Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos...

27
Instituto Tecnológico de Milpa Alta Carrera: Ing. Sistemas Computacionales Carrera: Fundamentos de Investigación Profesor: Caballero Alfaro Arístides Alumna: Rebeca Reyes Miranda Tema: Porque hay varios ataques para Windows, Mac, Linux de Virus.

Transcript of Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos...

Page 1: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

Instituto Tecnológico de Milpa Alta

Carrera: Ing. Sistemas Computacionales

Carrera: Fundamentos de Investigación

Profesor: Caballero Alfaro Arístides

Alumna: Rebeca Reyes Miranda

Tema: Porque hay varios ataques para Windows, Mac, Linux de Virus.

Page 2: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

Indicé

1.1 Origen de los virus 1.2 Porque se llaman virus1.3 Tipos de virus1.4 Cuáles son los que hay ahora 1.5 Razón por la que hay varios ataques en los

Sistemas Operativos 1.6.1 Windows 1.6.2 Mac1.6.3 Linux

1.7 Que sistema operativo es más seguro y porque

1.8 Virus de enlace directo

Hipótesis: ¿Cómo eliminar los accesos directos de mi pc?

1.9 Bibliografía

1.10 Glosario

Page 3: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

1.1 Origen de los virus y porque

Su origen se remonta a 1959, en los laboratorios de la BELL Computadora, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.

Las rutinas del juego CoreWar, desarrolladas en pnemónico ensamblador son consideradas como los programas precursores de los virus contemporáneos.

Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.

Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:

- Troyan Horse (Caballo de Troya)- Worms (gusanos)- Virus (gusanos)

Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.

También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel.

En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de Internet.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Otra teoría juega con la vieja paradoja del huevo y la gallina. ¿Qué fue primero, el virus o el antivirus? Se dice que los que empezaron los virus fueron los mismos que desarrollan software antivíricos ya que son los que más tenían para ganar con su proliferación. Si bien esta teoría no es tan descabellada no se puede asegurar al día de hoy que esto haya sido de esa forma ni tampoco que lo sea puesto que ya tienen demasiado trabajo detectando y eliminando los que crean los demás. La conclusión más sincera de todas estas teorías y sin pensar en nombres es imaginar que algunos programadores expertos empezaron en cierto momento a hacer sus pruebas y a desarrollar sus

Page 4: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

primeros programas víricos basados en las teorías del momento, y que luego esos primeros programas se fueron perfeccionando por otros creadores y mejorando las técnicas hasta llegar a los modernos y potentes virus de hoy día.

Fuentes:

http://www.joomla-gnu.com/secciones-especiales/arcon-de-la-historia/322-el-origen-de-los-virus-informaticos.html

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.zonavirus.com/articulos/historia-de-los-virus.asp

http://html.rincondelvago.com/virus-informaticos_3.html

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf

http://es.slideshare.net/luchy3/virus-informaticos-39809390

http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/1363-el-primer-virus-informatico-de-la-historia.html

http://www.seguridadydefensa.com.gt/informes/el-origen-de-los-virus-informaticos-9633.html

http://redinformatica.net63.net/breve-historia-de-los-virus-informaticos/

http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf

1.2 Porque se llaman virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.El por qué se les llama virus, se debe a que se comportan de igual manera que sus pares biológicos. Se auto-reproducen una vez infectado el cuerpo, son muy pequeños, y terminan perjudicando gravemente a la entidad que los recibe. De hecho, muchas computadoras, pierden toda su información, al ser atacadas por un virus. Muchas veces se debe reformatear la computadora, para limpiarla completamente, lo cual conlleva a instalar todas las aplicaciones nuevamente; esto a su vez ocasiona nuevos problemas, ya que muchas veces no se encuentran los discos originales de instalación. Por estos motivos, los técnicos en computación, recomiendan

Page 5: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

que de tiempo en tiempo, los dueños de computadoras, vayan respaldando todo aquello que se considere de importancia.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Un virus entonces es un pequeño programa de computadora (software). Aquí debemos recordar que las computadoras funcionan en base a programas, que son secuencias de instrucciones o códigos que le indican a la computadora lo que tiene que hacer. Cuando estos códigos realizan actividad dañina, como borrar un disco duro, se dice que son ‘Códigos Maliciosos’ o Malware por el acrónimo del inglés Malicious Software.

Leer más: 

http://www.monografias.com/trabajos77/virus-informaticos/virus-informaticos.shtml#ixzz3mdfA91iU

http://asi-mexico.org/sitio/archivos/ASI_Porque_virus_final.pdf

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

https://mx.answers.yahoo.com/question/index?qid=20090904134958AA8m4Du

http://www.taringa.net/post/info/3140402/Que-es-un-Virus-Informatico.html

https://www.masadelante.com/faqs/virus

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

http://es.calameo.com/read/002802995a88cea3e729a

http://www.uv.es/~scliment/investigacion/1999/Virus.pdf

http://www.javeriana.edu.co/divulgacionmicrobiologia/parasitos-ciberneticos-obligados/

1.3 Tipos de virus

Tipos de Virus Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”:

• Virus residentes Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo

Page 6: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.

• Virus de acción directa Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.

• Virus de sobre escritura Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D.

• Virus de boot o arranque Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema. Algún ejemplo de virus de boot: Polyboot.B.

• Retrovirus Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.

• Virus multipartites Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz.

• Virus de macro Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.

• Virus de enlace o directorio La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Page 7: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

• Virus de FAT Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en dichos ficheros o directorios.

• Virus de fichero Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.

• Virus de compañía Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069.

• De Active Agents y Java Applets Programas que se ejecutan y se graban en el disco duro cuando el usuario está en una página web que los usa. Hoy en día cada vez que se necesita ejecutar o guardar cualquiera de estos programas se le pide la autorización al usuario, el cual será responsable de los posibles daños que causen.

• De HTML Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script.

• Virus lentos Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectarán aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar ya que cuando se le muestra un aviso al usuario, éste no presta atención ya que en ese determinado momento estaba realizando alguna acción de la cual ya esperaba algún aviso. A pesar de esto con este tipo de virus sí son eficaces los demonios de protección que vigilarán cualquier creación, borrado,…

• Virus voraces Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.

• Sigilosos o Stealth Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar al S.O. a la hora de verificar el tamaño, fecha, nombre,…, de los ficheros.

• Reproductores o conejos Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de sí mismos que harán lo mismo que ellos, reproducirse.

Virus encriptados Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.

Page 8: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

Virus polimórficos La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.

Gusanos (Worms) Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

Troyanos o caballos de troya .Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa.

Virus falsos .Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.

Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.

Bug-Ware Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.

De MIRC Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf

Page 9: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf

http://www.minamb.gob.ve/files/virus-informaticos.pdf

http://www.edupedia.es/recursos/Tutoriales/Seguridad_informatica_en_Internet.pdf

http://www.eduteka.org/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf

http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf

http://www.taringa.net/post/info/3140402/Que-es-un-Virus-Informatico.html

https://www.masadelante.com/faqs/virus

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

1.4 Cuáles son los que hay ahora

Los malwares son uno de los mayores peligros que pueden ocurrirle a los ordenadores y cuentas. Las estrategias de los hackers que los crean han variado y se han perfeccionado a lo largo del tiempo.

El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.

W32.KOOBFACEEste anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.Este “gusano” roba datos sensibles, inyecta adware y redirecciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.

BACKDOOR.BANECHANTEste troyano se hace con el control del ordenador y envia datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.

Page 10: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

BACKDOOR.DARKMOONOtro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.

BACKDOOR.WEEVILEste troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciber espionaje de “La Máscara” y se centra en Europa y Asia.La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.

TROJAN.CRYPTOLOCKEREste troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.

Leer más:  

  http://www.bolsamania.com/noticias/tecnologia/los-5-virus-informaticos-mas-temibles-de-la-actualidad--616717.html#QlS0J47RjxJDcAmM

http://www.eduteka.org/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf

http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf

http://www.muycomputerpro.com/2015/03/18/cinco-virus-mas-peligrosos-historia

https://www.fayerwayer.com/2012/04/los-seis-virus-informaticos-mas-importantes-que-han-afectado-a-los-apple-mac/

1.5 Razón por la que hay varios ataques en los Sistemas Operativos 1.5.1 WINDOWSHipótesis: ¿Es verdad que los virus solo infectan Windows? Si porque es muy popular usar el S.O. de Windows y por esa causa es más inmune a que sea más atacado con los virus y nosotros al usarlo se pasan, se instalan esos virus en nuestras pc, laptops, Tablet, celulares incluso.

Page 11: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

Es difícil encontrar datos fiables sobre la proporción de virus por sistema operativo porque los autores de antivirus rara vez los hacen públicos. Según datos que GData publicó en 2010, un 99,4% de los virus afecta Windows.Y es que Windows ha sido y sigue siendo el sistema operativo más usado en los PC. Según datos de Stat Counter, un 89% de los ordenadores ejecuta Windows. Esta popularidad explica en parte por qué hay tantos virus para Windows.Las tasas de infección más altas se ven en Windows XP, una situación que irá empeorando debido al fin de soporte o XPocalipsis, que deja a XP sin parches de seguridad críticos.Otra razón es que la mayoría usamos Windows y esto hace que sea el blanco de todas estas situaciones, son pocos los que usan otros sistemas diferentes a Windows.

Las seguridades de los sistemas operativos va a seguir evolucionando, pero así también lo harán las acciones para tratar y lograr violar las medidas de protección.

Conclusión: es falso que los virus solo afecten a Windows

La evidencia disponible muestra que el malware no solo no es un problema de Windows, sino que se está convirtiendo en un universal, y hablar de "virus para..." está dejando de tener sentido.Es cada vez más habitual ver virus multiplataforma que atacan por igual Windows, Mac o Linux a través de tecnologías como Java, o que atacan a través del navegador, sin importar el sistema que estés usando.

1.5.2 Mac – 1.5.3 Linux Aunque es cierto que la gran mayoría de los virus afectan Windows, el malware existe también en Mac y Linux, y puede ser igual de dañino. Un estudio de Sophos de 2012, por ejemplo, encontró malware un 2,7% de ordenadores Mac.Resulta que es raro escuchar que en MAC y las variedades de S.O. LINUX se infecten con virus, y mucho muchísimo más lo sería si la cantidad fuese igual que la de Windows.La verdad es que si hay virus para los sistemas operativos LINUX y para MAC, lo que pasa es que son pocos los que se dedican a hacer virus para estos S.O., aclarando además que son más seguros que el otro sistema.

Los datos varían de antivirus en antivirus, y cambian según la definición de "virus" o "malware" en uso. Pero sabemos que:

Los virus para Mac existen desde hace años, aunque su número es bajo También en Linux hay virus (muy escasos, eso sí) Hay cada vez más virus universales, que afectan a todos los sistemas

Page 12: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

Cabe destacar que aunque los virus para Windows no afectan Mac y Linux, pueden transitar libremente si no hay un antivirus que los detecte (un 20% de los Mac hospedan virus de Windows, según Sophos).

Los navegadores representan una de las principales puertas de entrada del malware

actualmente y eso se puede observar también en el número de vulnerabilidades descubiertas

en ellos. Sin embargo, Internet Explorer se encuentra instalado tan solo en sistemas Windows

y esto hace que la balanza de posibles amenazas se decante hacia este sistema operativo.

Luego tenemos el software multiplataforma de Adobe y Oracle. Complementos como Flash o

Java siguen presentando serios problemas de seguridad para los usuarios y sus

vulnerabilidades son explotadas activamente y de forma masiva por los delincuentes y sus kits

de exploits.

Aunque este software se pueda instalar en Linux, Mac OS X y Windows, son los usuarios de

este último quienes más sufren los ataques, aunque a veces los delincuentes intentan

maximizar sus posibilidades de infección lanzando campañas que detectan el sistema que accede a una web comprometida y descarga malware adaptado a dicho sistema.

http://articulos.softonic.com/solo-hay-virus-en-windows-es-verdad-mentira

https://www.unocero.com/2015/02/10/el-extrano-caso-de-los-virus-en-windows/

http://blogs.protegerse.com/laboratorio/2015/02/26/es-windows-realmente-mas-inseguro-que-mac-y-linux/

http://www.tecnoxplora.com/internet/cae-mito-windows-tiene-menos-agujeros-seguridad-que-mac-linux_2015030300082.html

http://muyseguridad.net/2015/02/25/vulnerabilidades-osx-linux-windows/

1.7 Que sistemas operativos es más seguro y porqueActualmente existen tres sistemas operativos entre los que los usuarios pueden elegir. Estamos hablando de Mac OS, Windows y las distribuciones de Linux. Todos estos sistemas operativos tienen sus cosas buenas y son las que las compañías tratan de resaltar de estos productos software. Sin embargo, existe tanto trabajo detrás de los sistemas operativos que un fallo en su desarrollo puede costar muy caro, incluso provocar el lanzamiento de otro sistema operativo para tratar de arreglar el error, como sucedió con Windows Vista y lo que parece que va a suceder con Windows 8. 

Linux y Mac OS 

Page 13: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

Ambos eran considerados sistemas operativos muy seguros y prácticamente inexpugnables hasta la fecha. Sin embargo, el cambio en la orientación de las amenazas ha provocado que estos hayan comenzado a verse afectados por problemas de seguridad que tienen su origen en aplicaciones software de terceros. 

Lo más reciente y también lo que más se ha oído es el problema de seguridad que se encontraba en Java y que cualquier navegador que tuviera habilitada la ejecución de código Java podía verse afectado por este problema de seguridad. 

En el caso de los de Cupertino, el problema se acentuó aún más y se llegó a hablar hasta más de un millón de Macbooks infectados con virus por culpa de este fallo de seguridad. Sin embargo, también hay que decir que hasta hace poco, la compañía seguía una política de actualizaciones errónea y el soporte de seguridad para las versiones de sistemas operativos es más limitada que la ofrece por ejemplo la compañía de Bill Gates. 

En el caso de Linux, la solución era actualizar el paquete Java instalado en el equipo, algo que no se pudo hacer en Mac por la política errónea a la que hacíamos referencia con anterioridad. 

Windows y la seguridad 

Los sistemas operativos de Microsoft siempre han destacado por tener una gran cantidad de problemas de seguridad, sin embargo han destacado también por la compatibilidad con aplicaciones y sencillez de instalación y manejo. Esta diferencia con respecto a los competidores se está viendo reducida, no sólo por las mejoras en los otros sistemas, sino también por la desconfianza que se crea en los usuarios. 

Que prácticamente haya actualizaciones de seguridad cada semana es un indicativo de que el producto final no es del todo correcto. La política de los dos anteriores es de lanzar actualizaciones cada cierto tiempo, pero no de una forma continuista. Si esa política fuese adoptada por el equipo de seguridad de Microsoft, los sistemas operativos serían un completo desastre en el referido a seguridad. Sin embargo, estas actualizaciones hacen pensar al usuario que existe un compromiso con la seguridad y que es bueno. 

Pero un sistema operativo con tantos errores en una versión comercial no es un dato bueno. ¿Cuál es nuestra conclusión? 

Desde luego es muy complicado crear el sistema operativo perfecto en materia de seguridad. Sin embargo, si tenemos que decantarnos por uno, diríamos que

Page 14: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

Linux sería a día de hoy el sistema operativo más completo en materia de seguridad. Tampoco descartaríamos a Mac OS, eso sí, sería necesario que modificasen la política de seguridad y la forma en la que se da soporte a versiones de sistemas operativos antiguas. 

1.8 Virus de enlace directo

Hipótesis: ¿Cómo eliminar los accesos directos de mi pc? Los ficheros son los documentos que contienen la información real en la que se ha trabajado (textos, bases de datos, hojas de cálculo, imágenes, sonido, etc.) o programas (extensiones EXE y COM) y otros tipos de "elementos" que hacen posible la ejecución de éstos. Cuando hablamos de un fichero, podemos emplear indistintamente éste término, o el de documento, o el de archivo. Para organizar toda esta información, se crean directorios o carpetas que son quienes contienen a los ficheros, pudiendo contener también otras carpetas o directorios (subcarpetas o subdirectorios).

De esta forma, la estructura de un disco se puede ver como una gran carpeta clasificadora en la que los ficheros son guardados en determinadas secciones (directorios o carpetas). Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho en la que tenemos cajones. Estos cajones son los directorios, dentro de los cuales guardamos hojas (que representarían a los documentos, ficheros o archivos), pero que también pueden contener subsecciones (subcarpetas o subdirectorios). En definitiva el documento, fichero o archivos es el contenido y las carpetas o directorios son el continente que alberga dicho contenido.

Pues bien, el sistema informático deberá conocer en todo momento información sobre un determinado fichero, como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra (en el que se ha guardado). Para ello le asignará una dirección a la que se debería acceder en caso de desear utilizar ese determinado fichero.

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infección de un determinado fichero. Si un programa (fichero EXE o COM) se encuentra en una dirección concreta, para ejecutarlo habrá que acceder a dicha dirección. Sin embargo, el virus la habrá modificado con anterioridad. Lo que hace es alterar esta dirección para que apunte al lugar en el que se encuentra el virus, guardando en otro lugar la dirección de acceso correcta. De esta forma, cuando se pretenda ejecutar el fichero, lo que se hará realmente es ejecutar el virus.

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro), su capacidad para infectar TODOS éstos es real. De este modo, los virus de enlace o directorio pueden infectar toda la información contenida en un disco, pero les es

Page 15: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

imposible realizar infecciones en unidades de red o agregarse a los ficheros infectados. En caso de realizar un análisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK), se detectarán grandes cantidades de errores que identifican todos los enlaces a los ficheros que el virus ha modificado

Como solucionarlo:

¿Cómo eliminarlo?

Si has sido infectado, lo primero es cambiar la configuración del Explorador de archivos para tener más claro qué es qué. Concretamente, en el menú Herramientas > Opciones de carpeta del Explorador de archivos, pestaña Ver.Marca Mostrar archivos, carpetas y unidades ocultos y desmarca Ocultar archivos protegidos del sistema operativo y Ocultar las extensiones de archivo para tipos de archivo conocidos.Tras hacer esto, ¿puedes localizar el archivo con extensión VBS en la memoria USB? Si es así, bórralo. Es posible que Windows no te deje hacerlo si está en uso. Unlocker es una utilidad pensada especialmente para eliminar estos archivos rebeldes.También puedes Detener el proceso Wscript.exe (Microsoft Windows Based Script Host) en el Administrador de tareas. No es malicioso, es simplemente el motor de scripts que usa el virus para funcionar.Si no estás seguro de dónde se esconde el archivo VBS, prueba en Users\AppData\ tu. usuario \AppData\Roaming. ¿Tampoco está aquí? Entonces haz clic derecho en uno de los accesos directos falsos que ha creado y elige Propiedades. En el apartado Destino generalmente tendrás una pista de dónde está el archivo vbs, justo después de "start".Borrar el archivo VBS te asegurará que no vas a volver a infectarte tan pronto como le des sin querer a un acceso directo, pero no arregla el estropicio que el virus ha creado. Lo deberás hacer manualmente o mediante un archivo BAT.Selecciona todos los accesos directos falsos en el Explorador y bórralos (truco: haz clic en el primero y después en el último mientras pulsas Shift).Por último, selecciona todas las carpetas reales ocultas y haz clic derecho para elegir Propiedades. Desmarca ambas casillas, Oculto y Sólo lectura, y pulsa Aceptar.

1.9 Bibliografía

Page 16: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

http://www.joomla-gnu.com/secciones-especiales/arcon-de-la-historia/322-el-origen-de-los-virus-informaticos.html

http://www.taringa.net/post/info/3140402/Que-es-un-Virus-Informatico.html

http://www.tecnoxplora.com/internet/cae-mito-windows-tiene-menos-agujeros-seguridad-que-mac-linux_2015030300082.html

http://asi-mexico.org/sitio/archivos/ASI_Porque_virus_final.pdf

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

https://www.masadelante.com/faqs/virus

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

http://es.calameo.com/read/002802995a88cea3e729a

http://www.taringa.net/post/info/16758568/Que-sistema-operativo-actual-es-el-mas-seguro.html

http://www.adslzone.net/2015/02/23/sistema-operativo-seguro/

1. Glosario

Acceso de escritura / Permiso de escritura: Operación o derecho asociado a un usuario o a un programa, para escribir en un disco, o cualquier otro dispositivo de almacenamiento informático.

Acción directa: Es una categoría o tipo de virus específico.

ActiveX: Es una tecnología utilizada, entre otras cosas, para dotar a las páginas Web de mayores funcionalidades, como animaciones, vídeo, navegación tridimensional, etc. Los controles ActiveX son pequeños programas que se incluyen dentro de estas páginas. Lamentablemente, por ser programas, pueden ser el objetivo de algún virus.

Actualizar / Actualización: Los antivirus evolucionan continuamente hacia versiones más potentes y adaptadas a las nuevas tecnologías empleadas por los virus. Para no

Page 17: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

quedar obsoletos, detectan todos los nuevos virus que surgen a diario. Para ello, cuentan con el denominado Archivo de Identificadores de Virus. Este fichero incluye todas las características que identifican a cada uno de los virus, haciendo posible detectarlos y actuar en consecuencia. La incorporación de la última versión de dicho fichero y de otros al antivirus, es lo que se conoce como actualización.

Script / Virus de Script: El término script hace referencia a todos aquellos ficheros o secciones de código escritas en algún lenguaje de programación, como Visual Basic Script (VBScript), JavaScript, etc.

Sector: Es una sección de un disco de almacenamiento informático.

Servicio: Es el conjunto de prestaciones que un ordenador o sistema informático facilita a otros sistemas informáticos, o a otros ordenadores que están conectados a él.

Servicios del sistema: Son aplicaciones que normalmente se inician de manera autónoma al poner en marcha el sistema y se cierran, también de manera autónoma, al cerrar el sistema. Los servicios del sistema llevan a cabo tareas fundamentales como, por ejemplo, mantener en funcionamiento el servidor SQL o el detector de servicios Plug&Play.

Servidor: Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él.

Shareware: Son versiones de evaluación de un producto software, de uso gratuito, que sirven básicamente para probar el producto antes de adquirirlo definitivamente.

Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.

Page 18: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

Virus de boot: Es un virus que afecta al sector de arranque de los discos de almacenamiento.

Virus de enlace: Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado.

Después de producirse la infección, es imposible trabajar con el fichero original.

Virus de macro: Es un virus que afecta a las macros contenidas en documentos de Word, hojas de cálculo de Excel, presentaciones de PowerPoint, etc.

Vulnerabilidades: Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar.

Zoo (virus de zoo): Son aquellos virus que no están extendidos y que solamente se pueden encontrar en determinados lugares, como laboratorios, donde son analizados para conocer mejor sus características y las técnicas que emplean.

Page 19: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java
Page 20: Web view... etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en ... MS-Word o MS-Excel.En 1998 ... en Java

¿Cuál es nuestra conclusión? 

Desde luego es muy complicado crear el sistema operativo perfecto en materia de seguridad. Sin embargo, si tenemos que decantarnos por uno, diríamos que Linux sería a día de hoy el sistema operativo más completo en materia de seguridad. Tampoco descartaríamos a Mac OS, eso sí, sería necesario que modificasen la política de seguridad y la forma en la que se da soporte a versiones de sistemas operativos antiguas.