virusy malware

31
U L A G 0 S P M Y C 2 1 7 2 0 1 4 I 1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 N 1 0 1 1 0 0 1 L 0 S 0 0 1 1 0 1 0 F 1 1 0 1 0 1 V I R U S 1 1 0 1 0 1 O 0 1 1 I N F O R M Á T I C O S 0 1 R 1 0 1 0 0 1 0 1 Y 1 0 1 1 0 1 0 1 M 0 0 1 1 0 1 1 0 E L 1 1 0 1 0 1 0 Á 1 1 0 1 1 S O F T W A R E 1 O 1 0 T 0 1 0 1 0 M A L I C I O S O 1 0 1 I 1 0 1 0 1 0 1 P O R 1 0 1 0 0 1 1 C 1 1 1 0 1 S. F U E N T E S 1 0 1 0 A 0 1 0 0 1 1 1 0 Y 1 1 0 0 1 0 1 1 U 1 0 1 0 0 1 F. P E R E Z 1 1 0 1 1 N 1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Upload: pepefuentesc

Post on 20-Jun-2015

177 views

Category:

Technology


2 download

DESCRIPTION

Virus y Software Malicioso. Presentación para Informática I.

TRANSCRIPT

Page 1: Virusy malware

U L A G 0 S P M Y C 2 1 7 2 0 1 4 I

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 N

1 0 1 1 0 0 1 L 0 S 0 0 1 1 0 1 0 F

1 1 0 1 0 1 V I R U S 1 1 0 1 0 1 O

0 1 1 I N F O R M Á T I C O S 0 1 R

1 0 1 0 0 1 0 1 Y 1 0 1 1 0 1 0 1 M

0 0 1 1 0 1 1 0 E L 1 1 0 1 0 1 0 Á

1 1 0 1 1 S O F T W A R E 1 O 1 0 T

0 1 0 1 0 M A L I C I O S O 1 0 1 I

1 0 1 0 1 0 1 P O R 1 0 1 0 0 1 1 C

1 1 1 0 1 S. F U E N T E S 1 0 1 0 A

0 1 0 0 1 1 1 0 Y 1 1 0 0 1 0 1 1 U

1 0 1 0 0 1 F. P E R E Z 1 1 0 1 1 N

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 2: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0

1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0

0 0 1 I N T R O D U C C I Ó N 1 0 1

1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 3: Virusy malware

1 0 1 0 0 H I S T O R I A 0 0 1 0 1

1 0 1 1 1 0 0 D E L 0 1 0 1 0 0 1 1

1 0 1 1 0 M A L W A R E 1 1 0 1 0 1

Teoría de los autómatas autoreplicantes.1 9 4 9

1 9 6 1

1 9 8 1

Core WarsPrimera aplicación del término Virus.

I 0 1 I 0 2 I 0 3

Page 4: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0

1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0

0 0 1 D E F I N I C I O N E S 1 0 1

1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 5: Virusy malware

• Definición del diccionario Alegsa.

S O F T W A R E 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 0 M A L I C I O S O

Richard Stallman y Julian Assange sosteniendo una fotografía de Edward Snowden

“Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas.”

• Controversias en torno a la definición.

I 0 4

Page 6: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0

1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0

0 0 1 0 0 1 V I R U S 1 0 1 1 1 0 1

1 1 0 I N F O R M Á T I C O S 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 7: Virusy malware

“Un virus informático es un tipo de malware, que altera el normal funcionamiento del ordenador al infectar el código, frecuentemente reemplazando archivos ejecutables.”

D E F I N I C I Ó N 0 1 0 0 0 1 0 1

I 0 5

Page 8: Virusy malware

C L A S I F I C A C I Ó N 0 0 1 0 1

Residente De Acción Directa

De Sobre-Escritura

De Arranque Retrovirus Multipartit

es

De MacrosDe Enlace

o Directorio

De FAT

De Fichero JavaScripts HTML Sigilosos

Page 9: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0

1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0

0 0 1 0 0 S O F T W A R E 1 1 1 0 1

1 1 0 1 1 M A L I C I O S O 1 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 10: Virusy malware

C L A S I F I C A C I Ó N 0 0 1 0 1

Virus Gusanos Troyanos

Bombas Lógicas

Puertas Traseras Rootkits

Spyware Adware Hijacking

Keyloggers Stealers Dialers

Rogue & Ransomwa

re

Page 11: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0

1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0

0 0 1 0 0 M A L W A R E + 1 1 1 0 1

1 1 0 1 1 C O N O C I D O S 1 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 12: Virusy malware

0 0 1 0 0 M A L W A R E + 1 1 1 0 1

1 1 0 1 1 C O N O C I D O S 1 1 0 0

1 0 1 C I H 1 0 1 0 B L A S T E R 0

I 0 6 I 0 7

Page 13: Virusy malware

0 0 1 0 0 M A L W A R E + 1 1 1 0 1

1 1 0 1 1 C O N O C I D O S 1 1 0 0

1 M E L I S S A 1 0 1 S O B I G. F 0

I 0 8 I 0 9

Page 14: Virusy malware

0 0 1 0 0 M A L W A R E + 1 1 1 0 1

1 1 0 1 1 C O N O C I D O S 1 1 0 0

I L O V E Y O U 1 0 1 B A G L E 1 0

I 1 0 I 1 1

Page 15: Virusy malware

0 0 1 0 0 M A L W A R E + 1 1 1 0 1

1 1 0 1 1 C O N O C I D O S 1 1 0 0

1 C O R E R E D 1 0 S A S S E R 1 0

I 1 2 I 1 3

Page 16: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0

1 0 1 0 0 M E D I D A S 1 0 1 0 1 0

0 0 1 0 0 1 0 1 D E 0 1 0 1 1 1 0 1

1 1 0 1 P R O T E C C I Ó N 0 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 17: Virusy malware

0 0 1 0 0 M E D I D A S 1 1 1 1 0 1

1 1 0 1 P R O T E C C I Ó N 1 1 0 0

D E S C A R G A S 1 U P D A T E S 0

I 1 4 I 1 5

Page 18: Virusy malware

0 0 1 0 0 M E D I D A S 1 1 1 1 0 1

1 1 0 1 P R O T E C C I Ó N 1 1 0 0

E X T E N S I Ó N I C O P I A S 1 0

I 1 6 I 1 7

Page 19: Virusy malware

0 0 1 0 0 M E D I D A S 1 1 1 1 0 1

1 1 0 1 P R O T E C C I Ó N 1 1 0 0

A N T I V I R U S 1 1 0 P 2 P 1 1 0

I 1 8 I 1 9

Page 20: Virusy malware

0 0 1 0 0 M E D I D A S 1 1 1 1 0 1

1 1 0 1 P R O T E C C I Ó N 1 1 0 0

1 0 R O O T 1 0 1 S O L U C I Ó N ?

I 2 0 I 2 1

Page 21: Virusy malware

0 0 1 0 0 M E D I D A S 1 1 1 1 0 1

1 1 0 1 P R O T E C C I Ó N 1 1 0 0

G N U / L I N U X 1 0 F R E E B S D

I 2 2

Page 22: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0

1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0

0 0 1 C O N C L U S I O N E S 1 0 1

1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 23: Virusy malware

Controversias sobre denominación Malware,

¿Tienen Microsoft Windows, Mac OS X, Ubuntu

GNU/Linux funciones malévolas?

Todo Virus es un Malware, pero no todo

Malware es un Virus.

Cultura de Precaución.

Mejor medida de prevención: preferir los

Sistemas Operativos GNU/Linux, GNU/Hard,

FreeBSD, Solaris, Amiga OS, etc.

0 0 1 C O N C L U S I O N E S 1 0 1

Page 24: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0

1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0

0 0 1 B I B L I O G R A F Í A 1 0 1

1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 25: Virusy malware

Venezuela. Ministerio del Poder Popular para

el Ambiente. Estudio sobre virus informáticos

(s.f) Recuperado de:

http://www.minamb.gob.ve/files/virus-

informaticos.pdf

Gonzalo de Armas y Carlos Moirano, Virus

Informáticos (agosto 2008) Recuperado de:

http://www.ccee.edu.uy/ensenian/catcomp/

material/VirusInf.pdf

Victor Pietro y Ramón Pan. Virus Informáticos

(2006). Recuperado de:

http://sabia.tic.udc.es/docencia/ssi/old/2006-

2007/docs/trabajos/08%20-%20Virus

%20Informaticos.pdf

0 0 1 B I B L I O G R A F I A 1 0 1

Page 26: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0

1 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 0

0 0 1 1 0 I M Á G E N E S 1 0 1 0 1

1 1 0 1 1 1 0 1 0 1 1 0 1 1 O 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0

Page 27: Virusy malware

0 1

0 2

0 3

0 4

0 5

0 6

0 7

http://es.wikipedia.org/wiki/John_von_Neumann#mediaviewer/Archivo:JohnvonNeumann-LosAlamos.gif

http://www.computerhope.com/people/fred_cohen.htm

ComputerHope, Fred Cohen (s.f), Recuperado de:

Quibic (Wikipedia user), John Von Neumann(s.f), Recuperado de:

http://bit-zarro.blogspot.com/2012/03/historia-oculta-los-virus-informaticos.html

Sin Autor, Historia Oculta: Los Virus Informáticos nacieron de un Videojuego. Recuperado de

Recuperado de: http://www.muylinux.com/2013/07/12/stallman-assange-snowden-yes-we-can

MetalByte (editor MuyLinux), #Stallman y #Assange por #Snowden: “Yes we can,

http://www.pcactual.com/... mas_alla_los_virus_pasos_para_detectar_frenar_amenazas.html

PCActual.com, Más allá de los virus: 9 pasos para detectar amenazas, (s.f). Recuperado de:

Recuperado de: http://www.ionlitio.com/virus-informaticos-ii/.

Q256, Virus Informáticos (II) (s.f)

Recuperado de: http://www.tufuncion.com/10_virus.

Sin Autor, Los diez virus más destructivos de la historia (Julio, 2006)

Page 28: Virusy malware

0 8

0 9

1 0

1 1

1 2

1 3

1 4

Recuperado de: http://www.jrwhipple.com/melissa.html

Sin Autor, The Melissa Computer Virus (s.f)

Recuperado de: http://www.f-secure.com/v-descs/sobig.shtml

F-Secure, Worm: W32/Sobig (s.f)

Recuperado de: http://thevicalvarotimes.blogspot.com/2013/05/cinco-virus-famosos-1.html

Rubén Alonso Almagro, Cinco Virus Famosos (2013, Mayo, 05)

Recuperado de: http://apesta2.blogspot.com/2008/10/virus-baglekp-desinfactate-gratis.html

Malver, Virus Bagle: Desinféctate gratis (s.f)

Recuperado de: http://www.syschat.com/40-years-since-first-computer-virus-6740.html

DominicD, 40 Years Since the First Computer Virus (s.f)

Recuperado de: http://www.newgrounds.com/bbs/topic/128231

xcrime-cyber, Beware of the Sasser Virus!(2004, Mayo, 7)

http://www.iconarchive.com/show/sinem-icons-by-robsonbillponte/File-Downloads-icon.html

IconArchive, File Download Icon (s.f). Recuperado de:

Page 29: Virusy malware

1 5

1 6

1 7

1 8

1 9

2 0

2 1

Recuperado de: http://www.7tutorials.com/how-configure-windows-update-settings

Ciprian Adrian Rusen, How to Configure Windows Update Settings (2010, Abril, 16)

ht http://www.tecnoprogramas.com/como-reemplazar-extension-tpg-por-rar-en-descargas.htm

Kolossus, Cómo reemplazar extensión .TPG por .RAR en Descargas (2013). Recuperado de:

Recuperado de: http://rasgocorp.net/SoporteTecnico/AyudaSVMU/SystemVoiceSPCopiaNoAutorizada.htm

Rasgocorp, Copia no Autorizada (s.f)

Recuperado de: http://techpons.com/secure-your-pc/

Obelix, Secure Your PC : Few Basic Steps (2013, Octubre, 04)

Recuperado de: http://www.wololoblacksmith.com.mx/?p=18

Wololo, ¿Ares no se conecta? Diagnóstico (2014, Enero, 14)

Recuperado de: http://informaticaxp.net/como-quitar-la-contrasena-de-windows-7

Sin Autor, Cómo quitar la contraseña de Windows 7 (2012, Septiembre, 3)

Recuperado de: http://cl.globedia.com/descubren-bing-instalar-snapchat-lleva-malware

Inforgeeks, Descubren adware en Bing (2013, Noviembre, 03)

Page 30: Virusy malware

2 2

Recuperado de: http://www.rebeldemule.org/foro/cursos-tutoriales/tema8399.html

Ectoplaxma, Aprendiendo Linux (2006, Abril, 4)

Page 31: Virusy malware

1 0 1 0 0 1 0 0 1 1 0 1 0 0 0 1 0 1

1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 1

1 0 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1

1 1 0 1 0 1 1 1 0 0 1 1 1 0 1 0 1 0

0 1 1 0 G R A C I A S 0 1 1 1 0 1 0

1 0 1 0 0 P O R 1 1 0 1 1 0 1 0 1 0

0 0 1 1 0 1 S U 1 0 1 0 1 1 0 1 0 1

1 1 0 1 1 1 0 A T E N C I Ó N 1 0 0

0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 0 1 1

1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 1 1 0

1 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1

0 1 0 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0

1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 1

1 0 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0