2. Virus Informático
Concepto:
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el
ordenador de un usuario sin el permiso o consentimiento de este. decimos que es un programa parásito por el programa ataca a los
archivos y al sector de “arranque” y se replica a sí mismo para propagar su replicación.
En un virus informático, podemos distinguir 3 módulos:
● Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de
datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido
ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de
traslado de un ordenador a otro a través de algunos de estos archivos.
● Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño
adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque
que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica
daños dispares en nuestro ordenador.
● Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura
del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación
del virus y retardar, en todo lo posible, su detección.
3. Evolución de los Virus Informáticos
1983
El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo
1987
Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de
enmascaramiento para hacer que la computadora no se percate de su presencia. Aparece STONED (el primer virus en infectar el Master Boot
Record). Desordena el MBR del disco duro, lo que impide que el sistema puede ser iniciado.
1988
Un programador indonesio presenta el primer software antivirus. Este programa detecta el virus BRAIN, lo extrae de la computadora e inmuniza el
sistema contra otros posibles ataques del mismo virus. El Gusano de la Internet es lanzado dentro de la incipiente web y afecta a unas 6000
computadoras.
1989
Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus
pase sin ser detectado durante largo tiempo.
1990
Algunos tipos más avanzados de virus tales como los polimórficos ( que se modifican a si mismos a medida que van diseminándose) y los
multipartitos (que infectan varios puntos de una PC) hacen su aparición. Las tablillas de mensajes para intercambiar información se tornan métodos
populares entre los escritores de virus como un medio para intercambiar códigos fuentes.
1991
Juegos para la construcción de virus, que permiten casi a cualquier persona crear un virus facilmente, aparecen las tablillas de mensajes para
intercambio de información.
4. Evolución de los Virus Informáticos
1992
Aparece MICHELANGELO ( primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado,
precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los softwares
antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección.
1994
El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policia británica de
Scotland Yard. Este acontecimiento va a marcar la primera ocasión en la que un escritor de viruses encausado legalmente por promulgar un código
malicioso.
1995
Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que
utilice Word en una PC o Macintosh. CONCEPT desencadenará una explosión en el número de virus escritos, debido a que los virus de macro
resultan más fáciles de crar y diseminar.
1999
El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque
CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes. China sufre daños por más de $291
millones, Turquía y Corea del Sur son también afectadas.
El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50
personas en el directorio del usuario afectado primeramente, haciendose de esta forma capaz de saltar de una computadora a hacia la otrapor sus
propios medios.
2000
El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con
un estimado de $ 8700 millones en daños.
5. Virus Comunes Windows
S.O Virus Sintomas
Windows Gusano Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un
gusano. Lo hacen por medio de correo electrónico, sistemas de
mensajes instantáneos, redes de archivos compartidos (P2P),
canales IRC, redes locales, redes globales, etc. Su velocidad de
propagación es muy alta.
Troyano Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y
sin su consentimiento: recolectan datos y los envían a los
criminales; destruyen o alteran datos con intenciones delictivas,
causando desperfectos en el funcionamiento del ordenador o usan
los recursos del ordenador para fines criminales, como hacer
envíos masivos de correo no solicitado.
Rootkit Un rootkit es una colección de programas usados por un hacker
para evitar ser detectado mientras busca obtener acceso no
autorizado a un ordenador. Esto se logra de dos formas:
reemplazando archivos o bibliotecas del sistema; o instalando un
módulo de kernel. El hacker instala el rootkit después, obteniendo
un acceso similar al del usuario: por lo general, craqueando una
contraseña o explotando una vulnerabilidad, lo que permite usar
otras credenciales hasta conseguir el acceso de raiz o
administrador.
6. Virus Comunes Windows
S.O Virus Sintomas
Windows Exploits Es una técnica o un programa que aprovecha un fallo o hueco de
seguridad -una vulnerabilidad- existente en un determinado
protocolo de comunicaciones, sistema operativo, o herramienta
informática.
Dicho error se refiere a operaciones que provocan un
funcionamiento anormal de la aplicación, y que pueden ser
producidas intencionadamentepor una persona con fines
maliciosos, como la ejecución de código remoto, denegación de
servicio, revelación de información o elevación de privilegios.
Adware Muestran publicidad al usuario. La mayoría de programas adware
son instalados a software distribuido gratis. La publicidad aparece
en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
Cookies Las cookies son pequeños archivos de texto que el navegador de
Internet guarda en el ordenador del usuario cuando se visitan
páginas web. La información que guardan las cookies se utiliza
con distintos fines: para personalizar la navegación por la página,
para recoger información demográfica sobre cuántos usuarios
visitan la página y el tiempo que permanecen en ella, para realizar
un seguimiento de los banners mostrados a cada usuario, entre
otras cosas.
7. Virus Comunes Mac os
S.O Virus Sintomas
Mac os WireLurker: Se propaga vía USB a dispositivos iOS e instala apps maliciosas. El engaño es
que parecen apps normales del Apple Store pero realmente están modificadas
para que puedan tomar el control de tu iPhone o iPad para secuestrar o hacerse
con tus claves.
KeRanger En 2015 apareció el RansomCrypt, que es el primer ransomware funcional para
Mac OS X. Se trata de un ransomware para secuestrar tus dispositivos Apple.
Directamente te corta el acceso a todo tipo de datos y te pide un rescate por
ellos.
Yontoo Se trata de una extensión que se instala en tu navegador para inyectar
publicidad maliciosa. Parece una aplicación inofensiva para descargar vídeos de
forma súper rápida desde YouTube, pero al instalarse en tu equipo, además
comienza a inyectar publicidad sin parar a sitios comprometidos.
8. Virus Comunes Mac os
S.O Virus Sintomas
Mac os Codgost Es otro troyano diseñado para robar información de tu Mac. Como la mayoría
del malware para Mac OS X suelen llegar a los dispositivos por medio de
descargas que no son oficiales.
MacVX Es un complemento para navegadores que te ayuda a ver ver videos con mayor
calidad a mayor velocidad. Sin embargo, MAcVx está catalogado como adware
y como Programa Potencialmente no Deseado (PUP) ya que inunda tu
navegador de anuncios. Afecta a casi todos los navegadores y la mayoría de la
publicidad que ofrece es falsa o maliciosa.
CoinThief 2014 Se trata de un troyano para Mac OS X que infecta equipos instalando
complementos maliciosos en tu navegador. Una vez está en tu ordenador, lo
usa para para robar las credenciales de varios sitios dedicados al intercambio
de bitcoins y webs que los admiten como medio de pago.
9. Virus Comunes Mac os
S.O Virus Sintomas
Mac os iWorm 2014 Este malware instala una “puerta trasera” en tu equipo que permite que se instalen en él, ya
sea Mac OS X o iOS, aplicaciones que podrían dar acceso de tus datos a terceros. Desde tus
contraseñas de email o redes sociales hasta tus cuentas corrientes.
Janicab Es un malware que saca “pantallazos” y graba audio de lo que ves en YouTube o cualquier
otra plataforma de vídeo. De este modo, pueden hacerse con tus contraseñas y las de otros
muchos usuarios para hacer ataques por Denegación de Servicio a otras webs; secuestrar tus
datos personales, o emitir publicidad de forma ilegal.
LaoShu Es tan sencillo como peligroso. Te llega un mail falso de una empresa de mensajería en la que
te avisan de que no han podido entregarte un paquete. Al pinchar en el enlace llegas a una
web que distingue si usas Windows o Mac para apoderarse de tu sistema operativo