Está en la página 1de 16

VIRUS INFORMATICOS.

ACTIVIDAD Nº 1

R: A partir de ahora podemos considerar que todos los virus propagados por internet,
llegando alguno de ellos como el I Love You a causar grandes daños y llegando incluso a afectar
el pentágono. La cantidad de virus que circula en la actualidad no puede ser precisada, pero
para tener una idea los últimos antivirus pueden identificar alrededor de 50 mil virus.

ACTIVIDAD Nº 2
1. Melissa ~ 1999: Durante las próximas semanas vamos a hacer un repaso a esta lista tan
particular y hoy os vamos a hablar de ‘Melissa’, un virus con nombre de mujer hizo su
aparición el 26

de marzo de 1999 en Estados Unidos.

‘Melissa’ utilizaba las técnicas de ingeniería social, ya que llegaba con el mensaje “Aquí está el
documento que me pediste… no se lo enseñes a nadie”. En apenas unos días, protagonizó uno
de los casos de infección masiva más importantes de la historia, causando daños de más de 80
millones de dólares a empresas norteamericanas. Compañías como Microsoft, Intel o Lucent
Technologies tuvieron que bloquear sus conexiones a Internet debido a su acción.

¿Cómo funciona?

Al abrir un documento infectado con el ‘Melissa’, el virus crea un mensaje de correo


electrónico con las siguientes características:

 Asunto: Important Message From “Nombre del remitente”

 Texto: Here is that document you asked for … don’t show anyone else 
 Fichero adjunto: un fichero con extensión DOC.

Los destinatarios de este mensaje serán las 50 primeras direcciones que Melissa.A encuentra


en la Libreta de direcciones de Outlook. Este fue el primer virus de macro que utilizó esta
técnica, hasta ese momento no se había visto un virus que afectara a documentos de Word
que se enviara a sí mismo por correo electrónico.
2. I love you ~ 2000:

Conocido por los usuarios como el “Virus del amor”, pertenece a la categoría de gusano, capaz
de reproducirse a través de las redes electrónicas ,modifica los ficheros del ordenador
infectado y se transmite a través del correo electrónico cuando el internauta abre el fichero
donde se aloja.

El virus escribía con su código los archivos con extensiones .VBS y .VBE. Eliminaba los archivos
con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y creaba otros con el mismo nombre y
extensión .VBS en el que introducía su código. También localiza los archivos con extensión
.JPG, .JPEG, .MP3 y .MP2, los eliminaba, y creaba otros donde la nueva nomenclatura está
formada por el nombre y la extensión anterior más VBS como nueva extensión real. Es
decir, borraba imágenes y sonidos guardados en el ordenador, pero, a su vez, tomaba los
nombres de los archivos para convertirlos en archivos maliciosos.
Se cree que Onel de Guzmán fue el responsable de la creación de este virus informático. Él
mismo confesó haber trasmitido el virus “accidentalmente”. Al parecer I LOVE YOU formaba
parte de una tesis universitaria, una guía sobre cómo robar códigos secretos a través de
Internet o cómo introducirse en un ordenador ajeno y tomar su control.
Entre las víctimas de los ataques se encontraban figuras como el Pentágono, al Parlamento
Británico, o la Reserva Federal, entre otros. A partir de ese momento, la seguridad y la
privacidad se convirtió en una de las principales preocupaciones del usuario de Internet,
cambiando para siempre la visión global de las nuevas tecnologías.
Tras el ataque, las grandes compañías del sector comenzaron a trabajar con el código del virus
para elaborar una vacuna que pudiera evitar su difusión. En los sitios web de estas empresas
se podía encontrar un programa capaz de eliminar el virus del amor del ordenador, así como el
parche que debía instalarse en los servidores de correo.

Actualmente, el cibercrimen se mantiene en continua evolución y crecimiento. Se estima que,


en estos momentos, ocasiona un coste de 600.000 millones de dólares a la economía global
según un estudio de CSIS. Por eso desde ElevenPaths, la unidad global de ciberseguridad del
Grupo Telefónica, creen que un mundo digital más seguro es posible, apoyándose en la
transformación digital, creando innovación disruptiva, y aportando privacidad y la confianza
necesaria en la vida digital diaria de sus clientes.
3. Storm worm ~ 2007:

Los creadores de virus informáticos usaron el viernes el mal tiempo que afecta a Europa
para infectar a miles de computadoras en un inusual ataque en tiempo real, dijo a Reuters
el jefe de investigación de la compañía de seguridad de datos finlandesa F-Secure.

El virus, que la compañía nombró "Storm Worm" (Gusano Tormenta) fue enviado a cientos
de miles de direcciones de internet en todo el mundo, con el título "230 muertos por
tormentas en Europa".

El archivo adjunto contiene un software maligno que puede infiltrarse en los sistemas
informáticos.

"Lo que es excepcional es la naturaleza oportuna del ataque", dijo Mikko Hypponen, jefe de
investigación de F-Secure.

Hypponen dijo que se vieron afectadas miles de computadoras de todo el mundo, la


mayoría de particulares.

El experto agregó que la mayoría de los usuarios no notarían el gusano, o troyano, que crea
una entrada secreta en la computadora que puede ser explotada posteriormente para robar
datos o enviar correo basura.
4. Code red ~ 2001:

Code Red fue un virus informático descubierto alrededor del 13 de julio de 2001. Éste atacaba


computadoras que ejecutaran el servidor web de Microsoft Internet Information Server, IIS. El
Gusano Code Red fue descubierto y reportado por eEye Digital Security. Aunque el gusano fue
reportado el 13 de julio, su mayor alcance fue el 19 de julio, en este día el número de
servidores infectados ascendió a cerca de 359.000. Fue el primer ataque mixto a gran escala
exitoso que apuntó a redes empresariales. Le pusieron "Code Red" porque en ese momento
estaban tomando Code Red Mountain Dew.

El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, la cual


se encuentra descrita en el boletín MS01-033, en menos de un mes el parche que solucionaba
el defecto estaba desarrollado.
El gusano se extendía aprovechando una vulnerabilidad muy común conocida como "buffer
overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de caracteres
repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano
ejecutar un código propio e infectar a la máquina que había sido atacada. Kenneth D. Eichman
fue el primero en descubrir como bloquear el gusano por lo cual fue invitado a la casa blanca
por el descubrimiento.
5. Sobig ~ 2003:

‘Sobig.' afecta a todos los sistemas operativos de la familia 'Windows' (95, 98, ME y XP), así

como al NT y 2000, también de Microsoft. Tiene características de gusano y se propaga tanto a

través del 'e-mail' -para lo que incorpora su propio motor de envío SMTP- como por carpetas

compartidas en red.

6. Poison ivy ~ 2006:


Poison Ivy es un troyano existente desde el año 2006. Desde ese año, el troyano ha sido

considerado por muchos como «una plaga» debido a su rápida expansión, al alto número de

variantes que existen y al número de equipos infectados por este malware y que los usuarios

desconocen.

Una explicación rápida sobre el funcionamiento de este troyano: Poison Ivy se encuentra dentro
de la categoría de troyanos RAT (Remote Access Trojan) que utiliza un tipo de conexión llamado
«conexión inversa», es decir, este troyano infecta a un usuario y el pirata informático no necesita
conocer la IP de la víctima, sino que el troyano ya está configurado con la IP del pirata y será este
el que se conecte a dicha IP en busca del servidor con el que controlarlo. Poison Ivy es toda una
suite de control remoto. Permite tomar capturas de pantalla, activar la webcam, robar las
pulsaciones del teclado, acceso a los archivos de la víctima, etc. Prácticamente cualquier ataque se
puede llevar a cabo con Poison Ivy.

7. SQL slammer ~ 2003:


En Enero de 2003 un gusano informático, ahora conocido como Slammer, ataco Internet.

El gusano se propagó de manera descontrolada a través de sistemas que utilizaban una versión
específica de SQL afectando al servicio de emergencias de Estados Unidos.

En apenas diez minutos este gusano fue capaz de infectar miles de servidores por todo el
mundo haciendo que Internet se colapsara de manera global.

Sus intentos de ataques se registraron en un total de 170 países, haciendo que Corea del Sur
sufriera un apagón de Internet y que más de 13.000 cajeros automáticos del Bank of
América en Estados Unidos se vieran afectados por el virus. Se detectó que el origen de
muchos ataques provenía de países como México, China, Vietnam o Ucrania.

A través de una vulnerabilidad  de tipo desbordamiento de buffer en distintos productos


de Microsoft SQL Server  donde no se habían instalado el  Service Pack 3, Slammer enviaba un
paquete de aproximadamente 380 bytes al puerto 1434 UDP, los sistemas vulnerables y ya
infectados, empezaban a enviar de manera inmediata este mismo paquete provocando un
ataque DDoS o de denegación de servicios distribuido.

Algunas de las señales más evidentes que hacía sospechar que Slammer se había podido
introducir en los sistemas podrían ser:

1. Aumento de trafico de red en el puerto UDP 1434 – SQL Server Resolution Service
Port.
2. Posibilidad de caída del servicio de correo.
3. Bloqueo de la red.
4. Ralentización de Internet.
Las maquinas domesticas en su gran mayoría no se vieron afectadas a menos que tuvieran
instaladas Microsoft SQL Server Data Engine. Al ser un código tan pequeño, este no tenía
capacidad para poder copiarse en los discos duros, por lo que permanecía almacenado en
memoria, esto hizo que su limpieza y eliminación fuera bastante sencilla. Hoy en día existen
por la red distintas herramientas de desinfección gratuitas, desarrolladas por varias compañías
de seguridad informática.

8. Donficker ~ 2008:

también conocido como Downup, Downandup y Kido, es un gusano informático que apareció


en octubre de 2008, que ataca el sistema operativo Microsoft Windows. El gusano explota una
vulnerabilidad en el servicio Windows Server en los sistemas Windows 2000, Windows
XP, Windows Vista, Windows Server 2003 y Windows Server 2008, Fue bastante extendida
la etimología del nombre del gusano como un calambur alemán, o como el demonio de 5 ojos
ya que "conficker" se pronuncia en alemán como la palabra inglesa "configure"
(configuración), y la palabra alemana ficker es un equivalente obsceno de la palabra
castellana joder, por lo que conficker sería como programa que estropea la configuración,
aunque en un sitio de Microsoft se explica que el nombre proviene de seleccionar partes del
dominio trafficconverter.biz que aparece en su código:
trafficconverter.biz =>(fic)(con)(er) => (con)(fic)(+k)(er) => conficker.

9. Stuxnet ~ 2010:
Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de
2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano
conocido que espía y reprograma sistemas industriales, 1 en concreto sistemas SCADA de
control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como
centrales nucleares.2
Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios
realizados.3 También es el primer gusano conocido que incluye un rootkit para sistemas
reprogramables PLC.4
La compañía rusa de seguridad digital Kaspersky Lab describía a Stuxnet en una nota de prensa
como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación
de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de Symantec,
advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran en Irán,
sugiriendo que sus instalaciones industriales podrían ser su objetivo Kaspersky concluye que
los ataques sólo pudieron producirse "con el apoyo de una nación soberana", convirtiendo a
Irán en el primer objetivo de una guerra cibernética real.

10. My doom ~ 2004, el más peligroso de todos:


Mydoom es un gusano que se propaga a través del correo electrónico en un mensaje con
características variables y a través del programa de ficheros compartidos KaZaA.

Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda acceder al
equipo infectado.

Realiza ataques de Denegación de Servicio Distribuida contra las páginas web www.sco.com y
www.microsoft.com.

Este gusano proviene del virus Mimail, virus sin efectos dañinos pero con gran capacidad de
propagación a través del envío masivo de correos.

Fue identificado por primera vez el 26 de enero de 2004, y se presenta en dos versiones:
versión .A y .B, esta última detectada el 28 de enero de 2004.

W32/MyDoom es un gusano de email, con un componente de puerta trasera, que busca


direcciones en el disco duro del sistema infectado y las utiliza para enviarse también como
remitente, por lo que no se sabe de dónde procede realmente.

El gusano incita al usuario a abrir un archivo de programa adjunto. El icono de dicho fichero
representa un archivo de texto, a fin de engañar al usuario.

Cuando se ejecuta por primera vez, el gusano abre el bloc de notas, y muestra caracteres sin
sentido.

ACTIVIDAD Nº 3

1. ¿Qué es un virus informático?


R: Técnicamente, un virus informático es un programa informático auto propagado. Lo
especial de los virus, en comparación con otras formas de malware, es que pueden propagarse
en el PC sin el consentimiento del usuario. El virus informático se infiltra en otros programas
informáticos, se propaga e infecta otros sistemas.

2. ¿Cuáles son los programas informáticos nocivos similares a los virus y que hace cada uno?

R:  Los programas informáticos nocivos (malware) similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres
categorías: caballos de troya, bombas lógicas y gusanos.

3. ¿Cómo se difunden los virus?

R: Se difunden cuando las instrucciones - o código ejecutable - que hacen funcionar los


programas pasan de un ordenador a otro. Una vez que un virus está activado, puede
reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos o a
través de redes informáticas.

4. Diga ¿cuáles son las especies de virus y que hacen?

R: Virus residente, Virus multipartito, Virus de acción directa, Virus de secuencias de comandos
web, Virus de macro.

5. ¿Cómo se puede evitar la infección de virus informáticos?

R:  Descargar un Anti-Virus, no descargar cosas innecesarias, evita los clics en anuncios


publicitarios.
ACTIVIDAD Nº 4

ACTIVIDAD Nº 5
ACTIVIDAD Nº 6

Lista de formas en que tus aparatos informáticos pueden infectarse. La lista está hecha
empezando por lo más común.

Aceptar sin leer

Una de las formas más comunes de infección de un ordenador es cuando un usuario acepta lo
que ve en la pantalla sin leer el mensaje antes de continuar. Por ejemplo:

1. Mientras navegas por Internet, aparece un anuncio o ventana que dice que tu
ordenador está infectado o que necesita un complemento. Sin entender
completamente qué es lo que estás recibiendo, aceptas el aviso.

2. Al instalar o actualizar un programa, se te solicita (a menudo las casillas de verificación


ya están marcadas) instalar programas adicionales que puede que no desees o estén
diseñados para monitorizar el uso del programa.

Consejo: Al instalar un programa, se te ofrecen las opciones entre una instalación automática y
personalizada. Si estás instalando algo desde Internet, es mejor que realices una instalación
personalizada para asegurarte de que no se agrega o cambia nada durante la instalación.

Descargar cualquier software infectado

Al descargar cualquier software (programas, utilidades, juegos, actualizaciones,


demostraciones, etc.) a través de Internet, asegúrate de descargar el software de una fuente
fiable. Asegúrate de ejecutar tus descargas a través de tus antivirus y escáneres de spyware al
finalizar. Durante el proceso de instalación, lee todas las instrucciones sobre qué programa
estás instalando.

Consejo: Puedes ayudarte para verificar si un sitio web es fiable usando herramientas


como WOT .

Abrir archivos adjuntos de correo electrónico

Como regla general, no abras el correo electrónico que no esperabas recibir. Los dispositivos
pueden infectarse cuando los usuarios abren archivos adjuntos de correo electrónico que
contienen código malicioso. Incluso si el mensaje es de un compañero de trabajo, amigo o
familiar, siempre hay que tener cuidado antes de abrir un enlace o descargar un archivo
adjunto.

Insertar o conectar un USB, disco o unidad infectada

Cualquier disco, unidad o USB conectado o insertado en tu ordenador puede estar infectado


con un virus. Una táctica común utilizada por los piratas informáticos para obtener acceso a
una red es dejando una unidad de disco USB con código malicioso. Luego, cuando un usuario
coloca la memoria USB en su ordenador, se infecta con un virus o caballo de Troya.

Nota: esta misma regla se aplica a cualquier unidad de red. Si otro ordenador tiene acceso al
tuyo o a una unidad accesible desde el mismo, un virus puede moverse entre ordenadores y
demás dispositivos en una red.

Visitar enlaces desconocidos

Si una persona malintencionada ha diseñado un sitio web, podría darte acceso, enviar archivos
maliciosos u obtener información confidencial sobre ti. Siempre hay que tener cuidado y
desconfiar de cualquier enlace que te llegue por chat, correo electrónico o SMS.

Nota: una táctica comúnmente utilizada de phishing es hacer que un enlace o página parezcan
legítimos, para que así des datos, pero en realidad te redirecciona a donde quiere el hacker.

No realizar actualizaciones

Muchas de las actualizaciones, especialmente las asociadas con Microsoft Windows, están
orientadas a la seguridad. Mantén siempre tu sistema operativo y tus programas
actualizados. Los complementos asociados con tu navegador también pueden contener
vulnerabilidades de seguridad. Para asegurarte de tener las últimas versiones, puedes ejecutar
la herramienta ‘Computer Hope’ para verificar los complementos instalados y sus versiones.

Piratear software, música o películas

Si tú o alguien que use tu ordenador participa en un servicio para intercambiar música,


películas o software con derechos de autor, puedes estar en riesgo. A veces, estos archivos y
programas contienen virus, spyware, troyanos o software malicioso, además de lo que crees
que está descargando.

No tener antivirus

Si estás operando con un ordenador que tiene Microsoft Windows, lo recomendable es que
tengas algún tipo de protección antivirus, antispyware o malware. Este software puede
eliminar cualquier virus y spyware existente, así como también ayuda a prevenir futuras
infecciones.

de informática.

Daniela Martelo Diaz.

10B.

También podría gustarte