Está en la página 1de 23

i

"El Año del Diálogo y la Reconciliación Nacional”

UNIVERSIDAD NACIONAL DE TRUJILLO – FILIAL VALLE JEQUETEPEQUE


FACULTAD DE INGENIERIA

ESCUELA DE INGENIERÍA DE SISTEMAS

TEMA:
El virus informático

DOCENTE:
VIDAL MELGAREJO, ZORAIDA YANET

Alumno:
 Cotrina Escobal, Angel Richard

CICLO:
IV

FECHA:
20/09/2018
ii

Agradecimiento
En primera instancia quiero agradecer a DIOS por brindarme la fortaleza y la vida para seguir
estudiando e esforzándome para superarme cada día más, para llenar de alegría a las personas
que me depositaron su confianza.
También quisiera agradecer en este documenta a una persona que hizo y me motivo a que
esto sea posible, me refiero a mi profesora: VIDAL MELGAREJO, ZORAIDA YANET por darme la
oportunidad de realizar esta monografía a manera de trabajo, a mis amigos y compañeros por
apoyarme a realizar las investigaciones que hicieron posible que yo pueda armar un buen
documento informativo.

Cada día que pasa las investigaciones se están tornando más emocionantes y sobre todo es la
pasión que uno le pone a este trabajo para que salga bien, a todos los que vallan a leer esta
monografía espero puedan aprender un poco de este fabuloso tema “virus informático”.

Espero que todas las investigaciones que hice les puedan servir a la comunidad de
investigadores de base para otros trabajos y debatir puntos de vista, no obstante, a todas las
personas interesadas por aprender un poco más sobre los temas que causan polémica en el
mundo de la informática.
iii

Índice
Prologo............................................................................................................................................. 1
Introducción .................................................................................................................................... 2
Virus informáticos ........................................................................................................................... 4
Historia de virus ....................................................................................................................... 4
Definiciones de los virus informáticos .................................................................................... 4
¿Para qué son creados los virus? ............................................................................................ 5
Características comunes ................................................................................................................. 5
Estructura de los virus .................................................................................................................... 6
Tipos de virus informático .............................................................................................................. 6
1. Gusanos (Worms) ................................................................................................................ 6
2. Troyanos o caballos de Troya ............................................................................................. 7
3. Bombas lógicas .................................................................................................................... 7
4. Recicladores ......................................................................................................................... 7
Formas de infección ........................................................................................................................ 8
Servidor proxy .......................................................................................................................... 8
Ataques DDoS .......................................................................................................................... 8
vulnerabilidad de los sistemas operativos ............................................................................. 9
Fines de la infección ...................................................................................................................... 10
Suplantación de identidad .................................................................................................... 10
Secuestro de datos ................................................................................................................ 10
Dañar una maquina ............................................................................................................... 10
Formas de protección ................................................................................................................... 11
Herramientas de ciberseguridad .......................................................................................... 11
Métodos de infección ................................................................................................................... 12
 Añadidura o empalme: .................................................................................................. 12
 Inserción: ........................................................................................................................ 12
 Reorientación: ................................................................................................................ 12
 Polimorfismo: ................................................................................................................. 12
 Sustitución:..................................................................................................................... 12
 Tunneling ........................................................................................................................ 13
Algunos virus más famosos .......................................................................................................... 13
iv

Melissa: .................................................................................................................................. 13
I Love You: .............................................................................................................................. 13
Mirai: ...................................................................................................................................... 13
Conficker: ............................................................................................................................... 14
Zeus: ....................................................................................................................................... 14
Conclusión ..................................................................................................................................... 17
Bibliografía ..................................................................................................................................... 19
1

Prologo

Sé que a la mayoría de las personas no conoce mucho acerca del tema que se va a tratar en
esta monografía por ello pido que se lea con bastante detenimiento, para así analizar bien y
poder llegar a comprender.
El elegir el tema de virus fue difícil porque hay muchos más temas que quería tratarlos, pero
como la tecnología está adelantándose, me enfoque más por este punto, es muy discutido por
ser uno de los que causa mucha molestia a los usuarios que tiene una computadora.
Buscar la información pertinente del tema es un poco complicado aparte de ser muy amplio,
se tiene que uno concentrarse en temas concretos para poder redactar una buena monografía
y sobre todo con una información sólida, verificable y así no entrar en confusiones posteriores.
La mayoría de las personas están asociando el tema de virus de la informática con un virus de
salud, en parte esto si tiene algo de cierto porque ambos son dañinos. En este documento se
llegará a definir de forma clara lo que es virus informático, también de recordaremos un poco
de sus inicios, y se resolverán algunas dudas como las que tienen de cómo protegerse.
Como la tecnología está cada vez más avanzada, nosotros no podemos darle la espalda a todos
sus beneficios, ni tampoco a todos los peligros que están representa. Por ello es que pensé en
escribir esta monografía para que la comunidad investigadora y los que quieren mantenerse
informados puedan resolver algunas de sus dudas.
2

Introducción
Desde hace muchos años, casi juntos con la creación del internet empezaron a surgir ideas
muy bajas de cómo dominar una computadora y de cómo hacer que esta esté dispuesta a
responder de manera inmediata a las órdenes que se les dé, pero como en esos tiempos con
la tecnología que se manejaba era muy complicado poner en prácticas dichas ideas.
No paso mucho tiempo desde que a una brillante persona se le ocurrió en una clase de
informática realizar dicho trabajo de crear ese algoritmo. Este alumno se llama Fred Cohen a
quien se le considero la primera persona en crear el programa que permite controlar las
computadoras, fue su profesor de informática que le puso el nombre de virus informático a
dicho hallazgo.
Después con el paso de los años los algoritmos fueron aumentando y las posibilidades que se
tenía era mayor. Hasta algunos no se enfocaron en el solo hecho de la manipulación, sino que
hicieron de este un negocio muy lucrativo y que les generaba ingresos, está en una de las
principales motivaciones de las personas que se encargan de realizar los programas.
Pero como todo en la vida no es fácil, los negocios lucrativos que causaba mucho fastidio para
los usuarios de las computadoras, las empresas que vendían las maquinas deciden fortalecer y
corregir los fallos más importantes que en la época causaba mucho gasto, con esas nuevas
medidas los programadores tuvieron que buscar nuevos métodos de ingreso.
Se empezaron a buscar dichos métodos de acceso entre los más comunes tenemos en
aprovechamiento de los fallos de los sistemas operativos, mayormente estos eran de
MICROSOTF. Otro de los métodos fue el uso de aparatos hardware como lo fueron en su época
de apogeo los famosos USB, también con ellos nace una manera diferente de dominar una pc,
cambiamos de solo trabajar con puro parte de software a trabajar también con hardware.
Después de todo el rollo de las formas de penetración también, tuvo que los tipos de virus
dividirse, en cuatro para ser precisos: en los que tenemos los recicladores, bombas lógicas,
caballos de Troya, gusanos informáticos. Cada uno de ellos cumple tareas distintas y por
supuesto las formas de ataque son muy diferentes.
Los fines más comunes para los cuales son creados los virus informáticos son para el secuestro
de los datos personales, para su posterior uso en hechos delictivos. Esta información en las
manos equivocadas podría arruinar la vida de la persona afectada, otros de los fines más
comunes son: para la extorción, mediante los chantajes de pagos para liberar computadora de
los virus que tiene, especialmente en virus que se utilizan en este tipo son los ransomware,
botnets.
Al igual que la tecnología avanza día a día cada vez más, los virus más adelante nos
sorprenderán con nuevos métodos tipos de virus, también más que todo creo que se centrarán
en objetivos más directos, los ataques serán dirigidos a solo ciertos usuarios.
3

Los virus en combinación con algunas herramientas de penetración serían una fuente muy
peligrosa no solo para las computadoras, sino para todo aparato que tenga un sistema
operativo, en el mundo en que vivimos hoy en día como todo está avanzando también los
peligros de sufrir un ataque son muy evidentes, por eso debemos ir con cuidado y sobre todo
es de mucha ayuda que todos estemos informados de cómo protegernos.
Hace algunos años surgieron muchas pérdidas de información personal de millones de usuarios
que se conectan a una red, esto causo gran revuelvo para las personas que tenían por ser
atacados, también se aprovechaban las vulnerabilidades en la seguridad informática de las
grandes compañías robar información valiosa y sobre todo muy costosa para las compañías.
Desde que esto actos se convirtieron en fuente de ingreso para los piratas informáticos, estos
actos de vandalismo se fueron incrementando cada vez más, también existe un gran índice de
las personas que son muy irresponsables al navegar por la red, como todos sabemos tenemos
que tener respaldos de seguridad de toda muestra información para así evitar que nos eliminen
las investigaciones o los trabajos que tenemos en la computadora.
También en este documento se hablará de alguno de los virus que causaron gran molestia en
su momento de apogeo, y pese a que existen varios reportajes de lo sucedido la mayoría no le
toma mucho interés. Creo que no es necesario que pasen por lo mismo para tomar medidas
de protección.
Una forma de conseguir evitar una pérdida total de datos importantes es realizando respaldos
de seguridad, guardando copias de seguridad, tener una información valiosa sin respaldo es lo
mismo como si no la tuvieras.
4

Virus informáticos
Historia de virus
El culpable de lanzar el primer ataque para infectar las computadoras fue el Dr. Fred Cohen
quien creó un programa capaz de tomar rápidamente el control de un sistema de propósito
general, como parte de un experimento mientras estudiaba en la Universidad del Sur de
California.
De hecho, esta historia se remonta al 3 de noviembre de 1983, que fue cuando el primer virus
fue concebido como un experimento para ser presentado en un seminario semanal de
Seguridad Informática. El concepto fue introducido por el propio Cohen, Pero fue su profesor
en aquel seminario de seguridad al que asistía, el Dr. Leonard Adleman, quien acuñó el término
“virus informático” para nombrar a ese programa, en referencia a su operatoria “infecciosa”;
Tuvieron que pasar ocho horas de trabajo en una VAX 11/750 ejecutando Unix, para que este
primer virus quedara listo para su demostración.
Finalmente fue hasta el 10 de noviembre de ese año, en que después de obtener las
autorizaciones necesarias y concluir cinco experimentos el virus fue mostrado.

Definiciones de los virus informáticos


Programa introducido de manera oculta en la memoria de un ordenador que, al activarse,
destruye total o parcialmente la información almacenada.

Virus informático es programa que se copia automáticamente (sin permiso del usuario), ya sea
por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal
funcionamiento del ordenador, puede acceder a tus datos confidenciales, también puede usar
de tu ordenador como una maquina zombie o borrado de los datos.

Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema
a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños.
Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños
serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus
sea cual sea, debe ser considerado siempre como peligroso.

es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente


para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente
a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los
sistemas. No obstante, absolutamente todos cumplen el mismo objetivo propagarse.
5

¿Para qué son creados los virus?


No pasó demasiado tiempo desde que los primeros virus aparecieron en escena hace décadas,
hasta que los estafadores descubrieron su potencial para fines malintencionados. En un
momento en el que cada vez más individuos y empresas trabajan con ordenadores y están
conectados a internet, un virus informático parecía el método perfecto para cometer todo tipo
de actividades delictivas, desde robo de información al spam, pasando por hacerse con el
control de ordenadores, espiar o perjudicar a ciertas empresas entre otros muchos objetivos.
Con los virus informáticos, los ciberdelincuentes pueden atacar grandes cantidades de
ordenadores y además pueden hacerlo con gran efectividad y, sobre todo, anónimamente.
Algunos ejemplos típicos de utilización de virus.
Muchos virus están pensados para espiar y robar información personal. Se suelen ejecutar en
tu ordenador en segundo plano y controlan y graban todo lo que haces. El objetivo de los
criminales es conseguir tu información personal, como tus usuarios y contraseñas, datos de
acceso a banca electrónica y números de tarjetas de crédito. El virus luego envía esta
información a través de internet para que el delincuente la recoja y pueda usarla para robar
dinero o suplantar la identidad de la víctima. Sobra decir que estos virus suponen un gran
riesgo y que pueden causar graves perjuicios económicos.
Algunos virus que se infiltran en sistemas informáticos pueden hacer que el ordenador
infectado trabaje para los ciberdelincuentes. En caso de que tu equipo se vea infectado, puede
comenzar a enviar emails para extenderse a otros ordenadores sin tu conocimiento. También
podrían usar tu ordenador para actividades como hackear, lanzar ataques o cometer delitos
como el fraude de los clics en anuncios. Es bastante frecuente que un brote de un único virus
pueda acabar en miles de ordenadores infectados en todo el mundo, formando lo que se
denomina una "botnet", una gran cantidad de ordenadores que quedan en manos de
delincuentes para ser utilizados en algún tipo de actividad criminal.

Características comunes

 Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o
modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de
esto, existen virus cuyo fin es simplemente algún tipo de broma.

 Auto reproductor: La característica que más diferencia a los virus es esta, ya que ningún
otro programa tiene la capacidad de auto replicarse en el sistema.

 Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes


técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en
programas.
6

Estructura de los virus

Modo de propagación:

se encarga de manejar las rutinas de “parasitaria” de entidades ejecutables, para de esta


manera, tomar control del sistema e infectar otras entidades permitiendo que se traslade de
una computadora a otra a través de algunos de estos archivos.

Modo de ataque:

es optativo; en caso de estar presente, es el encargado de manejar las rutinas de daño


adicional del virus. por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque
que se activa cuando el reloj de la computadora indica 6 de marzo. En estas condiciones la
rutina actúa sobre la información del disco rígido volviéndola inutilizables.

Módulo de defensa:

tiene la misión de proteger al virus, y como es de ataque, puede estar o no presente en la


estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y
retarden en todo lo posible su detección.

Tipos de virus informático


1. Gusanos (Worms)

Los virus de gusano no son muy letales para una PC, ya que solo se replican y no necesitan
infectar otros ficheros. Los gusanos realizaran una serie de copias de sí mismos (sin tener que
infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red.
Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se
propagan.

Estos virus realizan la tarea de consumir la mayor parte de los recursos de una PC, hasta que
ocupan todo el almacenamiento y en términos bajos cuelgan la máquina.

Los canales más típicos de infección son el Chat, correo electrónico, …Algún que otro ejemplo
de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C ,Sobig.D, Mapson.
7

2. Troyanos o caballos de Troya


Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el
sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa
que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar,
eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales
(contraseñas, números de tarjetas de crédito, etc.), y enviarlos a una dirección externa.

Estos tipos de virus son los más usados por lo fácil que es engañar e infectar una PC.
Mayormente estos virus son descargados de la red cuando navegamos por sitios
desconocidos, Existe un alto índice de las encuestas que nos dicen que estos virus se
esconden en programas que se descargan gratis de internet.

3. Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de
código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos
del ordenador en cuanto se cumplan una serie de condiciones.

Los programadores de las bombas lógicas son los que dan la orden de que el virus se ejecuten
mediante las condiciones que a ellos se les ocurra.

Por ejemplo, en el 2005 el 31 de diciembre se ejecutó una bomba lógica, mientras que en la
pantalla de la PC salía un saludo para el nuevo año por detrás el virus estaba borrando toda
la información que encontraba.
4. Recicladores
Este es uno de los 4 tipos de virus considerado como los las usados por los ciberdelicuentes
para dañar una PC.
Los virus recicladores son un tipo de virus es muy especial por que daña la máquina de forma
brutal, primero borra los archivos de la PC y después crea los famosos accesos directos en
lugar de los archivos originales.
Estos virus seguirán evolucionando y causando mayores problemas, ya que son uno de los
tipos de virus que por satisfacer las ordenes de los programadores simplemente borra los
archivos y solo en su lugar va dejando un virus de acceso directos, los archivos borrados son
prácticamente irrecuperables.
8

Formas de infección
Servidor proxy
Un servidor proxy es aquel que actúa como intermediario entre un usuario otro servidor, es el
enlace final el cual se comunica con los servidores externos y así supuestamente mantenernos
en el anonimato, y así conseguir de algún modo mantenernos ocultos nuestra IP.
Estos solo reciben solicitudes de algún recurso de internet ya sea una página web, etc. Busca
en su caché local de páginas anteriores. Si encuentra la página, la devuelve al usuario sin
necesidad de reenviar la solicitud a internet. Si la página no está en la memoria caché, el
servidor proxy, que actúa como un cliente en nombre del usuario, utiliza una de sus propias
direcciones IP para solicitar la página desde el servidor en internet. Cuando se devuelve la
página, el servidor proxy la relaciona con la solicitud original y la envía al usuario.
Los servidores proxy se utilizan para fines legales e ilegales. En la empresa, un servidor proxy
se utiliza para facilitar la seguridad, control administrativo o servicios de caché, entre otros
propósitos. En un contexto de computación personal, los servidores proxy se utilizan para
permitir la privacidad del usuario y para navegar en el anonimato. Los servidores proxy también
se pueden utilizar para el propósito opuesto: supervisar el tráfico y minar la privacidad del
usuario.
Una de sus grandes desventajas de este software es que para el servidor final si somos
anónimos, pero para el servidor al cual nos conectamos directamente no lo somos, todo
nuestro tráfico de datos puede estar siendo analizado para fines determinados, otra
posibilidad es que nos puede enlazar con paginas no seguras, las cuales nos podrían robar los
datos personales y si no nos podemos contagiar de algún virus.
Ataques DDoS
Los famosos ataques de DDoS o también conocidos como los ataques de denegación de
servicios, estos ataques son lanzados en la red y son los que se encargan se saturar los recursos
de un servidor hasta colgarlo o dejarlo sin recursos.
Estos ataques son realizados por un conjunto de computadoras que están que envían tráfico
de red a un servidor hasta que este deje de funcionar, este método es muy bajo y poco usado,
mayormente hoy en día son las máquinas y los aparatos tecnológicos los que se encargan de
realizar los envíos de basura a los servidores.
Existe un método que también es muy utilizado y es de usar las máquinas de los usuarios
comunes como esclavas para realizar las peticiones basura, este método de control de manera
remota las computadoras, dificulta considerablemente en que puedan detectar quien está que
realiza los ataques.
9

Usualmente los servidores más perjudicados son los que realizan las ventas por internet: como
los son algunas tiendas online (mercado libre, wish, etc.), estas tiendas online con un día que
no estén en funcionamiento las perdidas serían muy grandes, en cambio las webs que solo son
informáticas las pérdidas no serían muy cuantiosas.
Los DDoS en muchas de las ocasiones no dañan al servidor, sino que causan que solo se caiga
o se inhabilite en un periodo de tiempo, este fallo o bug de los servidores son la puerta perfecta
para lazar ataque de virus y dejar infectados las páginas webs.

vulnerabilidad de los sistemas operativos

 los sistemas de Microsoft son los más utilizados hoy en día por las personas en su día a
día, sin pensar que estos sistemas poseen grandes fallas de sistema. Estas son grandes
vulnerabilidades: las fallas o bug, estos fallos son estudiados y aprovechado por los
piratas informáticos para poder ingresar a una computadora o introducir los virus. Estos
fallos son la puerta perfecta mientras la empresa Microsoft no parche o solucione estos
problemas.
Este medio es el más usado por los piratas informáticos porque hasta que Microsoft
realice un análisis de los problemas en el sistema, más aún hasta que tengan una
solución ya pasara demasiado tiempo y cada vez tendrán los virus más posibilidades de
replicarse y expandirse a mas ordenadores.

 Otra de los grandes defectos de lo SO es que al momento de ingresar una PC todos


ingresamos con los permisos de administrador, por ello tenemos acceso a toda nuestra
máquina, estos permisos también son muy aprovechados por los virus para que
también ellos se ejecuten como administradores y tengan permisos totales para hacer
y modificar lo que quieran.

 También un defecto que trae el sistema de Microsoft nos que las extensiones de los se
mantienen ocultos, así el usuario puede imaginar que está abriendo una imagen con
extensión
JPG, pero en la extensión verdadera que está abriendo un archivo ejecutable (EXE,
COM, etc.). Y en vez de abrir una simple imagen estaría ejecutando un archivo
malicioso.
10

Fines de la infección
Suplantación de identidad
El navegar por internet y usar los recursos que este nos proporciona es muy bueno, debemos
aprovechar esto al máximo y explotar todo para obtener nuevos conocimientos. Pero como
todo no siempre es bueno tenemos que estar en constante cuidado al navegar por las
plataformas de internet, como todos sabemos en la actualidad el mundo se ha globalizado
entorno a la internet, ahora para comprar un producto en una tienda ya no necesario pagar en
efectivo, se puede pagar con tarjetas de créditos o también como monedas electrónicas. Por
ello es de suma importancia mantener nuestros datos personales a salvo de cualquier robo de
datos.
Si nos llegar a robar datos muy personales como: el número de la DNI, número de la tarjeta de
crédito, o también puede ser las contraseñas personales de las redes sociales. Estaríamos en
un peligro de una suplantación de la identidad.
La suplantación de la identidad en el acto de hacerse pasar por otra personal y sin una
autorización de por medio, los motivos por los cuales una persona suplanta la identidad de
otra persona puede ser por una infinidad de motivos, los más usuales con para cometer delitos:
sacar dinero con los datos falsos, hacer compras clandestinas, hacer publicaciones en las redes
sociales que atenten contra la integridad de la persona. Por eso es de suma importancia que
no se proporcione los datos de las tarjetas de crédito ni los datos personales de cada uno, si
una página maliciosa te pide esta información tú tienes que estar bastante alerta y no
proporcionar esa información.
Secuestro de datos
El secuestro de los datos almacenado de una computadora son uno de los fines que la mayoría
de los virus persiguen, estos datos en las manos equivocadas podrían ser expuesta a una
infinidad de peligros, uno de ellos es la venta de la información y una de las más trágicas seria
la pérdida total de la información.
Mayormente si logran acceder a una PC cifran el disco duro y piden un rescate por la
información, si el usuario no realiza las copias de seguridad está a total merced de
cirberdelicuente. Lo más recomendable en estos casos es no acceder a los chantajes, porque
no hay seguridad que si hacen lo que el secuestrador hacen les devuelvan la información y el
usuario podría caer por segunda vez en la trampa de los delincuentes.
Dañar una maquina
Esto para algunos programadores de virus sería la última instancia después de que no acceda
a lo que él quiere, también existen virus destinados especialmente a dañar la PC y estos sí, no
piden nada simplemente realizan los cambios que quieren y empiezan a borrar archivos del
arranque o de la BIOS y así dejar la maquina inhabilitada.
Lo único que queda hacer después de esto es formatear la computadora porque es muy difícil
librarse de este virus.
11

Formas de protección

Herramientas de ciberseguridad

Cortafuegos
Un cortafuego es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Estos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia
para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas
conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través de los cortafuegos, que
examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuego no elimina problemas de virus del ordenador, sino
que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un
buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador
o red.
Cortafuegos de hardware
Proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del
mundo exterior y se pueden comprar como producto independiente o en routers de banda
ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuego de hardware
puede ser menos eficaz que un cortafuego de software, pues podría no detectar gusanos en
emails.
Cortafuegos de software

Para usuarios particulares, el cortafuego más utilizado es un cortafuego de software. Un buen


cortafuego de software protegerá tu ordenador contra intentos de controlar o acceder a tu
ordenador desde el exterior, y generalmente proporciona protección adicional contra los
troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el
que están instalados y no protegen una red.
Hay varios tipos de técnicas cortafuegos

 Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza
basándose en reglas definidas por el usuario. La filtración del paquete es bastante
eficaz y transparente a los usuarios, pero es difícil de configurar.
 Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como
servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una
disminución de las prestaciones.
12

 Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una


conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir
entre los anfitriones sin más comprobaciones.
 Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor
proxy oculta con eficacia las direcciones de red verdaderas.

Métodos de infección

A la hora de realizar la infección se pueden utilizar diferentes técnicas. Algunas podrían ser las
siguientes:

 Añadidura o empalme: Consiste en agregar al final del archivo ejecutable el código del
virus, para que así una vez se ejecute el archivo, el control pase en primer lugar al virus y
tras ejecutar la acción que desee, volverá al programa haciendo que funcione de manera
normal. El inconveniente de esta técnica es que el tamaño del archivo será mayor que el
original haciendo que sea más fácil su detección.

 Inserción: No es una técnica muy usada por los programadores de virus ya que requiere
técnicas de programación avanzadas. El motivo es que este método consiste en insertar el
código del virus en zonas de código no usadas dentro del programa infectado. Así lo que se
consigue es que el tamaño del archivo no varié, pero el detectar las zonas de código en
donde puede ser insertado el virus es complejo.

 Reorientación: Es una variante del método de inserción. Consiste en introducir el código


del virus en zonas del disco que estén marcadas como defectuosas o en archivos ocultos
del sistema. Al ejecutarse introducen el código en los archivos ejecutables infectados. La
ventaja principal es que, al no estar insertado en el archivo, su tamaño puede ser mayor
con lo que podría tener una mayor funcionalidad. Como inconveniente se encuentra su
fácil eliminación ya que bastaría con eliminar archivos ocultos sospechosos o con
sobrescribir las zonas del disco marcadas como defectuosas.

 Polimorfismo: Es el método más avanzado de contagio. Consiste en insertar el código del


virus en un ejecutable al igual que el método de añadidura o empalme, pero para evitar
que el tamaño del mismo aumente lo que realiza es una compactación del propio código
del virus y del archivo infectado, haciendo que entre ambos el tamaño del archivo no
aumente. Una vez se ejecuta el archivo, el virus actúa des compactando en memoria las
partes del código que había compactado anteriormente. Esta técnica se podría mejorar
usando métodos de encriptación para disfrazar el código del virus.

 Sustitución: Es el método más primitivo. Consiste en sustituir el código del archivo


infectado por el código del virus. Cuando se ejecuta, actúa únicamente el código del virus,
infectando o eliminando otros archivos y terminando la ejecución del programa mostrando
algún tipo de mensaje de error. La ventaja de esta técnica es que cada vez que se ejecuta
se realizan “copias” del virus en otros archivos.
13

 Tunneling: Técnica compleja usada por programadores de virus y antivirus para evitar las
rutinas al servicio de interrupción y conseguir control directo sobre esta.

El demonio de protección de los antivirus cuelga de todas las interrupciones usadas por los
virus (INT 21), de tal forma que cuando un virus pretende escribir y abrir un ejecutable, el
antivirus recibe una alerta donde comprobara si es o no virus y le permite o no su acceso. Si la
llamada no tiene peligro el modulo del antivirus llamara a la INT 21 original. De esta forma un
virus con tunneling intentara obtener la dirección original de la INT 21 que está en algún lugar
del módulo residente del antivirus. Si se consigue obtener esa dirección podrá acceder
directamente a INT 21 sin necesidad de pasar por el antivirus.

Algunos virus más famosos

Melissa:
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este
particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El
archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese
documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba
opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento
fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los
primeros 50 contactos.

I Love You:
Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se
autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se auto
enviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como
Filipinas no tenía ley de espionaje electrónico, su creador “oficial”, Onel de Guzmán, jamás fue
a la cárcel, pese a que su “carta” causó más de US$ 8.7500 millones en daños.

Mirai:
Por último, les presentamos a Mirai. Otro virus cuya finalidad es infectar routers y cámaras IP.
Este virus no necesita de un sistema operativo Windows para acceder como los anteriores. Se
conecta por Telnet con las contraseñas que los dispositivos traen por defecto.
Los dispositivos afectados, pueden quedar no operativos tras el ataque y ver reducida la
funcionabilidad ya que, como los anteriores virus, Mirai es una botnet controlada de forma
remota desde un nodo. Este virus es bastante reciente y seguramente traiga nuevas noticias
de sus peligros durante este 2018.
14

Conficker:
Es un virus que entra por un fallo de seguridad de Windows. Este gusano se cuela en el
ordenador y secuestra la información sensible alojada en la memoria para dar acceso a un
conjunto de virus que son capaces de robar información personal y datos bancarios. Tu
ordenador se convierte en esclavo de un servidor que trabaja a nivel mundial.
El virus Conficker aprovecha los medios más potentes y comunes de transmisión de archivos,
como puede ser el email o aplicaciones de mensajería tipo WhatsApp. Su principal función es
exportar las contraseñas a través de su red de bots. Facebook y Skype también propagan este
virus de manera rápida y eficaz por toda la red de internautas y por dispositivos con poca
seguridad y mal actualizados.
Otra característica interesante de Conficker, es que se multiplica en los ordenadores, llegando
a crear infinitas copias de sí mismo y enviando copias a su red de bots, Este virus desactiva
todas las opciones de seguridad y elimina métodos de recuperación sobre el disco duro, como
pueden ser los puntos de restauración y copias de seguridad del sistema.
Zeus:
El virus Zeus, que ya ha sufrido modificaciones que le hacen más potente y tiene versiones más
avanzadas, ha dado y seguirá dando mucha guerra y es uno de los malware encargados de
transportar el conocido Cryptolocker. Este es un virus capaz de encriptar la información de tu
ordenador y dejarla inservible.
Este virus se descarga generalmente mediante phishing y suplanta la identidad de una
corporación. Zeus suele recibirse vía correo electrónico y en pocos segundos te instalar un
encriptador de archivos. Se anulan los medios de recuperación y el ordenador queda unido a
una botnet y controlado de forma remota.
El principal objetivo del virus Zeus en todas sus variantes es el robo y secuestros de todos los
datos del usuario, contraseñas de cuentas bancarias y accesos y su posterior propagación. Este
puede permanecer dormido hasta que se visita una página web que contiene un formulario
donde se activa y empieza a trabajar.
Como hemos dicho antes, hoy por hoy, existen muchas versiones de Zeus, ya que es un Zbot,
es decir una caja de herramientas que permite a cualquier hacker crear y diseñar a su gusto su
propio troyano o malware. Los métodos de propagación actuales de este virus actualmente
son de todo tipo.
15

Antivirus

En lo que respecta a nuestra seguridad, toda precaución es poca. Cuando nos compramos un
ordenador o cualquier otro dispositivo, uno de los pasos que recomiendan los expertos es
instalar un antivirus para estar protegido frente a cualquier amenaza desde un primer
momento.
Muchos piensan que, teniendo un antivirus instalado en el pc, esta estará totalmente libre de
contraer un virus. Déjenme decirle que tener un antivirus instalado en un pc es en parte
beneficioso, pero no al 100%, así que no tenemos que estar muy confiados de este software.
No piensen que todos los virus son los que eliminan los malware, también existen software
que su apariencia la tienen de protectores del sistema. Cuando en realidad son unos virus muy
potentes que lo que hacen son proteger tu pc para que solo su archivo dañino sea el que se
ejecute en una máquina.
La mayoría de los usuarios se formula esta pregunta que tan eficiente es un antivirus:

 En particular si es un antivirus gratis, este brinda casi un 70% de fallar al tratar de


eliminar un virus.
 Un antivirus general es difícil y casi imposible que elimine un spyware, para estos virus
en particular existen softwares específicos.
 Para que un virus esté funcionando de una forma regular, este debe estar
constantemente actualizado.
 Una forma de darse cuenta que un archivo está infectado con un tipo de virus es
haciendo un escaneo de su código y comparándolo con la base de datos que los
antivirus posean.
¿Qué es un análisis heurístico?
un análisis heurístico es cuando un software que sirve como antivirus ejecuta un análisis de
discos. Como todos sabemos que cada día salen nuevas versiones mejoradas del mismo virus.
Con un análisis heurístico se analizaría una parte del código del virus, se la compararía con los
archivos que se están analizando, si el análisis muestra que hay coincidencias en el código,
automáticamente el antivirus elimina ese archivo.
En una forma resumida en análisis heurístico busca partes del código de un virus en los archivos
que este está analizando, para poder eliminarlo.
16

Aplicaciones maliciosas
Uno de los principales vehículos para difundir virus en las redes sociales suelen ser las
aplicaciones, las cuales pueden llegar a producir daño en nuestro muro y el de nuestros
contactos, ya que en ocasiones algunas de ellas están desarrolladas para por ejemplo publicar
contenido en nuestro muro de Facebook sin nuestro conocimiento.
Por ello, lo que se recomienda hacer es realizar periódicamente una revisión de las aplicaciones
que tenemos instaladas, para detectar cuáles pueden ser potencialmente maliciosas, a través
también de analizar los permisos que les hemos dado a cada una de ellas.
El uso de las aplicaciones maliciosas se ha extendido ya que la mayoría de las personas solo
instalamos una aplicación sin leer lo que la documentación nos dice, y sobre todo nosotros
mismos somos los que le damos estos permisos.
17

Conclusión
Desde el momento en que se lanzó el primer ataque de un virus informático hasta la actualidad
ha causado millonarias pérdidas y ha expuesto información personal de millones de personas,
esto es por qué no somos lo suficientemente cuidadosos con nuestros actos.
Los virus a lo largo del tiempo han sido de mucha importancia para que la tecnología siga
avanzando y mejorando. Los programadores cada vez se esfuerzan más por reforzar los
métodos de protección de la tecnología, si no fuera por los virus que son lanzados por los
programadores nosotros viviríamos con una tecnología limitada y no se esforzarían por
mejorar los defectos de los de los programas que consumimos día a día.
Tenemos un mundo total mente moderno, en unos años más descubriremos cada vez más
cosas que revolucionaran la vida que conocemos, por ello debemos estar conscientes que
estaremos cada vez más expuestos a robos de todo tipo, estar informado de cómo cuidarnos
seria en primera instancia una gran manera de empezar.
Los virus siguen en constante evolución, crecen y los métodos que realizan para las infecciones
son cada vez más novedosos. Se piensa que la tecnología en unos cientos de años podría
dominar parte del mundo, por ello, tenemos que mantenernos alertas y más que todo
asegurarnos que los programas en los cuales los usuarios confían, hasta el punto de brindarles
datos personales. Estos sean confiables y estables a ataques de cualquier persona o
ciberdelincuente.
18

Opinión personal
En el mundo en que vivimos está en una gran competencia hay personas buenas y malas, por
eso es que todas las cosas tenemos que hacerlas con mucho cuidado, lo mismo ocurre en el
mundo de la informática cuando estamos conectados a una red, estamos que brindamos
información muy delicada como lo son el número de cuenta o el de DNI. Navegar en una red
es como caminar por las calles de un vecindario, tenemos que caminar por caminos abiertos,
en el caso de la red paginas confiables, tenemos que evitar los callejones oscuros, paginas no
confiables.
Los virus informáticos son fracciones de código malicioso que al entran en contacto con
cualquier sistema operativo lo daña ó simplemente le roba la información y deja cifrado el
disco con toda la información importante para un usuario.
Como lo mencione anteriormente los virus son malignos, pero también les hemos sacado
algunas cosas constructivas, como lo son para probar que tan segura es una empresa, me
refiero a que tan oculta o protegida tiene su base de datos donde se guarda la información,
también sirve para probar la tecnología a la que las personas les confiamos todo lo que
tenemos.
En particular mi apreciación del tema virus es que como todo en la vida está sincronizado
tenemos que aprender a vivir con ello, se podría decir que es un pequeño precio que se tiene
que pagar por vivir en un alto mundo tecnológico, innovador. Los virus están casi desde que
inicio la computadora así que de algún modo tenemos que sacarle provecho, no todo está
perdido, no todo es los daños que realiza, soy consciente que causa demasiados daños y
pérdidas, pero esto en la mayoría de los ataque es porque la gente no está informada, los
usuarios casi en todos los casos son los irresponsable, navegan sin control por sitios que ellos
desconocen, brinda datos personales a páginas que no les brindan seguridad.
19

Bibliografía
1. antivirus blog. virusDirect. [En línea] 29 de Noviembre de 2016. [Citado el: 4 de Octubre de
2018.] https://www.virusdirect.es/antivirus/9_Why-Do-Computer-Viruses-Exist-.html.
2. KYOCERA. tipos de virus informáticos que debes conocer. KYOCERA. [En línea] Documents
solution, 15 de junio de 2017. [Citado el: 4 de Octubre de 2018.]
https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-debes-conocer/.
3. NOMASVIRUS. los virus más actuales y peligrosos. nomasvirus. [En línea] 11 de Febrero de
2018. [Citado el: 4 de Octubre de 2018.] https://nomasvirus.com/2018/02/11/los-virus-
informaticos-actuales-mas-peligrosos-2018/.
4. Desirée Jaimovich. Virus WannaCry. infobae. [En línea] 12 de Mayo de 2018. [Citado el: 4 de
Octubre de 2018.] https://www.infobae.com/america/tecno/2018/05/12/como-surgio-y-se-
propago-wannacry-uno-de-los-ciberataques-mas-grandes-de-la-historia/.
5. Pagnotta, Sabrina. welivesecurity.com. welivesecurity. [En línea] 1 de Noviembre de 2017.
[Citado el: 4 de Octubre de 2018.] https://www.welivesecurity.com/la-es/2017/11/01/len-
adleman-como-ocurrio-virus-informatico/.
6. Lee, Dave. news mundo. BBC. [En línea] 20 de Noviembre de 2009. [Citado el: 4 de Octubre
de 2018.]
https://www.bbc.com/mundo/internacional/2009/11/091119_1524_primer_virus_pea.
7. Andrés, Rubén. Cortafuegos informáticos: Qué son y para qué sirven . computer hoy. [En línea]
28 de Abril de 2015. [Citado el: 14 de Octubre de 2018.]
https://computerhoy.com/noticias/internet/cortafuegos-informaticos-que-son-que-sirven-
26747.

También podría gustarte