usted los active (es decir, a la espera de que ejecute el código de forma inadvertida). Los virus tienen cuatro fases (inspiradas en la clasificación que hacen los biólogos del ciclo vital de lo virus reales): 1. Fase durmiente: Aquí es cuando el virus permanece oculto en su sistema, a la espera. 2. Fase de propagación: Es el momento en que el virus se hace viral: se replica y almacena copias de sí mismo en archivos, programas y otras partes del disco. Los clones pueden alterarse levemente en un intento por evitar la detección y también se autorreplican, lo que crea más clones que siguen copiándose, y así sucesivamente. 3. Fase de activación: Suele hacer falta una acción específica para desencadenar o activar el virus. Puede ser una acción del usuario, como hacer clic en un icono o abrir una aplicación. Otros virus están programados para cobrar vida pasado un tiempo determinado, por ejemplo, después de reiniciarse el equipo diez veces (con el propósito de ocultar el origen del virus). 4. Fase de ejecución: Comienza la “diversión”. El virus libera su carga útil, el código malicioso que daña el dispositivo. SJM Computación 4.0 15
  • 16. FASES DE ATAQUE DE LOS VIRUS INFORMÁTICOS SJM Computación 4.0 16 FASE DURMIENTE FASE DE PROPAGACIÓN FASE DE ACTIVACIÓN FASE DE EJECUCIÓN FASES DE ATAQUE DE LOS VIRUS INFORMÁTICOS El virus permanece oculto en la memoria, a la espera. LATENCIA El virus se replica y almacena copias de si mismo. Está listo para infectar otros dispositivos El virus puede activarse por acción del usuario o por tiempo programado internamente El virus empieza a actuar de acuerdo al tipo de virus dañando el dispositivo 1 2 3 4
  • 17. CÓMO SE PROPAGAN LOS VIRUS INFORMÁTICOS (I) SJM Computación 4.0 17 El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. La multitud de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de virus hayan aumentado. A continuación os listamos alguna de las formas más utilizadas: 1. Correo electrónico El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas. En el caso del fichero adjunto, suele tratarse de un programa ejecutable (.exe), un fichero PDF o un fichero comprimido (.zip o .rar). No obstante, hay que estar precavido ante cualquier tipo de archivo. En cambio, los links podrían redirigirnos a una web maliciosa que contiene malware para infectarnos, o que simula ser un servicio real. Son muy frecuentes las falsificaciones de páginas web bancarias (phishing).
  • 18. SJM Computación 4.0 18 Aunque estos emails suelen provenir de remitentes desconocidos puede ocurrir que procedan de un contacto conocido. Esto puede deberse a que el ordenador del remitente está infectado o que se ha falsificado la dirección de origen del correo (mail spoofing). Dispositivos de almacenamiento externos (memorias USB, discos duros, tarjetas de memoria, etc.) La infección a través de dispositivos USB se realiza principalmente al copiar archivos infectados de un USB a nuestro equipo. En ocasiones, simplemente por el hecho de conectar un USB que contiene un virus a nuestro equipo podemos resultar infectados, ya que algunos virus tienen la capacidad de auto-ejecutarse. 2. Descarga de ficheros Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia, documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de malware. Hay que tener especial precaución con lo que descargamos mediante programas de compartición de ficheros (P2P) u obtenemos en las páginas web de descarga de contenidos, ya que pueden ser más propensos a contener virus. 3. Páginas web maliciosas Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados: Java, CÓMO SE PROPAGAN LOS VIRUS INFORMÁTICOS (II)
  • 19. SJM Computación 4.0 19 Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada por un ciberdelincuente y redirija al usuario a una web maliciosa o fraudulenta. La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes sociales, búsqueda de programas en webs poco fiables o enlaces en correos electrónicos fraudulentos. 4. Redes sociales Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación. Debemos ser precavidos frente a enlaces a páginas web que resulten “raras” o poco fiables, solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal. Los virus se pueden extender mediante SMS o servicios de mensajería como Facebook Messenger, WhatsApp e Instagram. Hay casos que toman la forma de enlaces maliciosos, adjuntos y archivos ejecutables. 5. Vulnerabilidades / Fallos de seguridad Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, plugin o sistema operativo. Frecuentemente son aprovechadas por los ciberdelincuentes para infectar los equipos, a veces sin que el usuario tenga que realizar ninguna acción peligrosa de manera consciente. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad, de ahí la importancia de tener siempre actualizado nuestro equipo CÓMO SE PROPAGAN LOS VIRUS INFORMÁTICOS (III)
  • 20. SJM Computación 4.0 20 6. Malvertising Puede haber virus ocultos en anuncios en línea como los “banners” publicitarios. El malvertising es muy insidioso porque los delincuentes pueden ocultar su código malicioso incluso en sitios web legítimos y de confianza, como The New York Times o la BBC, que han sufrido ataques de este tipo. 7. Software antiguo Si hace tiempo que no actualiza las aplicaciones o el sistema operativo, es casi seguro que sufra vulnerabilidades que los ciberdelincuentes pueden aprovechar para colarle virus. CÓMO SE PROPAGAN LOS VIRUS INFORMÁTICOS (IV)
  • 21. CÓMO SE ACTIVAN LOS VIRUS INFORMÁTICOS Esté atento a los siguientes efectos: 1. Rendimiento leeeeennnnnto 2. Archivos dañados o desaparecidos 3. Incesantes ventanas emergentes 4. Actividad constante del disco duro 5. Bloqueos o cuelgues de programas y del sistema operativo 6. Suceden cosas extrañas, como aplicaciones que se abren solas o nuevos archivos que aparecen al azar. Aparte de causar estos problemas de rendimiento, los virus también pueden robar información confidencial como nombres de usuario, contraseñas o números de tarjeta de crédito. Tras entrar en fase de ejecución y liberar su carga, un virus informático inicia el ataque, por lo que empezará a sufrir efectos negativos en su dispositivo. Como los virus secuestran el código y los recursos del sistema para replicarse, también puede notar problemas durante esta fase. Algunos virus pueden enviar mensajes a todos sus contactos para intentar engañarles y que también se infecten, lo cual supone otro método de propagación. SJM Computación 4.0 21
  • 22. SÍNTOMAS COMUNES DE VIRUS INFORMÁTICO Síntomas comunes de virus informático: Es posible que tu computadora tenga un virus si tienes alguno de estos problemas: 1. Suspensión o bloqueo 2. Archivos perdidos o dañados 3. Problemas para guardar archivos 4. La computadora se reinicia de manera inesperada 5. Los programas se abren en forma aleatoria 6. El administrador de tareas no abre 7. Recuadros emergentes constantes 8. Muchos más spam de lo habitual en el email 9. Las actualizaciones de Windows no se instalan 10. No pueden abrirse archivos y carpetas 11. Las contraseñas cambiaron 12. Problemas para instalar nuevo software 13. Lentitud considerable en el encendido y/o apagado 14. Errores inesperados como memoria baja y archivos de sistema faltantes 15. Cuestiones de hardware como un teclado o una impresora que no responde SJM Computación 4.0 22
  • 23. DE DONDE SURGEN LOS VIRUS INFORMÁTICOS? (I) SJM Computación 4.0 23 ¿De dónde surgen los virus? Los virus no surgieron de la nada, o así como así. Al ser software, debe existir un programador, quien es una persona que debe tener conocimientos amplios y bastos sobre temas relacionados con el hardware y un lenguaje de programación en particular, éste último puede ser un lenguaje de bajo nivel como el lenguaje ensamblador o un lenguaje de alto nivel como el lenguaje C, aunque a últimas fechas ha devenido en el uso de lenguajes script, como es el caso de Visual Basic para Aplicaciones (VBA) que acompaña al Office de Microsoft. Debido a que existen infinidad de programadores de virus en la actualidad, los virus no son iguales entre sí, por lo que el comportamiento, la infección y el objetivo y/o alcance de ataque es diverso en la mayoría de los casos. De ahí la enorme cantidad de virus que existen en la actualidad, al menos los conocidos. También los virus informáticos son creados por organizaciones delictivas que actúan por dinero o con fines políticos. Estos desean dañar una empresa u organización por distintas razones. Si un virus logra insertarse en la red de una organización, puede costarle grandes sumas de dinero. Esto podría ser creado por un empleado descontento u otra persona con una agenda específica.
  • 24. DE DONDE SURGEN LOS VIRUS INFORMÁTICOS? (II) SJM Computación 4.0 24 Esto podría ser creado por un empleado descontento u otra persona con una agenda específica. Existen varias clasificaciones en cuanto al tipo de hackers, pero estas son las dos principales: Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en compañías de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas. Adicionalmente se clasifican por tipos de ataque, estos son los más conocidos: Carders: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas. Pharmers: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas. Defacers: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas. Spammers: Hay empresas que les pagan por la creación de spams de sus principales productos, y en otros casos también lucran con publicidad ilegal.
  • 25. QUÉ MOTIVA A DISEÑAR ESTOS PROGRAMAS MALICIOSOS ¿Qué motiva a diseñar estos programas? Aquí alguna razones: 1. Tomar el control de la computadora de una persona por motivos personales o profesionales. 2. Para obtener beneficios financieros. 3. Para robar datos confidenciales 4. Para acabar con un equipo individual o una red completa, y muchas más. SJM Computación 4.0 25
  • 26. TIPOS DE VIRUS INFORMÁTICO (I) Tipos de Virus Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”: 1. Virus • Virus residentes Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve. • Virus de acción directa Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados. SJM Computación 4.0 26
  • 27. TIPOS DE VIRUS INFORMÁTICO (II) • Virus de sobreescritura Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D. • Virus de boot o arranque Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema. Algún ejemplo de virus de boot: Polyboot.B. • Retrovirus Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código. • Virus multipartites Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz. SJM Computación 4.0 27
  • 28. TIPOS DE VIRUS INFORMÁTICO (III) • Virus de macro Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas. • Virus de enlace o directorio La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. SJM Computación 4.0 28
  • 29. TIPOS DE VIRUS INFORMÁTICO (IV) • Virus de FAT Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en dichos ficheros o directorios. • Virus de fichero Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo. • Virus de compañía Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069. • De Active Agents y Java Applets Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una pagina web que los usa. Hoy en día cada vez que se necesita ejecutar o guardar cualquiera de estos programas se le pide la autorización al usuario, el cual será responsable de los posibles daños que causen. SJM Computación 4.0 29
  • 30. TIPOS DE VIRUS INFORMÁTICO (V) • De HTML Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script. • Virus lentos Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectarán aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar ya que cuando se le muestra un aviso al usuario, éste no presta atención ya que en ese determinado momento estaba realizando alguna acción de la cual ya esperaba algún aviso. A pesar de esto con este tipo de virus sí son eficaces los demonios de protección que vigilarán cualquier creación, borrado,… • Virus voraces Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder. • Sigilosos o Stealth Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar al S.O. a la hora de verificar el tamaño, fecha, nombre,…, de los ficheros. SJM Computación 4.0 30
  • 31. TIPOS DE VIRUS INFORMÁTICO (VI) • Reproductores o conejos Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de sí mismos que harán lo mismo que ellos, reproducirse. 2. Virus encriptados Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus. 3. Virus polimórficos La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg. 4. Virus falsos Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas. SJM Computación 4.0 31
  • 32. TIPOS DE VIRUS INFORMÁTICO (VII) 5. Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. 6. Bug-Ware Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus. 7. De MIRC Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc. SJM Computación 4.0 32
  • 33. METODOS DE PROTECCIÓN (I) MÉTODOS DE PROTECCIÓN Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. 1. ACTIVOS Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. SJM Computación 4.0 33
  • 34. METODOS DE PROTECCIÓN (II) Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones. 2. PASIVOS Para no infectar un dispositivo, hay que: No instalar software de dudosa procedencia. No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. Usar un bloqueador de elementos emergentes en el navegador. Usar la configuración de privacidad del navegador. Activar el Control de cuentas de usuario. Borrar la memoria caché de Internet y el historial del navegador. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. SJM Computación 4.0 34
  • 35. PRINCIPALES CONSECUENCIAS DE LOS VIRUS 1. Cifrado y/ o borrado de información Algunos virus están programados de tal forma, que son capaces de borrar información personal como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de una copia de seguridad. 2. Robo de datos Hoy en día, uno de los principales objetivos del malware es el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo. En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida de privacidad, suplantación de identidad, comisión de delitos en nuestro nombre o pérdidas económicas. 3. Suplantación de identidad Si hemos sido víctimas de un robo de información, podemos sufrir una suplantación de identidad tanto en la vida digital como en el mundo físico. La sospecha fundada de que se es víctima de una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE). 4. Pérdidas económicas En ocasiones un virus es capaz de acceder a nuestros datos bancarios, información que permite a los ciberdelincuentes comprar productos por Internet, realizar transferencias o incluso duplicar la tarjeta para ser utilizada en tiendas físicas. Aunque no olvidemos que también son capaces de realizar acciones dañinas como bloquear el ordenador o cifrar los documentos almacenados hasta que abonemos una determinada cantidad de dinero. SJM Computación 4.0 35
  • 36. POR QUÉ LA GENTE CREA VIRUS Y CUÁL ES SU FUNCIÓN (I) Para divertirse Bueno, «divertirse». Burlarse usando software, «pintar» grafitis de código informático… Los primeros virus informáticos fueron obra, fundamentalmente, de programadores con ganas de reírse un rato, como el que quizás fuera el primero: el virus Creeper. Creeper, que significa «enredadera» y data de 1971, mostraba el mensaje «I’m the creeper, catch me if you can!» (Soy la enredadera, ¡atrápame si puedes!). O el virus Elk Cloner, que recitaba una pequeña poesía: O el virus Ika-tako, que sustituía los archivos y programas por imágenes de calamares: A diferencia de los biológicos, los virus informáticos no existen espontáneamente. Se crean, a menudo con mucho esmero, para atacar intencionadamente equipos, sistemas y redes. ¿Pero para qué se usan los virus? …Para divertirse, para hacer el mal o para hacer el bien: O el virus Stoned, que mostraba arbitrariamente el texto «Your computer is stoned. Legalize marihuana!» (Tu PC está fumado. ¡Que legalicen la marihuana!) en la pantalla (y se quedaba congelado sin hacer nada más). SJM Computación 4.0 36
  • 37. Para hacer el mal Tristemente, no todos los virus son tan adorables. Hazle caso al mayordomo de Batman: algunas personas simplemente desean ver el mundo en llamas, y los virus informáticos son una forma muy efectiva de extender el caos por todos los rincones. Es el caso del virus ILOVEYOU, que destruyó los archivos de más de 50 millones de internautas de todo el planeta, impidió el encendido de los PC y copió las contraseñas de los usuarios para enviarlas a sus creadores. En total, el valor de los daños que ocasionó ascendió a 9000 millones de dólares en el año 2000. Hasta esta cantidad palidece en comparación con los 37 000 millones de dólares en pérdidas que provocó el virus Sobig.F, el cual detuvo el tráfico informático en Washington DC e impidió despegar a Air Canada durante un tiempo. También está el virus Mydoom, que causó tal congestión cibernética que se cree que llegó a ralentizar el tráfico digital en un 10 % el día de su aparición. Para... ¿hacer el bien? Sí, existe una minúscula proporción de virus informáticos que son «buenos», como el virus Cruncher, que comprime todos los archivos que infecta y, en teoría, trata de ayudar ahorrando un espacio en disco muy valioso. POR QUÉ LA GENTE CREA VIRUS Y CUÁL ES SU FUNCIÓN (II) SJM Computación 4.0 37
  • 38. También merece la pena hablar del virus denominado Linux.Wifatch, que parece no hacer otra cosa que impedir que otros virus lleguen al router. Linux.Wifatch es un virus en sí mismo —infecta un dispositivo sin el consentimiento del usuario y coordina sus acciones mediante una red entre pares (P2P)—, pero, en vez de hacerte daño, actúa como guarda de seguridad. (Aun así, existen maneras mucho mejores de proteger el router, y hasta los creadores de Linux.Wifatch dicen que no confiemos en este «guarda»). Otros virus «bienintencionados» tienen el propósito de actuar como una vacuna en el sentido de que obligan a personas, compañías y gobiernos a reforzar las medidas de seguridad para que sean capaces de rechazar las amenazas genuinas. Algunos creadores de virus alegan que hacen del mundo un lugar más seguro sacando a la luz la deficiencias y los fallos de seguridad que otros virus con intenciones verdaderamente malignas pueden explotar. «¿Qué puede salir mal?», se pregunta uno en los diez primeros minutos de toda película de desastres en la que se produce alguna pandemia. Lo cierto es que los virus aplastan rápidamente las defensas que se supone que deben poner a prueba. Fijémonos en el virus Code Red, que, como en las películas de grandes desastres, atacó a la Casa Blanca (bueno, en realidad fue al servidor web de la Casa Blanca, pero aun así...) y produjo unos daños valorados en 2600 millones de dólares en todo el mundo. POR QUÉ LA GENTE CREA VIRUS Y CUÁL ES SU FUNCIÓN (III) SJM Computación 4.0 38
  • 39. QUIÉN CREA LOS VIRUS INFORMÁTICOS? (I) ¿Quién crea los virus informáticos? Un virus informático puede ser desarrollado y distribuido por cualquier persona con amplio conocimiento en programación; sin embargo, las metas y objetivos suelen variar. Existen tres grupos que podrían crear y compartir código malicioso por diferentes razones. 1. PIRATAS INFORMÁTICOS Los cibercriminales con metas específicas o grupos de piratas informáticos suelen estar motivados por la obtención de grandes beneficios económicos al atacar organizaciones específicas; ataques masivos en toda la red; o computadores de uso personal. Un ejemplo de ello es la creación y distribución de malware que se infiltra en los equipos personales para la minería de diferentes tipos de criptomonedas. Más específicamente, el malware Norman es capaz de minar la criptomoneda Bitcoin en la computadora afectada para beneficiar a los atacantes. 2. HACKERS CONTRATADOS POR GOBIERNO La seguridad informática se ha vuelto una prioridad de diferentes gobiernos. Es por este motivo que las diferentes potencias contratan a profesionales en ciberseguridad o hackers conocidos. En este apartado es complicado dar un ejemplo, debido a que existe un alto nivel de confidencialidad, aunque después de un constante trabajo de investigación, podemos identificar los responsables de los mayores ataques, como el caso de Stuxnet. SJM Computación 4.0 39
  • 40. QUIÉN CREA LOS VIRUS INFORMÁTICOS? (II) Este virus informático fue descubierto en el 2010, estando involucrado en el ataque a una planta nuclear en Irán. Inicialmente se especuló una vinculación de Estados Unidos y el servicio de inteligencia Israelí en la creación del virus hasta que el diario New York Times confirmó el sabotaje de estos dos gobiernos a la central nuclear. 3. HACKERS ÉTICOS Los hackers éticos pueden crear virus informáticos, habitualmente, con la técnica de ingeniería inversa para identificar cómo esta compuesto un código malicioso, para contrarrestarlo o identificar malware similar. Un ejemplo de creación de virus informáticos con fines éticos fue la creación de un virus para un conocido modelo de robot industrial, con la finalidad de generar conciencia sobre la importancia de que el sector de robótica aumente sus medidas de ciberseguridad para evitar sabotajes y accidentes. Existen varias clasificaciones en cuanto al tipo de hackers, pero estas son las dos principales: Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en compañías de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas. SJM Computación 4.0 40
  • 41. Adicionalmente se clasifican por tipos de ataque, estos son los más conocidos: Carders: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas. Pharmers: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas. Defacers: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas. Spammers: Hay empresas que les pagan por la creación de spams de sus principales productos, y en otros casos también lucran con publicidad ilegal. SJM Computación 4.0 41 QUIÉN CREA LOS VIRUS INFORMÁTICOS? (III)
  • 42. CÓMO EVITAR LAS AMENAZAS DE LOS VIRUS Como sucede con cualquier tipo de malware, la prevención es la mejor medicina. Recomendamos: - Practique un escepticismo sano: Sea precavido con las ofertas especiales, los vínculos y los archivos adjuntos inesperados en correos electrónicos y otros mensajes. - Haga las cosas de forma legal: No intente piratear música o películas desde plataformas de uso compartido de archivos. Nunca se sabe lo que puede recibir cuando descarga un archivo de fuentes sin verificar de esa naturaleza. - Tenga cuidado incluso en las tiendas establecidas: Aunque Google Play Store y la App Store de Apple supervisan las aplicaciones para que sean seguras, en ocasiones puede colarse un malware que consiga infectar a algunas personas antes de su detección. Antes de descargar algo, compruebe que la aplicación sea segura. - Evite los anuncios y mensajes emergentes: El malvertising puede insertar virus y otro código malicioso en los anuncios, por lo que conviene no hacer clic en ninguna clase de publicidad en línea. Si le interesa algún producto que ve, vaya directamente al sitio web de la empresa. - Instale actualizaciones: Los únicos mensajes emergentes que no debe ignorar son las notificaciones de actualizaciones de su sistema operativo u otros programas. Estas actualizaciones suelen incluir parches de seguridad que tapan vulnerabilidades, por lo que es importante aplicarlas cuanto antes. - Añada una capa extra de protección: Por muy bien que se maneje en Internet, los virus pueden acabar colándose. Mejore sus defensas con un antivirus robusto. SJM Computación 4.0 42
  • 44. MALWARE (I) MALWARE = MALicioso softWARE (software malicioso) El Malware es un software malicioso diseñado para dañar una computadora que puede o no estar en una red. El Malware entra en acción cuando hay un equipo involucrado, de lo contario el termino no tiene validez. Malware está diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes comparten dos rasgos definitorios: son subrepticios y trabajan activamente en contra de los intereses de la persona atacada. ¿Un virus es malware? Sí y no. Mientras que todos los virus informáticos son malware, no todo el malware son virus. Los virus son solo un tipo de malware. Mucha gente emplea los dos términos como sinónimos, pero, desde un punto de vista técnico, virus y malware no son lo mismo. Mírelo de este modo: El malware es un código malicioso. Los virus informáticos son código malicioso que se extiende por equipos y redes. Ningún dispositivo es inmune al malware. Los dispositivos Android y Mac pueden sufrirlo igual que los PC. Y, aunque el malware es poco frecuente en iOS, los iPhone y iPad son susceptibles a las amenazas para la seguridad. Los dispositivos móviles iOS y Android pueden infectarse con malware. Muchos tipos de malware específico para teléfonos móviles se extienden mediante SMS, aparte de los ataques estándar por correo electrónico. SJM Computación 4.0 44
  • 45. MOTIVACIONES PARA CREAR MALWARE (II) Las motivaciones más habituales para la creación de programas maliciosos son: 1. Experimentar al aprender (p. ej. el Gusano Morris) 2. Realizar bromas, provocar molestias y satisfacer el ego del creador. (p. ej. Melissa y los Virus joke) 3. Producir daños en el sistema informático, ya sea en el hardware (con Stuxnet y Chernobyl), en el software (p.ej. Ramen que cambia la página inicial del servidor web), en los datos (p. ej. Shamoon o Narilam que buscan destruir los datos) o provocando la caída de servidor ( Code Red) 4. Provocar una degradación en el funcionamiento del sistema. Por ejemplo, consumiendo ancho de banda de la red o tiempo de CPU. 5. Sacar beneficio económico. Por ejemplo: a) Robando información (personal, empresarial, de defensa...) para luego usarla directamente en fraudes o revenderla a terceros. A este tipo de programa malicioso se le llama programa espía. b) Chantajeando al propietario del sistema informático (p. ej. el ransomware) c) Presentar publicidad. A este tipo de programa malicioso se le llama adware. d) Mediante la suplantación de identidad. Es el objetivo final de muchos ataques de phishing. e) Tomando control de computadoras para su explotación en el mercado negro. Estas computadoras zombis son usadas luego para, por ejemplo, el envío masivo de correo basura, para alojar datos ilegales como pornografía infantil, distribuir malware (pago por instalación) o para unirse en ataques de denegación de servicio distribuido (DDoS). SJM Computación 4.0 45
  • 46. CÓMO FUNCIONA EL MALWARE (III) ¿Cómo funciona el malware? Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga o instala involuntariamente el malware, que infecta el dispositivo. La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la descarga del malware. Esta acción podría ser un clic en el vínculo de un correo electrónico o la visita a un sitio web malicioso. En otros casos, los hackers extienden el malware mediante servicios peer-to-peer de compartición de archivos y paquetes de descarga de software gratuito. Los dispositivos móviles también pueden infectarse mediante mensajes de texto. Otra técnica es cargar malware en el firmware de una unidad USB o flash. Como el malware está cargado en el hardware interno del dispositivo (y no en el almacenamiento de archivos), es improbable que el dispositivo lo detecte. Por eso nunca debe insertar en su equipo una unidad USB desconocida. Una vez instalado, el malware infecta el dispositivo y comienza a trabajar para cumplir los objetivos del hacker. La forma de hacerlo es lo que distingue los distintos tipos de malware. SJM Computación 4.0 46
  • 47. QUÉ HACE EL MALWARE (IV) ¿Qué hace el malware? Ejemplo el ransomware es la forma de malware más hostil y directa. Mientras que los demás tipos operan invisibles, el ransomware anuncia su presencia de inmediato y exige un pago a cambio de devolver el acceso a sus dispositivos o archivos. En la mayoría de los casos, el malware es mucho más difícil de observar y trabaja con discreción en segundo plano. Hay malware que opera por simple malevolencia y borra datos importantes en las máquinas afectadas. No busca ni cometer fraude ni robar nada, y la única recompensa del hacker es la frustración y los contratiempos que sufren las víctimas. Otras instancias de malware provocan consecuencias más graves. Las máquinas infectadas con este software captan la información personal o financiera del usuario y se la envían al atacante, que la utiliza para cometer fraude o robo de identidad. Llegados a este punto, la simple eliminación del malware es insuficiente para remediar el problema. Como el malware depende de la capacidad de procesamiento del dispositivo infectado, las víctimas suelen sufrir problemas de rendimiento significativos. Una ralentización repentina puede ser síntoma de infección de malware. SJM Computación 4.0 47
  • 48. SJM Computación 4.0 48 CÓMO FUNCIONA UN RANSOMWARE? (V)
  • 49. TIPOS COMUNES DE MALWARE (VI) La inmensa mayoría del malware entra en las siguientes categorías básicas, dependiendo de su funcionamiento. RANSOMWARE El ransomware es la versión malware de la nota de rescate de un secuestrador. Suele funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware. SPYWARE El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera, con el propósito de cometer fraude o robo de identidad. SJM Computación 4.0 49
  • 50. TIPOS COMUNES DE MALWARE (VII) GUSANOS Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. Otros están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda. ADWARE El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Recaban datos personales acerca de la víctima y después los emplean para personalizar los anuncios que muestran. Aunque la mayoría del adware se instala de forma legal, no por ello es menos molesto que otros tipos de malware. SJM Computación 4.0 50
  • 51. TIPOS COMUNES DE MALWARE (VIII) TROYANOS Los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron tras las murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo que oculta atacantes. El malware troyano se infiltra en el dispositivo de una víctima presentándose como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a descargar malware adicional. REDES DE ROBOTS (BOTNETS) Una red de robots no es un tipo de malware, sino una red de equipos o de código informático que puede desarrollar o ejecutar malware. Los atacantes infectan un grupo de equipos con software malicioso conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. A continuación, estos equipos forman una red que proporciona al controlador acceso a una capacidad de procesamiento sustancial. Dicha capacidad puede emplearse para coordinar ataques, enviar spam, robar datos y crear anuncios falsos en su navegador. SJM Computación 4.0 51
  • 52. TIPOS COMUNES DE MALWARE (IX) ROOTKIDS Los rootkits permiten el acceso o el control remoto de una computadora por parte de un tercero. Estos programas son útiles para profesionales de TI que intentan solucionar problemas de red a distancia, pero pueden convertirse fácilmente en herramientas muy peligrosas: una vez instalados en tu computadora, los rootkits permiten a los atacantes tomar el control completo de tu equipo para robar datos o instalar otros tipos de malware. Los rootkits se han diseñado para pasar desapercibidos y ocultar activamente su presencia. La detección de este tipo de código malicioso requiere un monitoreo manual de comportamientos anómalos, junto con la aplicación regular de parches en el sistema operativo y el software para eliminar potenciales rutas de infección. SJM Computación 4.0 52
  • 53. MALWARES Y VIRUS MALWARE VIRUS RANSOMWARE TROYANOS SPYWARE ADWARE GUSANOS BOTNETS Altera funcionamiento de PC, Daña archivos Muestra publicidad sin parar Roba tus datos Chantajea por dinero Se propaga entre equipos Introducen malware en tu PC Convierte tu PC en un zombie ROOTKIDS Permiten el acceso y toman el control remoto de la PC SJM Computación 4.0 53
  • 54. LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA Muchos en algún momento de su vida se han visto infectados por algún virus que les ha causado alguna molestia leve, la cual sólo requiere que limpien su computadora con algún antivirus y no pasó a más. Pero también algunos habrán tenido la desagradable sorpresa que dicho virus les haya arruinado por completo su computadora. Te voy a mostrar el listado de los 10 virus más destructivos de la historia, entre estos algunos gusanos y troyanos. Virus más destructivos de la historia informática: 1. ILOVEYOU Es considerado uno de los virus más difundidos a nivel mundial. Dicho virus logró causar daño en muchos sistemas informáticos en todo el mundo. El día jueves 4 de mayo del 2000 una alarma sacudió al mundo de las computadoras, se trató de un gusano informático que se propagaba rápidamente vía correo electrónico. Esta amenaza fue conocida por varios nombres, entre los más mencionados se encuentran: “ILOVEYOU” y “LOVE LETTER” y fue la causante incluso de que varias empresas cesaran sus actividades. El asunto del correo electrónico era “ILOVEYOU”, con un adjunto de nombre "LOVE-LETTER-FOR-YOU.TXT.vbs". En el cuerpo del mensaje se leía: "kindly check the attached LOVELETTER coming from me". Resultó tentador para muchas personas el proceder a abrir dicho adjunto suponiendo que se trataba de una verdadera carta de amor proveniente de una dirección electrónica conocida. SJM Computación 4.0 54
  • 55. computadora infectada. Después de instalarse en la computadora, el gusano altera imágenes y archivos de audio. De acuerdo al CERT Coordination Center el gusano actúa de la siguiente forma: - Remplaza archivos con copias de él mismo. - Crea código mIRC con el fin de propagarse. - Modifica la página de inicio de Internet - - Explorer a una página en blanco. - Manda copias de sí mismo por correo electrónico. - Modifica llaves de registro. COMO ATACA EL GUSANO El sistema operativo afectado por el gusano fue Windows con el Windows Scripting Host activado. ILOVEYOU es un programa, realizado en Visual Basic, que tiene la habilidad de mandarse a si mismo vía correo electrónico a todas las direcciones contenidas en la libreta del programa Microsoft Outlook de la LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 55
  • 56. 2. Code Red (Codigo Rojo) Apareció por primera vez en 2001 y fue descubierto por dos empleados de eEye Digital Security que estaban disfrutando de Montain Dew, un popular refresco en EEUU, en un sabor llamado 'Code Red' cuando descubrieron un peligroso virus. De ahí su nombre, tan apropiado, por otro lado. Este gusano atacaba ordenadores que funcionaran con servidores web de Microsoft IIS y eran capaces de sobrecargarlos sin dejar apenas rastro de información en los discos duros. Cada ordenador infectado hacía múltiples copias del virus y acababa sin recursos para ejecutar cualquier otra acción. Su efecto fue devastador y llegó a atacar los servidores de la web de la Casa Blanca con un curioso mensaje: 'Hackeado por los chinos'. Se calcula que causó 2.000 millones en daños y que afectó a entre uno y dos millones de servidores. Casi no dejaba huellas en el disco duro. Una vez en la máquina infectada este realizaba un centenar de copias de sí mismo y así sucesivamente hasta consumir una gran cantidad de recursos del sistema. LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 56
  • 57. 3. Melissa Este era el nombre de una bailarina exótica de Florida y fue creado por David L. Smith en 1999. Inició con un documento Word posteado en un grupo, el cual afirmaba contener un listado de contraseñas para diferentes sitios pornográficos. Como era lógico, muchos lo descargaron y cuando lo abrieron se ejecutaba un macro. El virus se enviaba por sí mismo a 50 personas de la lista de correos del usuario. Smith fue capturado cuando descubrieron que él había sido el creador; posteriormente ayudó a la captura de otros creadores de virus. Pero las pérdidas ocasionadas por el virus se calcularon en 80 millones de dólares. Cómo funciona Al abrir un documento infectado con el ‘Melissa’, el virus crea un mensaje de correo electrónico con las siguientes características: •Asunto: Important Message From “Nombre del remitente” •Texto: Here is that document you asked for … don’t show anyone else •Fichero adjunto: un fichero con extensión DOC. LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 57
  • 58. 4. Sasser Un gusano para Windows descubierto por primera vez en 2004. Creado por el estudiante de ciencias de la computación Sven Jaschan, que también creó el gusano Netsky. Si a primera vista solo se puede ver como molesto (simplemente ralentizaba el equipo hasta que era necesario reiniciarlo, algo que en sí mismo no resultaba fácil también por su culpa), la realidad es que el efecto era perturbador, con millones de computadoras afectadas. Este gusano se aprovechó de una vulnerabilidad de desbordamiento de búfer en el Security Authority Subsystem Service (LSASS), que controla la política de seguridad de las cuentas locales que causan incidentes en el equipo. También usaba los recursos del sistema para propagarse a otros equipos a través de Internet e infectar a otros automáticamente. Y aunque ya fue parchado, aún existen muchas computadoras que no se han actualizado y siguen expuestas. En general el daño causado se estima en 18 millones de dólares. LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 58
  • 59. 5. Zeus Es un troyano que infectaba ordenadores Windows con el objetivo de llevar a cabo diversos fraudes. Se identificó por primera vez en 2009 y fue capaz de corromper bases de datos de grandes multinacionales y hasta de bancos, desde Amazon a Oracle, pasando también por el Bank of America. Sólo en EEUU, se estima que infectó a un millón de ordenadores, cifra bastante baja si se tiene en cuenta lo sofisticado que era el programa. Gracias a él, un círculo de alrededor de 100 personas consiguió robar 70 millones de dólares, pero todas ellas fueron detenidas tarde o temprano. Su creador nunca se identificó. Los controladores de la botnet Zeus lo usaron para robar credenciales de inicios de sesión de redes sociales, correo electrónico y cuentas de bancos. Actualmente ha modificado su objetivo y su propósito es infiltrarse en los ordenadores de los usuarios y tomar sus datos bancarios para realizar robos, chantajes y demás actividades ilícitas Comúnmente este virus suele difundirse por campañas de email con enlaces peligrosos. Además puede valerse el nombre de reconocidas empresas para que accedas engañado a alguno de sus anuncios (y muchas veces puede venir encriptado en documentos o imágenes) LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 59
  • 60. 6. Conficker También conocido como Downup o Downadup, Conficker es un gusano de autor desconocido para Windows que hizo su primera aparición en 2008. Infectaba equipos usando fallas en el sistema operativo para crear una red de bots. Este malware fue capaz de infectar a más de 9 millones de ordenadores a nivel mundial, afectando incluso instituciones gubernamentales y empresas particulares. Fue una de las mayores infecciones por gusano conocidas, cuyos costos de los daño se estiman en 9 mil millones de dólares. El gusano funciona mediante la explotación de una vulnerabilidad del servicio de red que estaba presente y no parcheada en Windows. Una vez infectada, el gusano reestablece las políticas de bloqueo de cuentas, bloquea el acceso a las actualizaciones de Windows y antivirus. Conficker es difícil de reconocer a simple vista, ya que no muestra mensajes o avisos que alerten sobre su presencia. Si la fecha del sistema es mayor que el 1 de enero de 2009, intenta conectarse a cierta página web para descargar y ejecutar otro tipo de malware en el ordenador afectado. Por una parte, reduce considerablemente el nivel de protección del ordenador, ya que impide conectarse a páginas web relacionadas con programas antivirus. LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 60
  • 61. 7. Stuxnet Se cree que fue creado por la Fuerza de Defensa de Israel, junto con el Gobierno estadounidense, Stuxnet es un ejemplo de un virus creado con el fin de la guerra cibernética, ya que estaba destinado a perturbar los esfuerzos nucleares de los iraníes. Se estimó que Stuxnet ha logrado arruinar una quinta parte de las centrifugadoras nucleares de Irán y que casi el 60% de las infecciones se concentran en Irán. El gusano informático fue diseñado para atacar controladores lógicos programables (PLC por sus siglas en inglés) industriales, que permite la automatización de procesos en máquinas. Se dirige específicamente a los creados por Siemens y se extendió a través de unidades USB infectadas. Stuxnet es un gusano informático que afecta a equipos con el sistema operativo Windows, Es el primer gusano conocido que espía y reprograma sistemas industriales, es considerado un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial. El ataque requiere conocimientos de procesos industriales y algún tipo de deseo de atacar infraestructuras industriales. LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 61
  • 62. 8. Mydoom Apareció en 2004. Era un gusano para Windows que se convirtió en uno de los de más rápida difusión desde ILOVEYOU. De autor desconocido, El gusano se propaga a sí mismo al aparecer como un error de transmisión de correo electrónico y contiene un archivo adjunto de sí mismo. Una vez ejecutado, se enviará a direcciones de correo que están en la libreta de direcciones del usuario y se replica en la carpeta de cualquier programa P2P para propagarse a través de esa red. El objetivo es doble: en primer lugar se abre una puerta trasera para permitir el acceso remoto y la segunda lanza un ataque de denegación de servicios a la polémica SCO Group. Se creía que el gusano fue creado para interrumpir SCO debido a los conflictos sobre la propiedad de algún código de Linux. Causó un estimado de $ 38.5 millones en daños y perjuicios y el gusano sigue activo en alguna forma hoy. Es fácil detectarlo si ya se es víctima de MyDoom: el acceso a internet (navegar) es más lento de lo cotidiano, todas las tareas de la PC resultan también menos veloces de lo habitual y se reciben correos electrónicos "sospechosos", es decir, de personas que no se conocen, o bien, propios, como si hubieran tenido un error al ser enviados a otras personas. LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 62
  • 63. 9. CryptoLocker Es una forma de troyano y ransomware dirigido a equipos que utilizan Windows. Utiliza diferentes maneras para propagarse, entre ellas el correo electrónico; una vez la computadora está infectada, este procede a cifrar con criptografía RSA de clave pública ciertos archivos en el disco duro. Si bien es bastante fácil de eliminar el malware de la computadora, los archivos permanecen cifrados. La única forma de desbloquear los archivos es pagar un rescate antes de que venza un determinado plazo. Si no se cumple con la fecha límite, el monto del rescate se incrementará o las claves de descifrado son borradas. Finalmente la policía capturó al cabecilla de la botnet Evgeniy Bogachev, quien fue acusado. El número de infecciones se estima en 500,000, y el número de personas que pagó el rescate fue aproximadamente un 1,3%, lo cual da como resultado unos 3 millones de dólares. El proceso de cifrado puede llevar horas, por lo que CryptoLocker tiene una especie de «periodo de incubación» antes de que el equipo de la víctima empiece a mostrar síntomas. LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 63
  • 64. 10. Flashback Aunque no es tan perjudicial como el resto del malware de esta lista, este es uno de los pocos programas maliciosos para Mac que ganaron notoriedad, ya que mostraba que las Macs no son inmunes. El troyano fue descubierto en 2011 por la compañía de antivirus Intego como un falso “flash install”. Se propaga mediante el uso de sitios web comprometidos con código JavaScript, en donde se descarga el payload, una vez instalado, la Mac se convierte en parte de una botnet. Se estima que una 600,000 Macs fueron comprometidas, entre estas alrededor de 300 en una sede de Apple. Y aunque ya fue parchado, se estima que en 2014 todavía había unas 22,000 Macs infectadas. Flashback es un tipo de código maligno que infecta la máquina y permite controlar esta computadora infectada. Mientras que los llamados virus destruían la computadora, hoy en día los malware tienen como objetivo el robo de datos; estos invasores buscan interferir en la navegación de la persona, infectar y poner publicidades cuando se está navegando, de alguna manera de una forma maliciosa cobran por estas publicidades, ya que tiene un beneficio económico LOS 10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA SJM Computación 4.0 64
  • 65. CONCLUSIONES Durante más de 60 años, los virus informáticos han formado parte de la conciencia humana colectiva; sin embargo, lo que antes era solo cibervandalismo se convirtió con rapidez en cibercrimen. Los gusanos, los troyanos y los virus siguen evolucionando. Los hackers están motivados, son inteligentes y están siempre dispuestos a desafiar los límites de la conexión y el código para idear nuevos métodos de infección. El futuro del cibercrimen parece involucrar más ataques a puntos de venta y, tal vez, el reciente troyano de acceso remoto Moker sea un buen ejemplo de lo que nos deparará el futuro. Este malware recién descubierto es difícil de detectar y de eliminar, y además sortea todas las defensas conocidas. No existen nada seguro: el cambio es el alma de los ataques y la defensa. Como se ha comprobado, muchos de los virus informáticos usan Windows como objetivo principal, ya que es el Sistema Operativo más extendido y quizás el menos seguro. También existen virus para Linux, Apple, … . aunque otros sistemas operativos no son inmunes a estos programas malignos. Un virus podría lograr infectar un sistema independientemente de la arquitectura, del Sistema Operativo, de sus dispositivos hardware, del usuario que la administre o de cualquier otra circunstancia similar. Actualmente podemos decir que no existe ningún sistema que sea 100% seguro, ya que siempre existe alguna vulnerabilidad que pueda ser aprovechada por un virus. Obviamente siempre hay algunos sistemas más seguros que otros. SJM Computación 4.0 65
  • 66. WEBGRAFÍA SJM Computación 4.0 66 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico https://www.kaspersky.es/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds https://www.ceupe.mx/blog/que-es-un-virus-informatico.html https://softwarelab.org/es/que-es-un-virus-informatico/ https://www.caracteristicas.co/virus-informaticos/ https://www.proofpoint.com/es/threat-reference/computer-virus https://ingenio.edu.pe/blog/que-es-un-virus-informatico-y-que-tipos-son-los-mas-peligrosos/ https://definicion.de/virus-informatico/ https://www.osi.es/es/contra-virus https://www.caracteristicass.de/virus-informaticos/ https://sites.google.com/site/virusinformaticos1002/caracteristicas-de-los-virus https://www.mundoprotegido.com/virus-flashback-atacando-mac/ https://www.avast.com/es-es/c-malware file:///C:/Users/Enmer/Downloads/Dialnet-VirusInformaticos-6484549.pdf https://www.kionetworks.com/blog/ciberseguridad/quien-crea-los-virus-informaticos-y-por- que#:~:text=Entonces%2C%20%C2%BFqui%C3%A9n%20crea%20los%20virus,costarle%20grandes%20sumas%20de%20dinero. https://www.1000tipsinformaticos.com/2015/10/conoce-la-diferencia-entre- virus.html?fbclid=IwAR2d65zXNfWei0C5mEyO4xaGjorJfEmp8ejNeCxOOX2ct6ZaUAUMyI5smtM https://revista.seguridad.unam.mx/numero-03/impacto-de-las-amenazas-el-caso-de-%E2%80%9Ciloveyou%E2%80%9D https://www.elmundo.es/tecnologia/2020/01/14/5e1c894dfc6c83147d8b4694.html https://blogs.masterhacks.net/geek/interesante/el-gusano-code-red/ https://www.pandasecurity.com/es/mediacenter/malware/virus-melissa/ https://www.ecured.cu/Stuxnet https://www.tecnologia-informatica.com/historia-virus-informaticos/
  • 67. WEBGRAFÍA SJM Computación 4.0 67 https://lam.norton.com/internetsecurity-malware-what-is-a-computer- virus.html#:~:text=En%20t%C3%A9rminos%20m%C3%A1s%20t%C3%A9cnicos%2C%20un,fin%20de%20ejecutar%20su%20c%C3%B3digo https://www.kyoceradocumentsolutions.es/es/smarter-workspaces/insights-hub/articles/8-tipos-virus-informaticos-debes-conocer.html https://espanol.centurylink.com/home/help/internet/security/what-is-a-computer-virus.html https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/ https://www.kionetworks.com/blog/ciberseguridad/quien-crea-los-virus-informaticos-y-por-que https://www.osi.es/es/actualidad/blog/2020/05/06/principales-tipos-de-virus-y-como-protegernos-frente-ellos https://docplayer.es/7991276-Cronologia-de-los-virus-informaticos.html https://www.redseguridad.com/actualidad/ciberseguridad/virus-informatico-los-mas-letales-de-la-historia-y-medidas-de- ciberseguridad_20210519.html https://latam.kaspersky.com/resource-center/threats/computer-viruses-and-malware-facts-and-faqs https://www.1000tipsinformaticos.com/2017/08/los-10-virus-mas-destructivos-de-la-historia.html http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf https://www.avast.com/es-es/c-computer-virus https://es.wikipedia.org/wiki/Malware https://www.avg.com/es/signal/what-is-a-computer-virus https://ceupe.mx/blog/tipos-de-virus-informaticos.html