Está en la página 1de 17

ESCUELA DE EDUCACIÓN SUPERIOR

TÉCNICA PROFESIONAL

TRABAJO APLICATICO:
VIRUS INFORMATICOS

DOCENTE:
S1 PNP

PRESENTADO POR:
A2 PNP HUAYTA VARGAS IMANOL REYNEL

SECCIÓN: 2DA

CURSO:
INFORMATICA

AREQUIPA – PERÚ
2022
DEDICATORIA
“El presente trabajo, es dedicado a la Policía
Nacional del Perú, por permitirme ser lo que soy lo
que seré a mis Instructores, quienes con sus sabias
enseñanzas supieron encenderme una luz en el
sendero del conocimiento; y, mi familia, quienes con
su paciencia supieron imbuirme de voluntad para
llegar al fin de mi carrera.

¡¡GRACIAS A TODOS ELLOS!!


AGRADECIMIENTO

Quedo agradecido a todos mis


monitores e instructores y catedráticos
que supieron compartir sus
experiencias, conocimientos y
destrezas en mi formación profesional.
INDICE
DEDICATORIA.....................................................................................................2
AGRADECIMIENTO.............................................................................................3
INDICE..................................................................................................................4
INTRODUCCIÓN..................................................................................................5
LOS VIRUS INFORMÁTICOS..............................................................................6
1.1 Definición....................................................................................................6
1.2 Clasificación de los Virus............................................................................6
1.3 Características de los virus.........................................................................6
1.4 Tipos de virus virus de Boot.......................................................................7
1.4.1 Características.........................................................................................7
1.4.2 Precauciones...........................................................................................8
1.5 Virus Time Bomb o Bomba de Tiempo.......................................................8
1.5.1 ¿Cómo funciona una bomba lógica?......................................................9
1.5.2 Características de un virus de bomba lógica..........................................9
1.5.3 ¿Es lo mismo un virus de bomba de tiempo que un virus de bomba
lógica? ...............................................................................................................10
1.5.4 Ejemplos de bomba lógica y bomba de tiempo....................................11
1.5.5 ¿Existen usos para una bomba lógica que no sean maliciosos?.........11
1.5.6 Cómo impedir los ataques de bomba lógica.........................................12
1.5.7 Protéjase frente a bombas lógicas con AVG AntiVirus FREE..............12
1.6 Virus Lombrices, worm o gusanos...........................................................13
1.7 Virus Troyanos o caballos de Troya.........................................................13
1.8 Hijackers...................................................................................................14
1.9 Virus Keylogger........................................................................................14
1.10 Virus Zombie.........................................................................................14
1.11 Backdoors..............................................................................................14
1.12 MÉTODOS DE PROTECCIÓN Y TIPOS..............................................14
CONCLUSIONES...............................................................................................16
BIBLIOGRAFIA...................................................................................................17
INTRODUCCIÓN

El presente trabajo tiene como objetivo mostrar como atacan los virus a las
computadoras y como afectan a las empresas como se puede combatir y
prevenir ante los virus con soluciones conocidas como son los antivirus.

Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son más fuertes y más invulnerables a los
ataques de los antivirus y afectan a empresarios de una manera muy grande,
los creadores de dicho virus son los hackers ya que ellos manipulan donde
deben atacar sus programas ya que estos son solo programas que atacan el
sistema.

Las computadoras presentan varios síntomas después de que son infectadas


como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el
sistema ya sea de una manera parcial o totalmente.

Aquí se presentarán datos de este tipo y algunas soluciones para ellos, así
como algunas estrategias de detección para proteger su computadora.
LOS VIRUS INFORMÁTICOS
1.1 Definición
En informática, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar alguna
acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de sí mismo e intentar esparcirse a
otras computadoras utilizando diversos medios.

1.2 Clasificación de los Virus


En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de
computadoras en tres categorías:
1. Caballos de Troya: Por la forma subrepticia que usaban para ingresar a
un sistema.

2. Gusanos: Por las técnicas que se usaban para ingresar a los sistemas
que eran consideradas fuera de toda ética, repugnantes y despreciables.

3. Virus: Un programa que tiene la capacidad de infestar a otros programas


incluyendo una copia de su código dentro de este programa.

1.3 Características de los virus


1. Reorientación: El virus reorienta la lectura del disco para evitar ser
detectado.

2. Desinformación: Los datos sobre el tamaño del directorio infestado son


modificados en la FAT, para evitar que se descubra bites extras, que aporta
el virus.

3. Encriptamiento: el virus se encripta en símbolos sin sentidos para no


ser detectado y destruir o replicarse debe desencriptarse siendo entonces
detectable.
4. Polimorfismo: Muta cambiando segmento del código para parecer
distinto en cada nueva “generación”, lo que lo hace muy difíciles de
detectar y desinfectar.

5. Gatillables: Se relaciona con un evento que es el encargado de la


ejecución del virus que puede ser el cambio de fecha, una determinada
combinación de teclas, una macro o la apertura de un programa específico
o uno asociado al virus (generalmente son troyanos).

1.4 Tipos de virus virus de Boot


Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se carga.

1.4.1 Características
 Captura informaciones de accesos de páginas bancarias de los usuarios.
 Evita acceder a los programas de los sitios web de algunas compañías
que se vinculan con herramientas de seguridad, como antivirus,
cortafuegos, etc.
 Redirecciona varios intentos de acceso a páginas web hacia una
dirección IP específica.
 Cuando el virus es ejecutado permanece establecido en la memoria
RAM, por lo que cada vez que el sistema operativo trate de tomar
acceso a dichas funciones, el virus se activa e infecta archivos nuevos.
 En cada una de las infecciones que realiza, se cifra a si mismo de
manera diferente.
 Esconde los arreglos que realiza en los sectores de arranque o en los
archivos infectados mientras se aloja en la memoria.
 Puede infectar los archivos de toda clase mientras son distribuidos en
cualquiera de las vías acostumbradas como descargas de Internet,
mensajes de correo electrónico, canales de IRC, disquetes, etc.
 Se aprovechan de la debilidad en formatos de archivos para la
explotación del usuario, pero necesita la intervención del usuario.
 Cuando el ordenador presenta algunos cambios es porque el virus ya se
ha introducido en sus discos. Los cambios que presentan son:
 El disco produce actividades sin explicación alguna.
 Los programas y las operaciones del sistema cargan lentos.
 Abre inicio de programas como de correos electrónicos.
 Al momento de iniciar el ordenador o algunos programas no funcionan
debidamente.
 Produce cambios en sellos de fechas en las carpetas.
 Fallas al momento de acceder al Internet.
 Envía mensajes de error.

1.4.2 Precauciones
Para evitar la infección de este virus es recomendable seguir los
siguientes pasos:
 Evitar abrir archivos enviados por correos electrónicos u otras
redes de desconocidos.
 Comprobar las actualizaciones del antivirus y mantenerlo activo.
 Instalar las actualizaciones que ofrece Windows.
 No descargar archivos de páginas web sin referencias aceptables.
 Comprobar las copias de seguridad.

Los virus boot se alojan en la memoria y la mayoría de ellos son escritos


para DOS (»Disk Operating System» significa »Sistema Operativo de
Disco»), estos pueden infectar todos los ordenadores sin tomar el cuenta
los sistemas operativos.

1.5 Virus Time Bomb o Bomba de Tiempo


Los virus del tipo «bomba de tiempo» son programados para que se activen
en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de
daño el día o el instante previamente definido. Algunos virus se hicieron
famosos, como el «viernes 13» y el «Michelangelo».
Las bombas lógicas suele instalarlas alguien con un nivel de acceso alto,
como un administrador del sistema. Una persona con este perfil puede
causar el caos al instalar bombas lógicas en múltiples sistemas y
programarlas para que «exploten» simultáneamente cuando ocurre un
determinado evento, como cuando se elimina un empleado de la base de
datos de salarios de la empresa.

1.5.1 ¿Cómo funciona una bomba lógica?


El funcionamiento de una bomba lógica depende de su creador. Cada
bomba lógica es única, razón por la cual son difíciles de rastrear. Por lo
general, se personalizan para que sean lo más indetectables posible. Las
bombas lógicas suelen camuflarse para parecer un virus de ordenador
típico, o pueden insertarse en otros tipos de malware como los gusanos.
Los gusanos y los virus son diferentes, pero a las bombas lógicas no les
importa: puede destruir por medio de cualquiera de ellos.

Las bombas lógicas suele instalarlas alguien con un nivel de acceso


alto, como un administrador del sistema. Una persona con este perfil
puede causar el caos al instalar bombas lógicas en múltiples sistemas
y programarlas para que «exploten» simultáneamente cuando ocurre
un determinado evento.

1.5.2 Características de un virus de bomba lógica


Todos los virus de bomba lógica contienen bombas lógicas, y todas las
bombas lógicas comparten estas características:
 Permanecen dormidas hasta que explotan.
 Llevan una carga explosiva desconocida, que es parte del código
que ejecuta el ataque.
 Descargan la carga explosiva cuando se cumple determinada
condición.
 Entre otras cosas, una bomba lógica puede descargar la carga
explosiva cuando:
 Pasa un determinado periodo de tiempo.
 Ocurre una fecha específica.
 Se procesa determinada transacción.
 Se abre un determinado programa.
 Alguien (por ejemplo, un administrador) no puede iniciar sesión.

Además, la potencial carga explosiva de una bomba lógica puede


diseñarse para:
 Dañar datos.
 Limpiar discos duros.
 Eliminar archivos.
 Extraer fondos.
 Recopilar información confidencial.

Puede que las bombas lógicas tarden en manifestarse, pero, una vez que
explotan, pueden convertirse de forma muy rápida en problemas graves.

1.5.3 ¿Es lo mismo un virus de bomba de tiempo que un virus de bomba


lógica?
Las bombas de tiempo son una subespecie de bombas lógicas. Una bomba
lógica normal estalla cuando ocurre un evento determinado o se cumple
una condición particular, como una secuencia específica de pulsaciones de
teclas. Una bomba de tiempo es una bomba lógica programada para
ejecutarse en una fecha u hora específicas. En otras palabras: es necesario
pisar una bomba lógica, por así decirlo, para que explote, mientras que una
bomba de tiempo explotará pase lo que pase, a menos que se
detenga.
A menudo se utiliza la expresión «malware de bomba de tiempo» para
referirse a las bombas de tiempo, aunque este es un nombre poco
apropiado.

1.5.4 Ejemplos de bomba lógica y bomba de tiempo


Las bombas lógicas pueden cambiar sutilmente un fragmento de código
para que parezca técnicamente normal para un sistema automatizado que
busca amenazas, mientras que para un humano resulta muy sospechoso.
En 2016, un programador provocó que las hojas de cálculo funcionasen
mal en una sucursal de Siemens cada pocos años, por lo que tuvieron que
seguir contratándolo para solucionar el problema. En ese caso, las
personas ni siquiera sospechaban nada hasta que una afortunada
coincidencia hizo que el código malicioso saliese a la luz.

Las empresas también pueden utilizar bombas lógicas para hackearle. En


2005, Sony se vio envuelta en un escándalo por lanzar CD que desataban
una bomba lógica cuando se insertaban en un ordenador. La bomba lógica
de los CD instalaba un rootkit que bloqueaba la capacidad del PC para
realizar copias de CD.

1.5.5 ¿Existen usos para una bomba lógica que no sean maliciosos?
El término bomba lógica solo se aplica al código malicioso. Sin embargo, la
programación que impide que el software de prueba funcione hasta que lo
pagamos es, técnicamente, una especie de bomba de tiempo. «Software
de bomba de tiempo» no es exactamente un término halagador, por eso las
empresas ofrecen «software de prueba» en su lugar.
Un programador podría insertar un fragmento de código en cualquier
software para que deje de funcionar por buenos motivos, como cuando no
un usuario no autorizado inicia sesión. Si en lugar de provocar daños
ayuda, no es una bomba lógica.

1.5.6 Cómo impedir los ataques de bomba lógica


A los hackers les gusta empaquetar bombas lógicas en virus y malware, por
lo que, en general, la seguridad del sitio web es una primera línea de
defensa sólida. Si practica una buena higiene en Internet, puede mantener
limpio su sistema.

Sin un software antivirus, los virus y el malware pueden colarse en su


dispositivo sin darse cuenta. Si esto ocurre, descubra cómo deshacerse de
un virus de ordenador de forma manual y cómo eliminar un virus de su
teléfono. Puede resultar difícil si no es demasiado experto en tecnología, y
puede que no encuentre todos los errores y otros restos. Por eso es tan
importante automatizar sus defensas con un software antivirus potente.
Si todo lo demás falla, llame a los expertos. Nuestro equipo de especialistas
en ciberseguridad de AVG ha desarrollado una aplicación desde cero que
desarmará a cualquier malware que esté al acecho en su equipo. Si tiene
información valiosa que desea proteger, no se la juegue.
1.5.7 Protéjase frente a bombas lógicas con AVG AntiVirus FREE
Cuando alguien crea una bomba lógica, habla en serio. Las bombas lógicas
se crean para infligir el máximo daño de la forma más engañosa posible.
Además, pueden ocultarse en un sistema durante años solo para causar un
daño irreversible cuando exploten.

AVG AntiVirus FREE escanea cada rincón y recoveco de su dispositivo en


busca de amenazas, rechaza enlaces y adjuntos no seguros y bloquea los
virus antes de que infecten su ordenador. Además, con la protección
ininterrumpida en tiempo real y las actualizaciones de seguridad
automáticas, estará protegido todo el tiempo.

1.6 Virus Lombrices, worm o gusanos


Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus
no necesitan infectar otros programas para esta tarea. Basta que sean
ejecutados en un sistema. Hay varios gusanos o worms, con muchas
funcionalidades diferentes. Algunos son destructivos (borran o dañan
archivos), otros sólo se diseminan en gran cantidad provocando atascos en
las redes de computadoras.

1.7 Virus Troyanos o caballos de Troya


Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se dé cuenta de esto.
Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. De esta
forma el invasor podría leer, copiar, borrar y alterar datos del sistema.

Estas acciones pueden incluir las siguientes:


 Eliminación de datos
 Bloquear datos
 Modificar datos
 Copiar datos
 Interrumpir el funcionamiento de computadoras o redes de
computadoras
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden
multiplicarse.

1.8 Hijackers
Los hijackers son programas o scripts que «secuestran» navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la Página inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivirus, por ejemplo)

1.9 Virus Keylogger


El KeyLogger es una de las especies de virus existentes, el significado de
los términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada.

1.10 Virus Zombi


El estado zombi en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus,
keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desactualizado. Según estudios, una computadora que está en
internet en esas condiciones tiene casi un 50% de chances de convertirse
en una máquina zombi, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
1.11 Backdoors
La palabra significa, literalmente, «puerta trasera» y se refiere a programas
similares al caballo de Troya. Como el nombre sugiere, abren una puerta
de comunicación escondida en el sistema. Esta puerta sirve como un canal
entre la máquina afectada y el intruso, que puede, así, introducir archivos
maléficos en el sistema o robar información privada de los usuarios.

1.12 MÉTODOS DE PROTECCIÓN Y TIPOS


Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Activos
 Antivirus: los llamados programas antivirus tratan de descubrir las
trazas que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.

 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si


el ordenador está conectado a una red. Estos filtros pueden usarse,
por ejemplo, en el sistema de correos o usando técnicas de firewall.
En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.

Pasivos
 Evitar introducir a tu equipo medios de almacenamiento removibles
que consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata".
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una dirección electrónica
desconocida.
 No aceptar e-mails de desconocidos.
CONCLUSIONES

 Al finalizar la actividad habrás adquirido un conocimiento general sobre


los virus informáticos, características, métodos de propagación, métodos
de protección y tipos, y lo que es más importante, ya sabrás como
prevenirlos y evitar infecciones en tu computadora.

 Por otro lado, habrás desarrollado la capacidad de buscar y seleccionar


información en Internet a través de los recursos proporcionados.

 Al diseñar una cartelera sobre los virus informáticos o de la seguridad de


la información, habrás sintetizado las medidas de seguridad.

 Como conclusión de esta investigación obtuvimos que los Virus


Informáticos, sean un problema actual de suma importancia a nivel
mundial. Porque son creados con varios propósitos de entre los más
importantes están el de interferir en las comunicaciones mundialmente
ya que son mandados por la Internet; y el de poner en caos a los
gobiernos y compañías más importantes del mundo ya que pierden la
mayoría de su información muchas veces confidencial.

 La seguridad informática comprende software, bases de datos,


metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
BIBLIOGRAFIA
 DA COSTA CABARBALLO, Manuel. Fundamentos de tecnología
documental. Madrid: Complutense, 1992.Pág 127.ISBN 84-7491-418-3.

 COOB, Stephen. Manual de seguridad para PC y redes locales. Madrid:


Mc Graw hill. 1994.Pág. 393.ISBN 84-4811-812.

 FERREYRA, Gonzalo. Virus en las computadoras. Segunda edición.


México DF: Macrobit Editores S.A., 1992.Pág.MF 3-4.

 COOB, Stephen. Manual de seguridad para PC y redes locales. Madrid:


Mc Graw hill.1994. Pág.394. ISBN 84-4811-812.

 ROYER, Jean. Seguridad Informática de empresa. Barcelona: Ediciones


ENI, 2004.Pág 208.ISBN 2-7460-2340-0.

 ARROYO, Luis. Del bit a la telemática: introducción a los ordenadores.


Madrid: Editorial Alhambra, 1980. Pág.150.ISBN 84-2050-7598.

 AGUILERA, Purificación. Seguridad informática. Madrid: Editex, 2010.


Pág.109.ISBN 84-9771-7619.

 DAVARA, Miguel. Derecho informático. Madrid: Aranzadi Editorial,


1993.Pág 110.ISBN 84-4811-812.

También podría gustarte