SlideShare una empresa de Scribd logo
1 de 9
S.O
Virus Informático
Marcela Lot Valenzuela
Navarro
5°L
Virus Informático
Concepto:
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el
ordenador de un usuario sin el permiso o consentimiento de este. decimos que es un programa parásito por el programa ataca a los
archivos y al sector de “arranque” y se replica a sí mismo para propagar su replicación.
En un virus informático, podemos distinguir 3 módulos:
● Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de
datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido
ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de
traslado de un ordenador a otro a través de algunos de estos archivos.
● Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño
adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque
que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica
daños dispares en nuestro ordenador.
● Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura
del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación
del virus y retardar, en todo lo posible, su detección.
Evolución de los Virus Informáticos
1983
El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo
1987
Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de
enmascaramiento para hacer que la computadora no se percate de su presencia. Aparece STONED (el primer virus en infectar el Master Boot
Record). Desordena el MBR del disco duro, lo que impide que el sistema puede ser iniciado.
1988
Un programador indonesio presenta el primer software antivirus. Este programa detecta el virus BRAIN, lo extrae de la computadora e inmuniza el
sistema contra otros posibles ataques del mismo virus. El Gusano de la Internet es lanzado dentro de la incipiente web y afecta a unas 6000
computadoras.
1989
Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus
pase sin ser detectado durante largo tiempo.
1990
Algunos tipos más avanzados de virus tales como los polimórficos ( que se modifican a si mismos a medida que van diseminándose) y los
multipartitos (que infectan varios puntos de una PC) hacen su aparición. Las tablillas de mensajes para intercambiar información se tornan métodos
populares entre los escritores de virus como un medio para intercambiar códigos fuentes.
1991
Juegos para la construcción de virus, que permiten casi a cualquier persona crear un virus facilmente, aparecen las tablillas de mensajes para
intercambio de información.
Evolución de los Virus Informáticos
1992
Aparece MICHELANGELO ( primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado,
precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los softwares
antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección.
1994
El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policia británica de
Scotland Yard. Este acontecimiento va a marcar la primera ocasión en la que un escritor de viruses encausado legalmente por promulgar un código
malicioso.
1995
Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que
utilice Word en una PC o Macintosh. CONCEPT desencadenará una explosión en el número de virus escritos, debido a que los virus de macro
resultan más fáciles de crar y diseminar.
1999
El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque
CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes. China sufre daños por más de $291
millones, Turquía y Corea del Sur son también afectadas.
El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50
personas en el directorio del usuario afectado primeramente, haciendose de esta forma capaz de saltar de una computadora a hacia la otrapor sus
propios medios.
2000
El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con
un estimado de $ 8700 millones en daños.
Virus Comunes Windows
S.O Virus Sintomas
Windows Gusano Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un
gusano. Lo hacen por medio de correo electrónico, sistemas de
mensajes instantáneos, redes de archivos compartidos (P2P),
canales IRC, redes locales, redes globales, etc. Su velocidad de
propagación es muy alta.
Troyano Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y
sin su consentimiento: recolectan datos y los envían a los
criminales; destruyen o alteran datos con intenciones delictivas,
causando desperfectos en el funcionamiento del ordenador o usan
los recursos del ordenador para fines criminales, como hacer
envíos masivos de correo no solicitado.
Rootkit Un rootkit es una colección de programas usados por un hacker
para evitar ser detectado mientras busca obtener acceso no
autorizado a un ordenador. Esto se logra de dos formas:
reemplazando archivos o bibliotecas del sistema; o instalando un
módulo de kernel. El hacker instala el rootkit después, obteniendo
un acceso similar al del usuario: por lo general, craqueando una
contraseña o explotando una vulnerabilidad, lo que permite usar
otras credenciales hasta conseguir el acceso de raiz o
administrador.
Virus Comunes Windows
S.O Virus Sintomas
Windows Exploits Es una técnica o un programa que aprovecha un fallo o hueco de
seguridad -una vulnerabilidad- existente en un determinado
protocolo de comunicaciones, sistema operativo, o herramienta
informática.
Dicho error se refiere a operaciones que provocan un
funcionamiento anormal de la aplicación, y que pueden ser
producidas intencionadamentepor una persona con fines
maliciosos, como la ejecución de código remoto, denegación de
servicio, revelación de información o elevación de privilegios.
Adware Muestran publicidad al usuario. La mayoría de programas adware
son instalados a software distribuido gratis. La publicidad aparece
en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
Cookies Las cookies son pequeños archivos de texto que el navegador de
Internet guarda en el ordenador del usuario cuando se visitan
páginas web. La información que guardan las cookies se utiliza
con distintos fines: para personalizar la navegación por la página,
para recoger información demográfica sobre cuántos usuarios
visitan la página y el tiempo que permanecen en ella, para realizar
un seguimiento de los banners mostrados a cada usuario, entre
otras cosas.
Virus Comunes Mac os
S.O Virus Sintomas
Mac os WireLurker: Se propaga vía USB a dispositivos iOS e instala apps maliciosas. El engaño es
que parecen apps normales del Apple Store pero realmente están modificadas
para que puedan tomar el control de tu iPhone o iPad para secuestrar o hacerse
con tus claves.
KeRanger En 2015 apareció el RansomCrypt, que es el primer ransomware funcional para
Mac OS X. Se trata de un ransomware para secuestrar tus dispositivos Apple.
Directamente te corta el acceso a todo tipo de datos y te pide un rescate por
ellos.
Yontoo Se trata de una extensión que se instala en tu navegador para inyectar
publicidad maliciosa. Parece una aplicación inofensiva para descargar vídeos de
forma súper rápida desde YouTube, pero al instalarse en tu equipo, además
comienza a inyectar publicidad sin parar a sitios comprometidos.
Virus Comunes Mac os
S.O Virus Sintomas
Mac os Codgost Es otro troyano diseñado para robar información de tu Mac. Como la mayoría
del malware para Mac OS X suelen llegar a los dispositivos por medio de
descargas que no son oficiales.
MacVX Es un complemento para navegadores que te ayuda a ver ver videos con mayor
calidad a mayor velocidad. Sin embargo, MAcVx está catalogado como adware
y como Programa Potencialmente no Deseado (PUP) ya que inunda tu
navegador de anuncios. Afecta a casi todos los navegadores y la mayoría de la
publicidad que ofrece es falsa o maliciosa.
CoinThief 2014 Se trata de un troyano para Mac OS X que infecta equipos instalando
complementos maliciosos en tu navegador. Una vez está en tu ordenador, lo
usa para para robar las credenciales de varios sitios dedicados al intercambio
de bitcoins y webs que los admiten como medio de pago.
Virus Comunes Mac os
S.O Virus Sintomas
Mac os iWorm 2014 Este malware instala una “puerta trasera” en tu equipo que permite que se instalen en él, ya
sea Mac OS X o iOS, aplicaciones que podrían dar acceso de tus datos a terceros. Desde tus
contraseñas de email o redes sociales hasta tus cuentas corrientes.
Janicab Es un malware que saca “pantallazos” y graba audio de lo que ves en YouTube o cualquier
otra plataforma de vídeo. De este modo, pueden hacerse con tus contraseñas y las de otros
muchos usuarios para hacer ataques por Denegación de Servicio a otras webs; secuestrar tus
datos personales, o emitir publicidad de forma ilegal.
LaoShu Es tan sencillo como peligroso. Te llega un mail falso de una empresa de mensajería en la que
te avisan de que no han podido entregarte un paquete. Al pinchar en el enlace llegas a una
web que distingue si usas Windows o Mac para apoderarse de tu sistema operativo

Más contenido relacionado

La actualidad más candente

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2Elias Lopez J
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 

La actualidad más candente (18)

Malware
MalwareMalware
Malware
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Beatriz
BeatrizBeatriz
Beatriz
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Similar a S.o virus informático

Similar a S.o virus informático (20)

Malware
MalwareMalware
Malware
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Malware
MalwareMalware
Malware
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Malware
MalwareMalware
Malware
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus
VirusVirus
Virus
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Más de marcela lot

Instalar windows server 2012 en v mware
Instalar windows server 2012 en v mwareInstalar windows server 2012 en v mware
Instalar windows server 2012 en v mwaremarcela lot
 
Instalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntuInstalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntumarcela lot
 
Instalación y configuraciòn de ftp en windows server 2012
Instalación y configuraciòn de ftp en windows server 2012Instalación y configuraciòn de ftp en windows server 2012
Instalación y configuraciòn de ftp en windows server 2012marcela lot
 
Antivirus actividad 5
Antivirus actividad 5Antivirus actividad 5
Antivirus actividad 5marcela lot
 
Servidor dhcp en windows 2012
Servidor dhcp en windows 2012Servidor dhcp en windows 2012
Servidor dhcp en windows 2012marcela lot
 
Análisis estadístico de la demanda de uso de sistemas operativos.
Análisis estadístico de la demanda de uso de sistemas operativos.Análisis estadístico de la demanda de uso de sistemas operativos.
Análisis estadístico de la demanda de uso de sistemas operativos.marcela lot
 
Sistemas operativos (1)
Sistemas operativos (1)Sistemas operativos (1)
Sistemas operativos (1)marcela lot
 

Más de marcela lot (8)

Instalar windows server 2012 en v mware
Instalar windows server 2012 en v mwareInstalar windows server 2012 en v mware
Instalar windows server 2012 en v mware
 
Instalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntuInstalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntu
 
Instalación y configuraciòn de ftp en windows server 2012
Instalación y configuraciòn de ftp en windows server 2012Instalación y configuraciòn de ftp en windows server 2012
Instalación y configuraciòn de ftp en windows server 2012
 
Antivirus actividad 5
Antivirus actividad 5Antivirus actividad 5
Antivirus actividad 5
 
Servidor dhcp en windows 2012
Servidor dhcp en windows 2012Servidor dhcp en windows 2012
Servidor dhcp en windows 2012
 
Practica 2
Practica 2Practica 2
Practica 2
 
Análisis estadístico de la demanda de uso de sistemas operativos.
Análisis estadístico de la demanda de uso de sistemas operativos.Análisis estadístico de la demanda de uso de sistemas operativos.
Análisis estadístico de la demanda de uso de sistemas operativos.
 
Sistemas operativos (1)
Sistemas operativos (1)Sistemas operativos (1)
Sistemas operativos (1)
 

S.o virus informático

  • 1. S.O Virus Informático Marcela Lot Valenzuela Navarro 5°L
  • 2. Virus Informático Concepto: Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el permiso o consentimiento de este. decimos que es un programa parásito por el programa ataca a los archivos y al sector de “arranque” y se replica a sí mismo para propagar su replicación. En un virus informático, podemos distinguir 3 módulos: ● Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. ● Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador. ● Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  • 3. Evolución de los Virus Informáticos 1983 El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo 1987 Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de enmascaramiento para hacer que la computadora no se percate de su presencia. Aparece STONED (el primer virus en infectar el Master Boot Record). Desordena el MBR del disco duro, lo que impide que el sistema puede ser iniciado. 1988 Un programador indonesio presenta el primer software antivirus. Este programa detecta el virus BRAIN, lo extrae de la computadora e inmuniza el sistema contra otros posibles ataques del mismo virus. El Gusano de la Internet es lanzado dentro de la incipiente web y afecta a unas 6000 computadoras. 1989 Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus pase sin ser detectado durante largo tiempo. 1990 Algunos tipos más avanzados de virus tales como los polimórficos ( que se modifican a si mismos a medida que van diseminándose) y los multipartitos (que infectan varios puntos de una PC) hacen su aparición. Las tablillas de mensajes para intercambiar información se tornan métodos populares entre los escritores de virus como un medio para intercambiar códigos fuentes. 1991 Juegos para la construcción de virus, que permiten casi a cualquier persona crear un virus facilmente, aparecen las tablillas de mensajes para intercambio de información.
  • 4. Evolución de los Virus Informáticos 1992 Aparece MICHELANGELO ( primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado, precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los softwares antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección. 1994 El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policia británica de Scotland Yard. Este acontecimiento va a marcar la primera ocasión en la que un escritor de viruses encausado legalmente por promulgar un código malicioso. 1995 Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh. CONCEPT desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crar y diseminar. 1999 El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes. China sufre daños por más de $291 millones, Turquía y Corea del Sur son también afectadas. El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50 personas en el directorio del usuario afectado primeramente, haciendose de esta forma capaz de saltar de una computadora a hacia la otrapor sus propios medios. 2000 El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños.
  • 5. Virus Comunes Windows S.O Virus Sintomas Windows Gusano Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Troyano Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Rootkit Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
  • 6. Virus Comunes Windows S.O Virus Sintomas Windows Exploits Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dicho error se refiere a operaciones que provocan un funcionamiento anormal de la aplicación, y que pueden ser producidas intencionadamentepor una persona con fines maliciosos, como la ejecución de código remoto, denegación de servicio, revelación de información o elevación de privilegios. Adware Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Cookies Las cookies son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan páginas web. La información que guardan las cookies se utiliza con distintos fines: para personalizar la navegación por la página, para recoger información demográfica sobre cuántos usuarios visitan la página y el tiempo que permanecen en ella, para realizar un seguimiento de los banners mostrados a cada usuario, entre otras cosas.
  • 7. Virus Comunes Mac os S.O Virus Sintomas Mac os WireLurker: Se propaga vía USB a dispositivos iOS e instala apps maliciosas. El engaño es que parecen apps normales del Apple Store pero realmente están modificadas para que puedan tomar el control de tu iPhone o iPad para secuestrar o hacerse con tus claves. KeRanger En 2015 apareció el RansomCrypt, que es el primer ransomware funcional para Mac OS X. Se trata de un ransomware para secuestrar tus dispositivos Apple. Directamente te corta el acceso a todo tipo de datos y te pide un rescate por ellos. Yontoo Se trata de una extensión que se instala en tu navegador para inyectar publicidad maliciosa. Parece una aplicación inofensiva para descargar vídeos de forma súper rápida desde YouTube, pero al instalarse en tu equipo, además comienza a inyectar publicidad sin parar a sitios comprometidos.
  • 8. Virus Comunes Mac os S.O Virus Sintomas Mac os Codgost Es otro troyano diseñado para robar información de tu Mac. Como la mayoría del malware para Mac OS X suelen llegar a los dispositivos por medio de descargas que no son oficiales. MacVX Es un complemento para navegadores que te ayuda a ver ver videos con mayor calidad a mayor velocidad. Sin embargo, MAcVx está catalogado como adware y como Programa Potencialmente no Deseado (PUP) ya que inunda tu navegador de anuncios. Afecta a casi todos los navegadores y la mayoría de la publicidad que ofrece es falsa o maliciosa. CoinThief 2014 Se trata de un troyano para Mac OS X que infecta equipos instalando complementos maliciosos en tu navegador. Una vez está en tu ordenador, lo usa para para robar las credenciales de varios sitios dedicados al intercambio de bitcoins y webs que los admiten como medio de pago.
  • 9. Virus Comunes Mac os S.O Virus Sintomas Mac os iWorm 2014 Este malware instala una “puerta trasera” en tu equipo que permite que se instalen en él, ya sea Mac OS X o iOS, aplicaciones que podrían dar acceso de tus datos a terceros. Desde tus contraseñas de email o redes sociales hasta tus cuentas corrientes. Janicab Es un malware que saca “pantallazos” y graba audio de lo que ves en YouTube o cualquier otra plataforma de vídeo. De este modo, pueden hacerse con tus contraseñas y las de otros muchos usuarios para hacer ataques por Denegación de Servicio a otras webs; secuestrar tus datos personales, o emitir publicidad de forma ilegal. LaoShu Es tan sencillo como peligroso. Te llega un mail falso de una empresa de mensajería en la que te avisan de que no han podido entregarte un paquete. Al pinchar en el enlace llegas a una web que distingue si usas Windows o Mac para apoderarse de tu sistema operativo