SlideShare una empresa de Scribd logo
1 de 14
virus informáticos
CETis No. 77
5°L “Programación”
López Enríquez Maximiliano
¿Qué es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos
que se caracterizan únicamente por ser molestos.
¿Cómo infecta un virus el computador?
● El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un
virus.
● El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
● El virus infecta los archivos que se estén usando en es ese instante.
● Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su
paso.
Evolución
El famoso científico matemático John Louis Von Neumann, de origen húngaro expuso su "Teoría y organización de
autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el
control de otros, de similar estructura.
1949
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas
Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron
CoreWar. Robert Tappan Morris en 1988 introdujo un virus muy básico en ArpaNet, la precursora de Internet.
1959
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió
extraños mensajes que aparecían y desaparecían en forma aleatoria este fue el primer ataque por medio de redes
informáticas.
1980
Evolución
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no
solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a
otros documentos.(Primeros gusanos).
1995
A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el
mensaje de correo, el mismo que se muestra en formato HTML.1999
El virus Creeper, creado en 1972 por Robert Thomas Morris, ataco con el primer gran exito computacional a las IBM
3601988
Evolución
Se crea Bagel-Netsky en 2004 primer virus que se propagaba por medio de e-mails o páginas de Internet,
generando inconvenientes serios en la computadora.
Aparece en 2007 Torm Worm código que fue modificado centenares de veces, creando eventualmente los Botnet
(conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo.
En 2005 se presentan los primeros virus inteligentes que se esconden de los antivirus para poder seguir propagándose
por medio de todo el equipo electrónico
Se piensa que en este se liberó el virus "FLAME" considerado en la actualidad como el más peligroso del mundo por
diversos expertos en el tema, debido a su alto nivel de complejidad, identificación y codificación.
2004
2005
2007
virus comunes (Windows)
Caballo de Troya: Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta
una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo
la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda
la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este
grupo de instrucciones se necesitan repetidamente. Los virus de macros
afectan a archivos y plantillas que los contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
más frecuentemente porque se utilizan más.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record)
de los diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
virus comunes (Windows)
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos existentes, y como consecuencia
no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuídas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todo el
mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
virus comunes (Mac-Os)
Elk Cloner (Año 1982) Hecho por un joven de 15 años llamado Rich Skrenta, se dice que fue
el primer virus de la historia en salir de su entorno de creación donde fue programado,
distribuyendose en forma libre entre las computadoras Apple II. Entraba a través de
unidades extraíbles de arranque, grabándose en la memoria interna desde donde además
podía infectar a otras unidades portables que estaban limpias y se conectarán al equipo.
WM/Concept (Año 1995) Fue el primer virus que se aprovechó de la funcionalidad de
macros en el procesador de texto Microsoft Word, afectando tanto al sistema operativo
Windows como a los Mac. Lo peor fue el error que cometió Microsoft al incluir documentos
infectados en dos CDs oficiales de ellos que se distribuyeron a fabricantes de computadoras
con software de la compañía, lo que ayudó a expandir este malware.Lo importante acá es
que el WM/Concept abrió la puerta para que gran cantidad de otros virus se aprovecharan
de los macros en programas como Word, un problema que se extendió durante bastante
tiempo y fue de conocimiento público entre los usuarios de Windows, principales afectados
por esta clase de amenazas que nacieron con el recién descrito programa.
Sevendust “666” (Año 1998) Fue uno de los más destructivos y bien le hacía
honor a su nombre, tanto por el daño que causaba como por el curioso hecho
de que dejaba un único archivo en el disco duro con el nombre “666”. Y es
que en muchas de sus variantes, Sevendust eliminaba todos los archivos del
disco duro que no fueran aplicaciones, causando un gran trauma en el usuario
que marcó la forma en que las personas veían a los virus de computadora.
Otro aspecto importante de éste es que llegó previo a Mac OS X Server 1.0
el año 1999, sistema operativo que significó un cambio de generación para
Apple, resultando en que ningún virus que corría sobre Mac OS 9 lo haría en
Mac OS X, siendo 666 uno de los últimos en representar una generación
antigua de malware.
virus comunes (Mac-Os)
OSX/Leap-A (Año 2006) Pasó Sevendust, Apple entró a la era de Mac OS X en 1999 y
muchos años más tarde, apareció el primer virus de la historia para esta plataforma.
También conocido como OSX/Oompa-A, se distribuyó mediante el cliente de mensajería
instantánea iChat, haciéndose pasar por una fotografía JPG que al descubierto se llamaba
latestpics.tgz. Se enviaba en forma automática a todos los contactos de la persona con el
Mac infectado, aunque no era capaz de funcionar vía Internet, sino que lo hacía fuera de
línea a través del servicio Bonjour, por lo que era algo inofensivo ya que por defecto iChat
no funciona así, sino que por Internet, por lo que muy pocos usuarios tenían activada esta
característica y la utilizaban para chatear en redes internas, que es para lo que servía.
OSX/iWorkS-A (Año 2009) Pasó que la suite ofimática iWork ’09 fue infectada y
posteriormente distribuida por redes accesibles mediante BitTorrent, dejando a muchos con
su computadora afectada por los síntomas de este malware, el que abría conexiones para
que los hackers robasen información confidencial del usuario registrando sus documentos,
páginas web visitadas y cualquier cosa que escribieran en el teclado gracias a un keylogger.
Como para fijarse bien antes de bajar piratería.
Flashback (Año 2012) Finalmente, durante estos últimos días hemos visto cómo
el tema de los virus en Mac ha salido a flote nuevamente con la llegada de
Flashback, un troyano que llegó a infectar a más de medio millón de
computadoras Mac, 13 mil de las cuales estaban en América Latina. Entra a
través de una vulnerabilidad en Java para Mac que Oracle, quien crea Java,
había arreglado tiempo atrás y no fue implementada dadas las políticas de
centralización de actualizaciones automáticas gestionadas por Apple, que no
soltó el parche a tiempo. Lo que hace este malware es robar información
delicada del afectado, como contraseñas y datos bancarios, por lo que es
bastante peligroso. Pero más que el daño real causado, que se mitigó
rápidamente, lo relevante fue el golpe moral para la compañía y los clientes,
quienes nuevamente se dieron cuenta que no utilizan un sistema operativo
completamente invulnerable.
virus comunes (Mac-Os)
WireLurker Ha sido detectado este año y es el malware más peligroso de todo
los que hemos detectado últimamente. Se propaga vía USB a dispositivos iOS
e instala apps maliciosas. El engaño es que parecen apps normales del
Apple Store pero realmente están modificadas para que puedan tomar el
control de tu iPhone o iPad para secuestrarlo o hacerse con tus claves. Lo más
curioso y peligroso de WireLurker es que no requiere de un jailbreak en iOS
para poder infectarlo.
KeRanger En 2015 apareció el RansomCrypt, que es el primer ransomware
funcional para Mac OS X. Se trata de un ransomware para secuestrar tus
dispositivos Apple. Directamente te corta el acceso a todo tipo de datos y te
pide un rescate por ellos.
Yontoo Se trata de una extensión que se instala en tu navegador para
inyectar publicidad maliciosa. Parece una aplicación inofensiva para descargar
vídeos de forma súper rápida desde YouTube, pero al instalarse en tu equipo,
además comienza a inyectar publicidad sin parar a sitios comprometidos.
Codgost Es otro troyano diseñado para robar información de tu Mac. Como la
mayoría del malware para Mac OS X suele llegar a los dispositivos por medio
de descargas que no son oficiales.
MacVX Más que un virus, MacVX es un complemento para navegadores que
te ayuda a ver ver videos con mayor calidad a mayor velocidad. Sin embargo,
MAcVx está catalogado como adware y como Programa Potencialmente no
Deseado (PUP) ya que inunda tu navegador de anuncios. Afecta a casi todos
los navegadores y la mayoría de la publicidad que ofrece es falsa o maliciosa.
virus comunes (Mac-Os)
CoinThief 2014 Se trata de un troyano para Mac OS X que infecta equipos
instalando complementos maliciosos en tu navegador. Una vez está en tu
ordenador, lo usa para para robar las credenciales de varios sitios dedicados al
intercambio de bitcoins y webs que los admiten como medio de pago. Si tienes
“suerte” solo usarán tu equipo como mula para robarle a un tercero. Si tienes
mala suerte y estás acostumbrado a usar bitcoins, podrían robarte tus ahorros.
iWorm 2014 Este malware instala una “puerta trasera” en tu equipo que
permite que se instalen en él, ya sea Mac OS X o iOS, aplicaciones que
podrían dar acceso de tus datos a terceros. Desde tus contraseñas de email o
redes sociales hasta tus cuentas corrientes. Sin embargo, este virus se usa
más para conectar tu dispositivo a una red con la que hacer un ataque por
Denegación de Servicios Distribuidos (DDoS).
Janicab Es un malware que saca “pantallazos” y graba audio de lo que ves en
YouTube o cualquier otra plataforma de vídeo. De este modo, pueden hacerse
con tus contraseñas y las de otros muchos usuarios para hacer ataques por
Denegación de Servicio a otras webs; secuestrar tus datos personales, o emitir
publicidad de forma ilegal.
LaoShu Es tan sencillo como peligroso. Te llega un mail falso de una empresa
de mensajería en la que te avisan de que no han podido entregarte un
paquete. Al pinchar en el enlace llegas a una web que distingue si usas
Windows o Mac para apoderarse de tu sistema operativo
virus comunes (Mac-Os)
MacInstaller Se trata de una de las estafas para usuarios de Mac más
antiguas y aun así, sigue siendo una amenaza a día de hoy. En forma de
publicidad en sitios web legítimos, te lleva a otros que son falsos en los que
supuestamente te informan de que tu ordenador está infectado con algún tipo
de virus. Te ofrecen un supuesto software “antivirus” gratis llamado “Mac
Defender” para librarse del virus. Sin embargo, se trata de un malware
capaz de obtener la información de tus tarjetas de crédito o secuestrar tu
email y redes sociales.
virus comunes (Linux)
Caballo de Troya: Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta
una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo
la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda
la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este
grupo de instrucciones se necesitan repetidamente. Los virus de macros
afectan a archivos y plantillas que los contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
más frecuentemente porque se utilizan más.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record)
de los diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.

Más contenido relacionado

La actualidad más candente

VIH y SIDA
VIH y SIDAVIH y SIDA
VIH y SIDA
seas_625
 
Spyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeSpyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasme
Mangesh wadibhasme
 

La actualidad más candente (20)

Ransomware: Wannacry
Ransomware: WannacryRansomware: Wannacry
Ransomware: Wannacry
 
What is wanna cry ransomware attack
What is wanna cry ransomware attackWhat is wanna cry ransomware attack
What is wanna cry ransomware attack
 
Computer viruses and antiviruses PPT
Computer viruses and antiviruses PPTComputer viruses and antiviruses PPT
Computer viruses and antiviruses PPT
 
VIH y SIDA
VIH y SIDAVIH y SIDA
VIH y SIDA
 
Computer virus !!!!!
Computer virus !!!!!Computer virus !!!!!
Computer virus !!!!!
 
Spyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeSpyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasme
 
windows 10
windows 10 windows 10
windows 10
 
Computer virus
 Computer virus Computer virus
Computer virus
 
Spyware
SpywareSpyware
Spyware
 
Malware
MalwareMalware
Malware
 
Malicious Software Identification
Malicious Software IdentificationMalicious Software Identification
Malicious Software Identification
 
Iloveyou-Virus.pptx
Iloveyou-Virus.pptxIloveyou-Virus.pptx
Iloveyou-Virus.pptx
 
Anti virus
Anti virusAnti virus
Anti virus
 
Wannacry
WannacryWannacry
Wannacry
 
Computer virus and anti virus presentation
Computer virus and anti virus presentationComputer virus and anti virus presentation
Computer virus and anti virus presentation
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Hacking and Hackers
Hacking and HackersHacking and Hackers
Hacking and Hackers
 
Computer virus 1
Computer virus 1Computer virus 1
Computer virus 1
 

Similar a Virus Informáticos (WINDOWS, LINUX, MAC-OS)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
Monica Urbina
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
fortachin08
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
alex199723
 
Presentación1
Presentación1Presentación1
Presentación1
javi260593
 

Similar a Virus Informáticos (WINDOWS, LINUX, MAC-OS) (20)

VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 

Más de Maximiliano López Enríquez

Más de Maximiliano López Enríquez (18)

Configuración FTP en Ubuntu Server (Linux)
Configuración FTP en Ubuntu Server (Linux)Configuración FTP en Ubuntu Server (Linux)
Configuración FTP en Ubuntu Server (Linux)
 
DHCP en Ubuntu Server (Linux)
DHCP en Ubuntu Server (Linux)DHCP en Ubuntu Server (Linux)
DHCP en Ubuntu Server (Linux)
 
Tipo de Sistema de Archivos
Tipo de Sistema de ArchivosTipo de Sistema de Archivos
Tipo de Sistema de Archivos
 
Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)
Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)
Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)
 
Demanda Sistemas Operativos en Latinoamérica
Demanda Sistemas Operativos en LatinoaméricaDemanda Sistemas Operativos en Latinoamérica
Demanda Sistemas Operativos en Latinoamérica
 
Configuración FTP en WINDOWS SERVER
Configuración FTP en WINDOWS SERVERConfiguración FTP en WINDOWS SERVER
Configuración FTP en WINDOWS SERVER
 
Instalación WINDOWS SERVER y configuración DNS
Instalación WINDOWS SERVER y configuración DNSInstalación WINDOWS SERVER y configuración DNS
Instalación WINDOWS SERVER y configuración DNS
 
Instalación WINDOWS SERVER
Instalación WINDOWS SERVERInstalación WINDOWS SERVER
Instalación WINDOWS SERVER
 
Instalación LINUX SERVER
Instalación  LINUX SERVERInstalación  LINUX SERVER
Instalación LINUX SERVER
 
Línea de tiempo MAC-OS SERVER
Línea de tiempo MAC-OS SERVERLínea de tiempo MAC-OS SERVER
Línea de tiempo MAC-OS SERVER
 
Línea de tiempo WINDOWS SERVER
Línea de tiempo WINDOWS SERVERLínea de tiempo WINDOWS SERVER
Línea de tiempo WINDOWS SERVER
 
Línea de tiempo LINUX SERVER
Línea de tiempo LINUX SERVERLínea de tiempo LINUX SERVER
Línea de tiempo LINUX SERVER
 
Línea de tiempo LINUX SERVER
Línea de tiempo LINUX SERVERLínea de tiempo LINUX SERVER
Línea de tiempo LINUX SERVER
 
Instalación MS-DOS
Instalación MS-DOSInstalación MS-DOS
Instalación MS-DOS
 
Línea de tiempo LINUX
Línea de tiempo LINUXLínea de tiempo LINUX
Línea de tiempo LINUX
 
Línea de tiempo MAC-OS
Línea de tiempo MAC-OSLínea de tiempo MAC-OS
Línea de tiempo MAC-OS
 
Línea de tiempo WINDOWS
Línea de tiempo WINDOWSLínea de tiempo WINDOWS
Línea de tiempo WINDOWS
 
Línea de tiempo MS-DOS
Línea de tiempo MS-DOSLínea de tiempo MS-DOS
Línea de tiempo MS-DOS
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 

Último (10)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Virus Informáticos (WINDOWS, LINUX, MAC-OS)

  • 1. virus informáticos CETis No. 77 5°L “Programación” López Enríquez Maximiliano
  • 2. ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. ¿Cómo infecta un virus el computador? ● El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. ● El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. ● El virus infecta los archivos que se estén usando en es ese instante. ● Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4. Evolución El famoso científico matemático John Louis Von Neumann, de origen húngaro expuso su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. 1949 En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar. Robert Tappan Morris en 1988 introdujo un virus muy básico en ArpaNet, la precursora de Internet. 1959 En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria este fue el primer ataque por medio de redes informáticas. 1980
  • 5. Evolución A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos.(Primeros gusanos). 1995 A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML.1999 El virus Creeper, creado en 1972 por Robert Thomas Morris, ataco con el primer gran exito computacional a las IBM 3601988
  • 6. Evolución Se crea Bagel-Netsky en 2004 primer virus que se propagaba por medio de e-mails o páginas de Internet, generando inconvenientes serios en la computadora. Aparece en 2007 Torm Worm código que fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo. En 2005 se presentan los primeros virus inteligentes que se esconden de los antivirus para poder seguir propagándose por medio de todo el equipo electrónico Se piensa que en este se liberó el virus "FLAME" considerado en la actualidad como el más peligroso del mundo por diversos expertos en el tema, debido a su alto nivel de complejidad, identificación y codificación. 2004 2005 2007
  • 7. virus comunes (Windows) Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente porque se utilizan más. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 8. virus comunes (Windows) Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 9. virus comunes (Mac-Os) Elk Cloner (Año 1982) Hecho por un joven de 15 años llamado Rich Skrenta, se dice que fue el primer virus de la historia en salir de su entorno de creación donde fue programado, distribuyendose en forma libre entre las computadoras Apple II. Entraba a través de unidades extraíbles de arranque, grabándose en la memoria interna desde donde además podía infectar a otras unidades portables que estaban limpias y se conectarán al equipo. WM/Concept (Año 1995) Fue el primer virus que se aprovechó de la funcionalidad de macros en el procesador de texto Microsoft Word, afectando tanto al sistema operativo Windows como a los Mac. Lo peor fue el error que cometió Microsoft al incluir documentos infectados en dos CDs oficiales de ellos que se distribuyeron a fabricantes de computadoras con software de la compañía, lo que ayudó a expandir este malware.Lo importante acá es que el WM/Concept abrió la puerta para que gran cantidad de otros virus se aprovecharan de los macros en programas como Word, un problema que se extendió durante bastante tiempo y fue de conocimiento público entre los usuarios de Windows, principales afectados por esta clase de amenazas que nacieron con el recién descrito programa. Sevendust “666” (Año 1998) Fue uno de los más destructivos y bien le hacía honor a su nombre, tanto por el daño que causaba como por el curioso hecho de que dejaba un único archivo en el disco duro con el nombre “666”. Y es que en muchas de sus variantes, Sevendust eliminaba todos los archivos del disco duro que no fueran aplicaciones, causando un gran trauma en el usuario que marcó la forma en que las personas veían a los virus de computadora. Otro aspecto importante de éste es que llegó previo a Mac OS X Server 1.0 el año 1999, sistema operativo que significó un cambio de generación para Apple, resultando en que ningún virus que corría sobre Mac OS 9 lo haría en Mac OS X, siendo 666 uno de los últimos en representar una generación antigua de malware.
  • 10. virus comunes (Mac-Os) OSX/Leap-A (Año 2006) Pasó Sevendust, Apple entró a la era de Mac OS X en 1999 y muchos años más tarde, apareció el primer virus de la historia para esta plataforma. También conocido como OSX/Oompa-A, se distribuyó mediante el cliente de mensajería instantánea iChat, haciéndose pasar por una fotografía JPG que al descubierto se llamaba latestpics.tgz. Se enviaba en forma automática a todos los contactos de la persona con el Mac infectado, aunque no era capaz de funcionar vía Internet, sino que lo hacía fuera de línea a través del servicio Bonjour, por lo que era algo inofensivo ya que por defecto iChat no funciona así, sino que por Internet, por lo que muy pocos usuarios tenían activada esta característica y la utilizaban para chatear en redes internas, que es para lo que servía. OSX/iWorkS-A (Año 2009) Pasó que la suite ofimática iWork ’09 fue infectada y posteriormente distribuida por redes accesibles mediante BitTorrent, dejando a muchos con su computadora afectada por los síntomas de este malware, el que abría conexiones para que los hackers robasen información confidencial del usuario registrando sus documentos, páginas web visitadas y cualquier cosa que escribieran en el teclado gracias a un keylogger. Como para fijarse bien antes de bajar piratería. Flashback (Año 2012) Finalmente, durante estos últimos días hemos visto cómo el tema de los virus en Mac ha salido a flote nuevamente con la llegada de Flashback, un troyano que llegó a infectar a más de medio millón de computadoras Mac, 13 mil de las cuales estaban en América Latina. Entra a través de una vulnerabilidad en Java para Mac que Oracle, quien crea Java, había arreglado tiempo atrás y no fue implementada dadas las políticas de centralización de actualizaciones automáticas gestionadas por Apple, que no soltó el parche a tiempo. Lo que hace este malware es robar información delicada del afectado, como contraseñas y datos bancarios, por lo que es bastante peligroso. Pero más que el daño real causado, que se mitigó rápidamente, lo relevante fue el golpe moral para la compañía y los clientes, quienes nuevamente se dieron cuenta que no utilizan un sistema operativo completamente invulnerable.
  • 11. virus comunes (Mac-Os) WireLurker Ha sido detectado este año y es el malware más peligroso de todo los que hemos detectado últimamente. Se propaga vía USB a dispositivos iOS e instala apps maliciosas. El engaño es que parecen apps normales del Apple Store pero realmente están modificadas para que puedan tomar el control de tu iPhone o iPad para secuestrarlo o hacerse con tus claves. Lo más curioso y peligroso de WireLurker es que no requiere de un jailbreak en iOS para poder infectarlo. KeRanger En 2015 apareció el RansomCrypt, que es el primer ransomware funcional para Mac OS X. Se trata de un ransomware para secuestrar tus dispositivos Apple. Directamente te corta el acceso a todo tipo de datos y te pide un rescate por ellos. Yontoo Se trata de una extensión que se instala en tu navegador para inyectar publicidad maliciosa. Parece una aplicación inofensiva para descargar vídeos de forma súper rápida desde YouTube, pero al instalarse en tu equipo, además comienza a inyectar publicidad sin parar a sitios comprometidos. Codgost Es otro troyano diseñado para robar información de tu Mac. Como la mayoría del malware para Mac OS X suele llegar a los dispositivos por medio de descargas que no son oficiales. MacVX Más que un virus, MacVX es un complemento para navegadores que te ayuda a ver ver videos con mayor calidad a mayor velocidad. Sin embargo, MAcVx está catalogado como adware y como Programa Potencialmente no Deseado (PUP) ya que inunda tu navegador de anuncios. Afecta a casi todos los navegadores y la mayoría de la publicidad que ofrece es falsa o maliciosa.
  • 12. virus comunes (Mac-Os) CoinThief 2014 Se trata de un troyano para Mac OS X que infecta equipos instalando complementos maliciosos en tu navegador. Una vez está en tu ordenador, lo usa para para robar las credenciales de varios sitios dedicados al intercambio de bitcoins y webs que los admiten como medio de pago. Si tienes “suerte” solo usarán tu equipo como mula para robarle a un tercero. Si tienes mala suerte y estás acostumbrado a usar bitcoins, podrían robarte tus ahorros. iWorm 2014 Este malware instala una “puerta trasera” en tu equipo que permite que se instalen en él, ya sea Mac OS X o iOS, aplicaciones que podrían dar acceso de tus datos a terceros. Desde tus contraseñas de email o redes sociales hasta tus cuentas corrientes. Sin embargo, este virus se usa más para conectar tu dispositivo a una red con la que hacer un ataque por Denegación de Servicios Distribuidos (DDoS). Janicab Es un malware que saca “pantallazos” y graba audio de lo que ves en YouTube o cualquier otra plataforma de vídeo. De este modo, pueden hacerse con tus contraseñas y las de otros muchos usuarios para hacer ataques por Denegación de Servicio a otras webs; secuestrar tus datos personales, o emitir publicidad de forma ilegal. LaoShu Es tan sencillo como peligroso. Te llega un mail falso de una empresa de mensajería en la que te avisan de que no han podido entregarte un paquete. Al pinchar en el enlace llegas a una web que distingue si usas Windows o Mac para apoderarse de tu sistema operativo
  • 13. virus comunes (Mac-Os) MacInstaller Se trata de una de las estafas para usuarios de Mac más antiguas y aun así, sigue siendo una amenaza a día de hoy. En forma de publicidad en sitios web legítimos, te lleva a otros que son falsos en los que supuestamente te informan de que tu ordenador está infectado con algún tipo de virus. Te ofrecen un supuesto software “antivirus” gratis llamado “Mac Defender” para librarse del virus. Sin embargo, se trata de un malware capaz de obtener la información de tus tarjetas de crédito o secuestrar tu email y redes sociales.
  • 14. virus comunes (Linux) Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente porque se utilizan más. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.