SlideShare una empresa de Scribd logo
1 de 15
1
Virus y Antivirus
PRINCIPALES AMENAZAS EN LOS 90
• Virus: Programa informático con capacidad de replicación cuya finalidad es
difundirse al mayor número de usuarios a través de diferentes vías y provocar
daños de distinta índole en archivos y sistemas.
• Gusano: Posee las mismas características que los virus salvo que no necesitan
infectar otros archivos para reproducirse. Se limitan a guardar en el sistema
copias de sí mismos pudiendo llegar a colapsar por saturación los sistemas en los
que se infiltran.
2
NUEVO VIRUS
• Detectado mediante:
• Heurística
• Chequeos de Integridad
• Daño concreto
• Antivirus:
• En el mismo día
• Máximo 3-4 días
• Reducir Daños
• Reconstruir Boot
• Desinfectar Archivos
3
V006-1-04
DAÑOS
• Pérdida Horas de Trabajo
• Departamento Sistemas
• Usuario/s Implicado/s
• Borrar Información (Backups)
• Anonimato Infección
• Aislar máquinas
4
V007-1-04
ANTIVIRUS
• Tecnología Reactiva basada en Firmas
• Actualización Mensual/Trimestral
• Solución a Nuevos Virus 48/72 horas
• Heurística
• Reparación Genérica de Boot
• Chequeos de Integridad
5
BLASTER
• Tipo: Gusano de Internet / Caballo de Troya
• Descubierto: Agosto 2003
• Difusión: No emplea el correo electrónico
• Explota la vulnerabilidad DCOM/RPC, se produce un
desbordamiento de búfer. Boletín de Seguridad MS03-026 de Microsoft
• Parche existente desde 16/07/2003.
• La máquina comprometida descarga una copia del gusano vía TFTP
que se guarda como MSBLAST.EXE o PENIS32.EXE.
• El 16/08/2003 lanza ataque DoS contra “WINDOWSUPDATE.COM”,
envía a través del puerto TCP 80 un paquete cada 20 milisegundos.
• Síntomas: Importante incremento del tráfico en puertos TCP
135/4444 y UDP 69. Constante reinicio del PC.
6
SOBIG.F
• Tipo: Gusano de Internet
• Descubierto: 19 Agosto 2003
• Difusión: Correo electrónico y unidades de red compartidas
• Falsea la dirección del remitente (from)  Spoofing.
• Se autocopia en el Sistema como WINPPR32.EXE.
• Utiliza su propio motor SMTP para enviar e-mails a las direcciones
de correo almacenadas en el equipo atacado.
• Envía paquetes UDP al puerto 8998 de servidores remotos que sirve
para descargar otros componentes del gusano (backdoor).
• Abre los puertos 995 al 999 para recibir órdenes.
• Síntomas: e-mail en inglés con Asunto y Adjunto reconocibles.
7
MYDOOM
• Tipo: Gusano de Internet y Caballo de Troya
• Descubierto: Enero 2004
• Difusión: Ejecución archivo adjunto a e-mail
• Se propaga rápidamente por e-mail y la red de intercambio KaZaa.
• Falsea la dirección del remitente (from)  Spoofing.
• Localiza direcciones de correo almacenadas en el equipo atacado a las cuales reenviarse y
usuarios Kazaa.
• Abre una puerta trasera por los puertos TCP/3127 al 3198 por los que descarga un
ejecutable.
• Actúa como servidor Proxy TCP que permite controlar remotamente los recursos de red.
• Lanza ataques de denegación de servicio (DoS) a la web www.sco.com, desde el 1 al 12 de
febrero de 2004, enviando peticiones cada 1024 milisegundos.
• Síntomas: Cuando se ejecuta abre el Notepad y muestra texto basura.
8
BAGLE
• Tipo: Gusano de Internet
• Descubierto: Enero/Abril 2004 (múltiples variantes)
• Difusión: Ejecución archivo adjunto a e-mail
• Falsea la dirección del remitente (from)  Spoofing.
• Intenta acceder a varias direcciones de Internet para auto-
actualizarse e intenta descargar otro troyano: Troj/Mitglieder.
• Características de troyano, abre los puertos 6777 / 4751 / 8866 
permite al atacante ejecutar remotamente código arbitrario.
• Síntomas: Abre la calculadora de Windows/ grabadora de sonido /
juego de corazones.
9
NETSKY
• Tipo: Gusano de Internet
• Descubierto: Febrero/Abril 2004 (múltiples variantes)
• Difusión: Correo electrónico
• Localiza direcciones de correo almacenadas en el equipo atacado a las cuales
reenviarse.
• Más de 30 variantes conocidas.
• Aprovecha vulnerabilidad de Internet Explorer que permite la ejecución
automática de archivos de correo electrónico.
• Se activa con sólo visualizar el mensaje.
• Borra entradas de otros gusanos como Mydoom y Bagle.
10
SASSER
• Tipo: Gusano de Internet
• Descubierto: Mayo 2004
• Difusión: No emplea el correo electrónico
• Primer gusano que explota la vulnerabilidad LSASS (Local Security
Authority Subsystem). Boletín de Seguridad MS04-011 de Microsoft
• Afecta básicamente a Windows XP/2000.
• El gusano explora pseudos IPs aleatorias en el puerto 445 enviando el
exploit que puede permitir el control remoto de su PC por el puerto
9996
• Abre un servidor de FTP en un PC remoto que escucha en el puerto
5554, envía y se ejecuta en la máquina remota.
• Síntomas: Provoca el reinicio del sistema en Windows XP/2000. Aparece
pantalla “Apagar Sistema”.
11
NUEVOS TIPOS DE AMENAZAS
• Virus de Macro:
• Infectan archivos de datos. MS Office-Word, Excel, PowerPoint y Access.
• Fáciles de crear.
• Gusanos de e-mail:
• Infectan cuando los usuarios abren los correos y los archivos adjuntos.
• Utilizan técnicas de Ingeniería Social.
• Super Gusanos (Gusanos de 3ª Generación):
• Muy sofisticados, atacan vulnerabilidades sin participación del usuario,
identifican nuevas víctimas automáticamente,
• Incorporan troyanos.
• Utilizan múltiples vectores de ataque.
12
V104-1-04
VELOCIDAD DE PROPAGACIÓN
• Code Red  12 horas
• Klez  2-5 horas
• Slamer  10 minutos
Fuente: ICSA Labs
• Blaster  27 segundos
(Prueba F-Secure Corporation en PC desprotegido)
13
VIRUS DE AYER – VIRUS DE HOY:
EVOLUCIÓN DE LOS VIRUS SEGÚN LAS TECNOLOGÍAS
Tipo Código
Malicioso
Época
Medio
Difusión
Tiempo
Producción
Epidemia
Tiempo
Epidemia
Mundial
Virus
Boot/Archivo
1990/1995 Disquetes Semanas Meses
Macro Virus 1995/2000 Internet/CDs Días 1-2 Meses
Gusanos de
e-mail
1999
Correo
Electrónico
Horas Días
Super
Gusanos
2001 TCP/IP Minutos 1-2 Horas
14
VIRUS DE HOY
• Busca envíos masivos
• Motores propios de difusión
• Aprovechan vulnerabilidades del S.O., firewalls, programas de correo,
navegadores, etc...
• Amenazan la privacidad
• “Secuestran” equipos
• Organizan redes clandestinas de miles y miles de equipos
comprometidos
• Lanzan ataques de Denegación de Servicio (DoS)
• Velocidad propagación infinitamente superior
• Utilizan técnicas de spoofing
• Introducen backdoors (puertas traseras)
• Anonimato  Impunidad
• Warspamming
15

Más contenido relacionado

La actualidad más candente

Sistemas
SistemasSistemas
Sistemas
karetin
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
farodin
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
beatriz1704
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
Yochi Cun
 
Presentación 5
Presentación 5Presentación 5
Presentación 5
peke dani
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
mostachogl0
 

La actualidad más candente (16)

Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Sistemas
SistemasSistemas
Sistemas
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Netdevil
NetdevilNetdevil
Netdevil
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
historia del internet
historia del internethistoria del internet
historia del internet
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Presentación 5
Presentación 5Presentación 5
Presentación 5
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Similar a Tema virus y antivirus

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 
Seguridad en las personas y las máquinas
Seguridad en las personas y las máquinasSeguridad en las personas y las máquinas
Seguridad en las personas y las máquinas
alvaropul
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
isisandrea
 

Similar a Tema virus y antivirus (20)

Tema virus
Tema virusTema virus
Tema virus
 
Tema virus
Tema virusTema virus
Tema virus
 
Virus
VirusVirus
Virus
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Seguridad en las personas y las máquinas
Seguridad en las personas y las máquinasSeguridad en las personas y las máquinas
Seguridad en las personas y las máquinas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Herramientas Informaticas
Herramientas Informaticas Herramientas Informaticas
Herramientas Informaticas
 
Troyanos
TroyanosTroyanos
Troyanos
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Jhon.
Jhon.Jhon.
Jhon.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Jhon.
Jhon.Jhon.
Jhon.
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 

Último

Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
CelesteRolon2
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 

Último (20)

Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptxCUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 

Tema virus y antivirus

  • 2. PRINCIPALES AMENAZAS EN LOS 90 • Virus: Programa informático con capacidad de replicación cuya finalidad es difundirse al mayor número de usuarios a través de diferentes vías y provocar daños de distinta índole en archivos y sistemas. • Gusano: Posee las mismas características que los virus salvo que no necesitan infectar otros archivos para reproducirse. Se limitan a guardar en el sistema copias de sí mismos pudiendo llegar a colapsar por saturación los sistemas en los que se infiltran. 2
  • 3. NUEVO VIRUS • Detectado mediante: • Heurística • Chequeos de Integridad • Daño concreto • Antivirus: • En el mismo día • Máximo 3-4 días • Reducir Daños • Reconstruir Boot • Desinfectar Archivos 3 V006-1-04
  • 4. DAÑOS • Pérdida Horas de Trabajo • Departamento Sistemas • Usuario/s Implicado/s • Borrar Información (Backups) • Anonimato Infección • Aislar máquinas 4 V007-1-04
  • 5. ANTIVIRUS • Tecnología Reactiva basada en Firmas • Actualización Mensual/Trimestral • Solución a Nuevos Virus 48/72 horas • Heurística • Reparación Genérica de Boot • Chequeos de Integridad 5
  • 6. BLASTER • Tipo: Gusano de Internet / Caballo de Troya • Descubierto: Agosto 2003 • Difusión: No emplea el correo electrónico • Explota la vulnerabilidad DCOM/RPC, se produce un desbordamiento de búfer. Boletín de Seguridad MS03-026 de Microsoft • Parche existente desde 16/07/2003. • La máquina comprometida descarga una copia del gusano vía TFTP que se guarda como MSBLAST.EXE o PENIS32.EXE. • El 16/08/2003 lanza ataque DoS contra “WINDOWSUPDATE.COM”, envía a través del puerto TCP 80 un paquete cada 20 milisegundos. • Síntomas: Importante incremento del tráfico en puertos TCP 135/4444 y UDP 69. Constante reinicio del PC. 6
  • 7. SOBIG.F • Tipo: Gusano de Internet • Descubierto: 19 Agosto 2003 • Difusión: Correo electrónico y unidades de red compartidas • Falsea la dirección del remitente (from)  Spoofing. • Se autocopia en el Sistema como WINPPR32.EXE. • Utiliza su propio motor SMTP para enviar e-mails a las direcciones de correo almacenadas en el equipo atacado. • Envía paquetes UDP al puerto 8998 de servidores remotos que sirve para descargar otros componentes del gusano (backdoor). • Abre los puertos 995 al 999 para recibir órdenes. • Síntomas: e-mail en inglés con Asunto y Adjunto reconocibles. 7
  • 8. MYDOOM • Tipo: Gusano de Internet y Caballo de Troya • Descubierto: Enero 2004 • Difusión: Ejecución archivo adjunto a e-mail • Se propaga rápidamente por e-mail y la red de intercambio KaZaa. • Falsea la dirección del remitente (from)  Spoofing. • Localiza direcciones de correo almacenadas en el equipo atacado a las cuales reenviarse y usuarios Kazaa. • Abre una puerta trasera por los puertos TCP/3127 al 3198 por los que descarga un ejecutable. • Actúa como servidor Proxy TCP que permite controlar remotamente los recursos de red. • Lanza ataques de denegación de servicio (DoS) a la web www.sco.com, desde el 1 al 12 de febrero de 2004, enviando peticiones cada 1024 milisegundos. • Síntomas: Cuando se ejecuta abre el Notepad y muestra texto basura. 8
  • 9. BAGLE • Tipo: Gusano de Internet • Descubierto: Enero/Abril 2004 (múltiples variantes) • Difusión: Ejecución archivo adjunto a e-mail • Falsea la dirección del remitente (from)  Spoofing. • Intenta acceder a varias direcciones de Internet para auto- actualizarse e intenta descargar otro troyano: Troj/Mitglieder. • Características de troyano, abre los puertos 6777 / 4751 / 8866  permite al atacante ejecutar remotamente código arbitrario. • Síntomas: Abre la calculadora de Windows/ grabadora de sonido / juego de corazones. 9
  • 10. NETSKY • Tipo: Gusano de Internet • Descubierto: Febrero/Abril 2004 (múltiples variantes) • Difusión: Correo electrónico • Localiza direcciones de correo almacenadas en el equipo atacado a las cuales reenviarse. • Más de 30 variantes conocidas. • Aprovecha vulnerabilidad de Internet Explorer que permite la ejecución automática de archivos de correo electrónico. • Se activa con sólo visualizar el mensaje. • Borra entradas de otros gusanos como Mydoom y Bagle. 10
  • 11. SASSER • Tipo: Gusano de Internet • Descubierto: Mayo 2004 • Difusión: No emplea el correo electrónico • Primer gusano que explota la vulnerabilidad LSASS (Local Security Authority Subsystem). Boletín de Seguridad MS04-011 de Microsoft • Afecta básicamente a Windows XP/2000. • El gusano explora pseudos IPs aleatorias en el puerto 445 enviando el exploit que puede permitir el control remoto de su PC por el puerto 9996 • Abre un servidor de FTP en un PC remoto que escucha en el puerto 5554, envía y se ejecuta en la máquina remota. • Síntomas: Provoca el reinicio del sistema en Windows XP/2000. Aparece pantalla “Apagar Sistema”. 11
  • 12. NUEVOS TIPOS DE AMENAZAS • Virus de Macro: • Infectan archivos de datos. MS Office-Word, Excel, PowerPoint y Access. • Fáciles de crear. • Gusanos de e-mail: • Infectan cuando los usuarios abren los correos y los archivos adjuntos. • Utilizan técnicas de Ingeniería Social. • Super Gusanos (Gusanos de 3ª Generación): • Muy sofisticados, atacan vulnerabilidades sin participación del usuario, identifican nuevas víctimas automáticamente, • Incorporan troyanos. • Utilizan múltiples vectores de ataque. 12 V104-1-04
  • 13. VELOCIDAD DE PROPAGACIÓN • Code Red  12 horas • Klez  2-5 horas • Slamer  10 minutos Fuente: ICSA Labs • Blaster  27 segundos (Prueba F-Secure Corporation en PC desprotegido) 13
  • 14. VIRUS DE AYER – VIRUS DE HOY: EVOLUCIÓN DE LOS VIRUS SEGÚN LAS TECNOLOGÍAS Tipo Código Malicioso Época Medio Difusión Tiempo Producción Epidemia Tiempo Epidemia Mundial Virus Boot/Archivo 1990/1995 Disquetes Semanas Meses Macro Virus 1995/2000 Internet/CDs Días 1-2 Meses Gusanos de e-mail 1999 Correo Electrónico Horas Días Super Gusanos 2001 TCP/IP Minutos 1-2 Horas 14
  • 15. VIRUS DE HOY • Busca envíos masivos • Motores propios de difusión • Aprovechan vulnerabilidades del S.O., firewalls, programas de correo, navegadores, etc... • Amenazan la privacidad • “Secuestran” equipos • Organizan redes clandestinas de miles y miles de equipos comprometidos • Lanzan ataques de Denegación de Servicio (DoS) • Velocidad propagación infinitamente superior • Utilizan técnicas de spoofing • Introducen backdoors (puertas traseras) • Anonimato  Impunidad • Warspamming 15