2. A donde quieres trasladarte…
VIRUS
TIPOS DE
VIRUS
VACUNAS
INFORMATICASBIBLIOGRAFIA
3. VIRUS
CREEPER
Mensaje que infectaba el sistema y decía: “Soy el más aterrador
(creeper); atrápame si puedes”. Fue creado por Robert Thomas
Morris, a partir de este virus se creó para eliminarlo el programa
Reaper, que tenía la capacidad de distribuirse a los equipos
infectados tan rápido como el virus.
Se transmitió vía correo electrónico en 1999. Llegaba se replicaba y saturaba los buzones de correo. Los
usuarios de Microsoft Word 97 o 2000 y Microsoft Outlook 97 o 98 fueron los más afectados por Melissa.
La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel
tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, “la mayoría de los virus son para Windows. La mayoría de
hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que hace que la mayor
cantidad de virus sean para la empresa de Redmond”.
MELISSA
4. I LOVE YOU
Un proyecto de tesis resultó siendo un virus capaz de infectar
a más de 45 millones de computadores, el programa, enviaba
un correo electrónico que en su asunto mostraba las palabras
‘I love you’ (te amo) y estaba acompañado de un archivo
adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el
archivo, que en teoría se trataba de un documento de texto, el
virus se reenviaba a toda la lista de contactos del usuario.
SASSER
Alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el
equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se
recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows
2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil
equipos infectados.
5. CODE RED.
Se conoció acerca de este gusano que se propagaba por las
redes sin necesidad de un correo electrónico o un sitio web.
El objetivo de Code Red era contagiar a los computadores
que tuvieran el servidor Microsoft Internet Information
Server (IIS).
Usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico
relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un
archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que
comenzaba a enviar y recibir comandos a cargo de su creador.
STORM
SLAMMER
Afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet
mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
6. CONCEPT
El primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Se
distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word
6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el
adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
NETSKY
Se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus
Bagle y MyDoom y, en algunos casos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del
2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a
los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el
archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las
que hubiera encontrado.
CONFICKER
Atacaba una vulnerabilidad existente en el sistema operativo Windows y se
aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con
determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba
por solucionado y eliminado el problema de Conficker, en abril de ese mismo año
volvió a atacar
INDICE
7. TIPOS DE VIRUS
ADWARE
Es un software que muestra anuncios, los adware suelen rastrear
nuestro uso del ordenador para mostrar publicidad que tiene que
ver con nuestras búsquedas en diferentes buscadores o
relacionados con los sitios que visitamos”.
Software espía que recopila información de un
ordenador. “Tras obtener los datos, los transmite a una
entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador”.
SPYWARE
Códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal
funcionamiento del ordenador. Este tipo de virus pueden destruir archivos del disco
duro o corromper los archivos que tenemos albergados con datos inválidos.
MALWARE
8. Consiste en que el pirata bloquea el smartphone con
un mensaje en el que solicita un rescate para
liberarlo. El usuario debe pagar dicho rescate en la
moneda digital Bitcoin, para que no se pueda rastrear
y se mantenga el anonimato del hacker.
Se replica en tu sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador a gran escala.
Programa que, al ejecutarlo,
le brinda a un atacante
acceso remoto al equipo
infectado.
Ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos”, explica el responsable.
RANSOMWARE
TROYANO
GUSANOS
DENEGACION DE SERVICIO
9. Secuencia dentro del código de programación,
mediante la cual se pueden evitar los sistemas
de seguridad del algoritmo (autentificación)
para acceder al sistema.
Ataque a través de un email. Los hackers son capaces de adaptarse a ti y/o a tu
negocio para convencerte de hacer clic en links o para ingresar datos
confidenciales que terminarán por instalar un código malicioso en tu ordenador.
“Exploits” o guías de vulnerabilidades, mediante los
cuales personas sin experiencia podrán llevar a cabo
ciberataques.
PHISHING
PUERTA TRASERA
DARKNETS
INDICE
10. VACUNAS INFORMATICAS
Por medio de los diferentes tipos de antivirus como los preventores,
identificadores, descontaminadores, se puede detectar y eliminar virus.
TIPOS DE VACUNAS
+ Sólo detección: Solo detectan
archivos infectados sin embargo
no pueden eliminarlos o
desinfectarlos.
+ Detección y desinfección:
Detectan archivos infectados y que
pueden desinfectarlos.
+ Detección y aborto de la acción:
Detectan archivos infectados y detienen
las acciones que causa el virus.
+ Comparación por firmas: Comparan las firmas
de archivos sospechosos para saber si están
infectados.
+ Comparación de signature de
archivo: Comparan las signaturas de los
atributos guardados en tu equipo.
+ Por métodos heurísticos: Usan
métodos heurísticos para comparar
archivos.
+ Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
+ Invocado por la actividad del sistema:
Se activan instantáneamente por la
actividad del sistema
windows xp/vista.
INDICE