Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virus Informativos
Virus Informativos
ACTIVIDAD Nº 1
R: A partir de ahora podemos considerar que todos los virus propagados por internet,
llegando alguno de ellos como el I Love You a causar grandes daños y llegando incluso a afectar
el pentágono. La cantidad de virus que circula en la actualidad no puede ser precisada, pero
para tener una idea los últimos antivirus pueden identificar alrededor de 50 mil virus.
ACTIVIDAD Nº 2
1. Melissa ~ 1999: Durante las próximas semanas vamos a hacer un repaso a esta lista tan
particular y hoy os vamos a hablar de ‘Melissa’, un virus con nombre de mujer hizo su
aparición el 26
‘Melissa’ utilizaba las técnicas de ingeniería social, ya que llegaba con el mensaje “Aquí está el
documento que me pediste… no se lo enseñes a nadie”. En apenas unos días, protagonizó uno
de los casos de infección masiva más importantes de la historia, causando daños de más de 80
millones de dólares a empresas norteamericanas. Compañías como Microsoft, Intel o Lucent
Technologies tuvieron que bloquear sus conexiones a Internet debido a su acción.
¿Cómo funciona?
Texto: Here is that document you asked for … don’t show anyone else
Fichero adjunto: un fichero con extensión DOC.
Conocido por los usuarios como el “Virus del amor”, pertenece a la categoría de gusano, capaz
de reproducirse a través de las redes electrónicas ,modifica los ficheros del ordenador
infectado y se transmite a través del correo electrónico cuando el internauta abre el fichero
donde se aloja.
El virus escribía con su código los archivos con extensiones .VBS y .VBE. Eliminaba los archivos
con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y creaba otros con el mismo nombre y
extensión .VBS en el que introducía su código. También localiza los archivos con extensión
.JPG, .JPEG, .MP3 y .MP2, los eliminaba, y creaba otros donde la nueva nomenclatura está
formada por el nombre y la extensión anterior más VBS como nueva extensión real. Es
decir, borraba imágenes y sonidos guardados en el ordenador, pero, a su vez, tomaba los
nombres de los archivos para convertirlos en archivos maliciosos.
Se cree que Onel de Guzmán fue el responsable de la creación de este virus informático. Él
mismo confesó haber trasmitido el virus “accidentalmente”. Al parecer I LOVE YOU formaba
parte de una tesis universitaria, una guía sobre cómo robar códigos secretos a través de
Internet o cómo introducirse en un ordenador ajeno y tomar su control.
Entre las víctimas de los ataques se encontraban figuras como el Pentágono, al Parlamento
Británico, o la Reserva Federal, entre otros. A partir de ese momento, la seguridad y la
privacidad se convirtió en una de las principales preocupaciones del usuario de Internet,
cambiando para siempre la visión global de las nuevas tecnologías.
Tras el ataque, las grandes compañías del sector comenzaron a trabajar con el código del virus
para elaborar una vacuna que pudiera evitar su difusión. En los sitios web de estas empresas
se podía encontrar un programa capaz de eliminar el virus del amor del ordenador, así como el
parche que debía instalarse en los servidores de correo.
Los creadores de virus informáticos usaron el viernes el mal tiempo que afecta a Europa
para infectar a miles de computadoras en un inusual ataque en tiempo real, dijo a Reuters
el jefe de investigación de la compañía de seguridad de datos finlandesa F-Secure.
El virus, que la compañía nombró "Storm Worm" (Gusano Tormenta) fue enviado a cientos
de miles de direcciones de internet en todo el mundo, con el título "230 muertos por
tormentas en Europa".
El archivo adjunto contiene un software maligno que puede infiltrarse en los sistemas
informáticos.
"Lo que es excepcional es la naturaleza oportuna del ataque", dijo Mikko Hypponen, jefe de
investigación de F-Secure.
El experto agregó que la mayoría de los usuarios no notarían el gusano, o troyano, que crea
una entrada secreta en la computadora que puede ser explotada posteriormente para robar
datos o enviar correo basura.
4. Code red ~ 2001:
‘Sobig.' afecta a todos los sistemas operativos de la familia 'Windows' (95, 98, ME y XP), así
través del 'e-mail' -para lo que incorpora su propio motor de envío SMTP- como por carpetas
compartidas en red.
considerado por muchos como «una plaga» debido a su rápida expansión, al alto número de
variantes que existen y al número de equipos infectados por este malware y que los usuarios
desconocen.
Una explicación rápida sobre el funcionamiento de este troyano: Poison Ivy se encuentra dentro
de la categoría de troyanos RAT (Remote Access Trojan) que utiliza un tipo de conexión llamado
«conexión inversa», es decir, este troyano infecta a un usuario y el pirata informático no necesita
conocer la IP de la víctima, sino que el troyano ya está configurado con la IP del pirata y será este
el que se conecte a dicha IP en busca del servidor con el que controlarlo. Poison Ivy es toda una
suite de control remoto. Permite tomar capturas de pantalla, activar la webcam, robar las
pulsaciones del teclado, acceso a los archivos de la víctima, etc. Prácticamente cualquier ataque se
puede llevar a cabo con Poison Ivy.
El gusano se propagó de manera descontrolada a través de sistemas que utilizaban una versión
específica de SQL afectando al servicio de emergencias de Estados Unidos.
En apenas diez minutos este gusano fue capaz de infectar miles de servidores por todo el
mundo haciendo que Internet se colapsara de manera global.
Sus intentos de ataques se registraron en un total de 170 países, haciendo que Corea del Sur
sufriera un apagón de Internet y que más de 13.000 cajeros automáticos del Bank of
América en Estados Unidos se vieran afectados por el virus. Se detectó que el origen de
muchos ataques provenía de países como México, China, Vietnam o Ucrania.
Algunas de las señales más evidentes que hacía sospechar que Slammer se había podido
introducir en los sistemas podrían ser:
1. Aumento de trafico de red en el puerto UDP 1434 – SQL Server Resolution Service
Port.
2. Posibilidad de caída del servicio de correo.
3. Bloqueo de la red.
4. Ralentización de Internet.
Las maquinas domesticas en su gran mayoría no se vieron afectadas a menos que tuvieran
instaladas Microsoft SQL Server Data Engine. Al ser un código tan pequeño, este no tenía
capacidad para poder copiarse en los discos duros, por lo que permanecía almacenado en
memoria, esto hizo que su limpieza y eliminación fuera bastante sencilla. Hoy en día existen
por la red distintas herramientas de desinfección gratuitas, desarrolladas por varias compañías
de seguridad informática.
8. Donficker ~ 2008:
9. Stuxnet ~ 2010:
Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de
2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano
conocido que espía y reprograma sistemas industriales, 1 en concreto sistemas SCADA de
control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como
centrales nucleares.2
Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios
realizados.3 También es el primer gusano conocido que incluye un rootkit para sistemas
reprogramables PLC.4
La compañía rusa de seguridad digital Kaspersky Lab describía a Stuxnet en una nota de prensa
como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación
de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de Symantec,
advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran en Irán,
sugiriendo que sus instalaciones industriales podrían ser su objetivo Kaspersky concluye que
los ataques sólo pudieron producirse "con el apoyo de una nación soberana", convirtiendo a
Irán en el primer objetivo de una guerra cibernética real.
Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda acceder al
equipo infectado.
Realiza ataques de Denegación de Servicio Distribuida contra las páginas web www.sco.com y
www.microsoft.com.
Este gusano proviene del virus Mimail, virus sin efectos dañinos pero con gran capacidad de
propagación a través del envío masivo de correos.
Fue identificado por primera vez el 26 de enero de 2004, y se presenta en dos versiones:
versión .A y .B, esta última detectada el 28 de enero de 2004.
El gusano incita al usuario a abrir un archivo de programa adjunto. El icono de dicho fichero
representa un archivo de texto, a fin de engañar al usuario.
Cuando se ejecuta por primera vez, el gusano abre el bloc de notas, y muestra caracteres sin
sentido.
ACTIVIDAD Nº 3
2. ¿Cuáles son los programas informáticos nocivos similares a los virus y que hace cada uno?
R: Los programas informáticos nocivos (malware) similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres
categorías: caballos de troya, bombas lógicas y gusanos.
R: Virus residente, Virus multipartito, Virus de acción directa, Virus de secuencias de comandos
web, Virus de macro.
ACTIVIDAD Nº 5
ACTIVIDAD Nº 6
Lista de formas en que tus aparatos informáticos pueden infectarse. La lista está hecha
empezando por lo más común.
Una de las formas más comunes de infección de un ordenador es cuando un usuario acepta lo
que ve en la pantalla sin leer el mensaje antes de continuar. Por ejemplo:
1. Mientras navegas por Internet, aparece un anuncio o ventana que dice que tu
ordenador está infectado o que necesita un complemento. Sin entender
completamente qué es lo que estás recibiendo, aceptas el aviso.
Consejo: Al instalar un programa, se te ofrecen las opciones entre una instalación automática y
personalizada. Si estás instalando algo desde Internet, es mejor que realices una instalación
personalizada para asegurarte de que no se agrega o cambia nada durante la instalación.
Como regla general, no abras el correo electrónico que no esperabas recibir. Los dispositivos
pueden infectarse cuando los usuarios abren archivos adjuntos de correo electrónico que
contienen código malicioso. Incluso si el mensaje es de un compañero de trabajo, amigo o
familiar, siempre hay que tener cuidado antes de abrir un enlace o descargar un archivo
adjunto.
Nota: esta misma regla se aplica a cualquier unidad de red. Si otro ordenador tiene acceso al
tuyo o a una unidad accesible desde el mismo, un virus puede moverse entre ordenadores y
demás dispositivos en una red.
Si una persona malintencionada ha diseñado un sitio web, podría darte acceso, enviar archivos
maliciosos u obtener información confidencial sobre ti. Siempre hay que tener cuidado y
desconfiar de cualquier enlace que te llegue por chat, correo electrónico o SMS.
Nota: una táctica comúnmente utilizada de phishing es hacer que un enlace o página parezcan
legítimos, para que así des datos, pero en realidad te redirecciona a donde quiere el hacker.
No realizar actualizaciones
Muchas de las actualizaciones, especialmente las asociadas con Microsoft Windows, están
orientadas a la seguridad. Mantén siempre tu sistema operativo y tus programas
actualizados. Los complementos asociados con tu navegador también pueden contener
vulnerabilidades de seguridad. Para asegurarte de tener las últimas versiones, puedes ejecutar
la herramienta ‘Computer Hope’ para verificar los complementos instalados y sus versiones.
No tener antivirus
Si estás operando con un ordenador que tiene Microsoft Windows, lo recomendable es que
tengas algún tipo de protección antivirus, antispyware o malware. Este software puede
eliminar cualquier virus y spyware existente, así como también ayuda a prevenir futuras
infecciones.
de informática.
10B.