Está en la página 1de 27

VIRUS INFORMÁTICOS

INDICE
UNIDAD TEMÁTICA Nº 1 ..............................................................................................................2
1. DEFINICIÓN .............................................................................................................................2
2. CARACTERÍSTICAS ..............................................................................................................3
3. MÉTODOS DE PROPAGACIÓN ..........................................................................................4
UNIDAD TEMÁTICA Nº 2 ..............................................................................................................7
4. TIPOS DE VIRUS ....................................................................................................................7
I) Troyano ................................................................................................................................7
II) Bombas Lógicas ................................................................................................................8
III) Gusanos ...........................................................................................................................9
IV) Macros ............................................................................................................................10
V) POLIMÓRFICOS ...........................................................................................................11
VI) HOAX ..............................................................................................................................11
VII) JOKE ...............................................................................................................................11
VIII) BOOT ..............................................................................................................................12
IX) Virus de fichero ............................................................................................................12
X) SPAM ..............................................................................................................................12
XI) SPAYWARE ...................................................................................................................13
XII) Phishing .........................................................................................................................13
UNIDAD TEMÁTICA 3 .................................................................................................................19
5. ARCHIVOS Y FUNCIONES .............................................................................................19
6. TIPOS DE ARCHIVOS .........................................................................................................20

1
UNIDAD TEMÁTICA Nº 1

1. DEFINICIÓN

Un virus o virus informático es un software que tiene por objetivo alterar el


funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o
el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.

Lectura 1
"Soy una enredadera... ¡atrápame si tú puedes!". Corría el año 1971, y este
mensaje empezó a aparecer en varios ordenadores de ARPANET. Por aquel
entonces nadie había visto nada igual en el mundo de la informática, un
programa que se replicaba a sí mismo y se difundía de un nodo a otro por la
red.

Actividad 1

 ¿Cómo se llamaba el programa de corría en los ordenadores IBM de


ARPANET?
…………………………………………………………………………………….
 ¿Cómo se llamaba la persona que creó el primer virus informático?
…………………………………………………………………………………….
 ¿Qué hacía el virus?
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………
 ¿Qué hicieron para neutralizar la amenaza y cómo?
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
……………………………………………………………………………
2
2. CARACTERÍSTICAS

Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de


réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
estas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Lectura 2
La Revista Scientific American a comienzos de 1984, publica la
información completa sobre esos programas, con guías para la creación
de virus. Es el punto de partida de la vida pública de estos programas,
y naturalmente de su difusión sin control, en las computadoras
personales. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una
demostración en la Universidad de California, presentando un virus
informático residente en una PC. Al Dr. Cohen se le conoce hoy día,
como “el padre de los virus”. Paralelamente aparece en muchas PCs un
virus, con un nombre similar a Core Wars, escrito en Small-C por un tal
Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a
ponerse caliente! El primer virus destructor y dañino plenamente
identificado que infecta muchas PC’s aparece en 1986. Fue creado en
la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN.
Sus autores vendían copias pirateadas de programas comerciales como
Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que
visitaban Paquistán compraban esas copias y las llevaban de vuelta a
los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como
infectaron más de 20,000 computadoras. Los códigos del virus Brain
fueron alterados en los EE. UU., por otros programadores, dando origen
a muchas versiones de ese virus, cada una de ellas peor que la
precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno,
que comenzaba a ser bastante molesto y peligroso.

3
3. MÉTODOS DE PROPAGACIÓN

Existen dos grandes clases de contagio:

a) En la primera, el usuario, en un momento dado, ejecuta o acepta de forma


inadvertida la instalación del virus.
b) En la segunda, el programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir


una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

a) Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).

b) Ingeniería social, mensajes como ejecute este programa y gane un premio,


o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.

4
c) Entrada de información en discos de otros usuarios infectados.

d) Instalación de software modificado o de dudosa procedencia.

Actividad 2

 ¿Has tenido la experiencia de encontrarte con uno de los anteriores métodos


de contagio? Mencione cuál o cuáles.

………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………….

 ¿Qué acciones tomaste cuando se te presentó? Relata tu experiencia.

5
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
…………………………………………………

 ¿Cómo solucionaste el problema anterior?

……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………

……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
………………………………………………………………………

6
UNIDAD TEMÁTICA Nº 2

4. TIPOS DE VIRUS
I) Troyano

Se denomina caballo de Troya, o troyano, a un malware que se presenta al


usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El
término troyano proviene de la historia del caballo de Troya mencionado en
la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los


casos, crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.

Generalmente, los caballos de


troya son utilizados para robar
información, en casos
extremos, obtener el control
remoto de la computadora, de
forma que el atacante consiga
acceso de lectura y escritura a
los archivos y datos privados
almacenados, visualizaciones
de las pantallas abiertas, activación y desactivación de procesos, control de
los dispositivos y la conexión a determinados sitios de Internet desde la
computadora afectada como las páginas pornográficas. Los troyanos están
compuestos principalmente por dos programas: un programa de
administración, que envía las órdenes que se deben ejecutar en la
computadora infectada y el programa residente situado en la computadora
infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve
un resultado. Generalmente también se cuenta con un editor del programa
residente, el cual sirve para modificarlo, protegerlo mediante contraseñas,
unirlo a otros programas para disfrazarlo, configurar en que puerto deseamos
instalar el servidor.
7
Lectura 3
Virus Troyano Zeus

El troyano Zeus se dio a conocer en el año 2009 comprometiendo miles de


cuentas FTP, computadoras de grandes corporaciones multinacionales y
bancos como Amazon, Oracle, Bank of America, Cisco, entre otros. Fue
diseñado inicialmente para infectar computadoras con Windows y realizar
varias tareas delictivas como registro de teclas, captura de formularios en
el navegador, robar información confidencial de los ordenadores
infectados; credenciales y datos bancarios. Sin embargo, debido a su alto
grado de personalización, se convirtió en un arma capaz de recopilar
cualquier tipo de información.

La mayoría de las computadoras se infectaron a través de descargas no


autorizadas y estafas de suplantación de identidad, volviendo la situación
en un hecho tan masivo que logró involucrar a personas de todo el mundo
para que de forma inadvertida transportaran dinero a involucrados en
Europa del Este. 100 personas fueron arrestadas en relación con la
operación

II) Bombas Lógicas

Una bomba lógica es una


parte de un código insertado
intencionalmente en un
programa informático que
permanece oculto hasta
cumplirse una o más
condiciones preprogramadas,
en ese momento se ejecuta
una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza
de código que comience a borrar archivos cuando sea despedido de la
compañía (en un disparador de base de datos, es decir, un trigger; que se
dispare al cambiar la condición de trabajador activo del programador).

8
El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan algún
programa en un tiempo predefinido o cuando cierta condición se cumple.

III) Gusanos

Un virus informático o gusano informático


es un programa de software malicioso que
puede replicarse a sí mismo en
ordenadores o a través de redes de
ordenadores sin que te des cuenta de que
el equipo está infectado. Como cada copia
del virus o gusano informático también
puede reproducirse, las infecciones pueden
propagarse de forma muy rápida. Existen muchos tipos diferentes de virus
y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles
de destrucción.

Lectura 4
Virus Gusano, Sasser

Descubierto en el 2004, Sasser fue un gusano de Windows XP y Windows


2000 que afectó perjudicialmente a millones de computadoras e
importantes infraestructuras incluyendo aerolíneas, agencias de noticias,
transporte público, hospitales, entre otros.

Este virus se distribuyó explotando una vulnerabilidad del sistema


mediante un puerto vulnerable. Así fue como se dio a conocer,
aprovechando una vulnerabilidad de desbordamiento de búfer en el
Servicio de Subsistema de Autoridad de Seguridad Local (LSASS).

Sasser se caracterizaba por ralentizar y bloquear las


computadoras, dificultaba su reinicio, y a su vez, utilizaba los recursos del
sistema para propagarse a otras máquinas a través de Internet e infectar
otras automáticamente. Alcanzó daños que costaron aproximadamente 18
mil millones de dólares.

9
IV) Macros
Un virus de macros es un virus informático que modifica o sustituye una
macro. Esta, a su vez, es un conjunto de comandos que utilizan los
programas para llevar a cabo acciones comunes. Por ejemplo, la acción de
"abrir documento" en muchos programas de procesamiento de texto se
basa en una macro, ya que el
proceso consta de varios
pasos. Los virus de macros
cambian este conjunto de
comandos y se activan
siempre que se ejecuta la
macro.

Lectura 5
Virus de Macro, Melissa

Este famoso y peligroso virus se viralizó en el año 1999, llegando a afectar


en tan solo pocos días compañías como Microsoft, Intel y Lucent
Technologies. Causó daños de más de 80 millones de dólares a empresas
norteamericanas e infectó a computadores de todo el mundo.

Este virus, nombrado Melissa en memoria de una bailarina de topless de


Florida, comenzó como un documento de Word infectado que se propagó a
través de 2 medios: el primero, por el grupo alt.sex usenet, que afirma en su
publicación ser una lista de contraseñas para sitios pornográficos, y el
segundo, por medio de técnicas de ingeniera social; el documento llegaba
a la bandeja de entrada de cada correo con el mensaje “Aquí está el
documento que me pediste… no se lo enseñes a nadie”.

10
V) POLIMÓRFICOS

Son virus que en cada infección


que realizan se cifran de una
forma distinta (utilizando
diferentes algoritmos y claves
de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar.

VI) HOAX

Los hoax no son virus ni tienen capacidad de


reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales («Ayuda a
un niño enfermo de cáncer») o al espíritu de
solidaridad («Aviso de un nuevo virus
peligrosísimo») y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia de los internautas novatos.

VII) JOKE

Al igual que los hoax, no son virus, pero son


molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga
error.

11
VIII) BOOT

Los términos boot o sector de arranque


hacen referencia a una sección muy
importante de un disco o unidad de
almacenamiento CD, DVD, memorias
USB, etc. En ella se guarda la
información esencial sobre las
características del disco y se
encuentra un programa que permite
arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos
que los contienen. Actúan infectando en primer lugar el sector de arranque
de los dispositivos de almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el virus de boot infectará a
su vez el disco duro.

IX) Virus de fichero

Infectan programas o ficheros ejecutables


(ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.

X) SPAM

Los términos correo basura, correo no


solicitado y mensaje basura hacen
referencia a los mensajes no solicitados, no
deseados o con remitente no conocido (o
incluso correo anónimo o de falso
remitente), habitualmente de
tipo publicitario, generalmente son enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción
de enviar dichos mensajes se denomina spamming o difusión indeseada.
12
Lectura 6
Virus SPAM, I LOVE YOU

Como dicen por ahí, el amor mueve montañas, y en el medio informático, este dicho
no fue la excepción.

A través de técnicas de ingeniería social, el virus ILOVEYOU, se popularizó como


otro virus de la época no había sido capaz. En el año 2000, a través de un
documento adjunto por medio del correo electrónico, con título ILOVEYOU, se
masificó un script que se hacía pasar por un archivo TXT.

Una vez que se hacía clic en él, se enviaba a todos los miembros de la lista de
correo del usuario y se sobrescribían los archivos, provocando así estragos en los
sistemas informáticos de todo el mundo. Causó daños por un total aproximado de
10 mil millones de dólares y se alcanzó a creer que el 10% de las computadoras
conectadas a Internet del mundo, en aquel entonces, estuvieron infectadas.

XI) SPAYWARE

El programa espía (en inglés spyware) es un


malware que recopila información de una
computadora y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del propietario
del computador.

XII) Phishing

Suplantación de identidad (phishing) es un método para engañarle y hacer


que comparta contraseñas, números de tarjeta de crédito, y otra información
confidencial haciéndose pasar por una institución de confianza en un
mensaje de correo electrónico
o llamada telefónica.

13
ACTIVIDAD 3

Investiga dos virus de todas las anteriores categorías de virus de acuerdo al siguiente cuadro:

TIPO NOMBRE DESCRIPCION Y/O CARACTERÍSTICAS DAÑOS O ATAQUE


Fue diseñado inicialmente para infectar computadoras con Windows y - Datos personales.
realizar varias tareas delictivas como registro de teclas, captura de - Cuentas bancarias y pérdidas
ZEUS formularios en el navegador, robar información confidencial de los económicas millonarias.
ordenadores infectados; credenciales y datos bancarios. Sin embargo,
- E – commerce.
debido a su alto grado de personalización, se convirtió en un arma capaz
de recopilar cualquier tipo de información. - Transacciones en línea.
TROYANOS

BOMBAS
LÓGICAS
GUSANOS

MACROS

15
POLIMÓR-

FICOS

BOOT

16
SPAM

TRASHES
VIRUS QUE
SE
EJECUTAN
EN REYES
SVCHOST.EXE

17
VIRUS QUE
SE
EJECUTAN
EN REYES

18
UNIDAD TEMÁTICA 3

5. ARCHIVOS Y FUNCIONES
La información de un ordenador está almacenada en lo que se llaman archivos.
Normalmente los archivos están formados por un nombre, un punto y una
extensión (PROGRAMA.EXE). El nombre nos sirve para diferenciar unos
archivos de otros y la extensión para atribuirle unas propiedades concretas.
Estas propiedades asociadas o "tipo de archivo" vienen dadas por las letras
que conforman la extensión. Normalmente su máximo son tres letras aunque
existen algunas excepciones (.jpeg, .html, .java, etc.). Cada uno de estos
pequeños grupos de caracteres está asociado a un tipo de archivo.

Pongamos por ejemplo un archivo llamado "DOCUMENTO.TXT", su nombre


será DOCUMENTO y su extensión TXT. Esta extensión esta asociada con los
tipos de archivos que contienen texto, por lo tanto podemos suponer que habrá
algo escrito dentro. Nuestro sistema operativo (Windows en este caso) tendrá
una lista de los programas con los que puede ser utilizado este archivo y si
deseamos visualizarlo éste será abierto con el NotePad o Bloc de Notas.

Sin embargo, probablemente nos ocurrirá el problema de que si exploramos un


directorio o carpeta sólo veamos DOCUMENTO (sin el .TXT detrás). Se debe a
que Windows oculta las extensiones de los archivos. Esto es algo peligroso
por el hecho de que hay tipos de archivos que son potenciales contenedores de
virus, y si no conocemos su extensión no lo sabremos.
Para que Windows nos muestre las extensiones de todos los tipos de archivos
iremos al Explorador de Windows (presionar tecla Windows + r y escribir el
comando explorer.exe) y en el menú Herramientas accederemos a las opciones
de carpeta. En la nueva ventana señalaremos la pestaña Ver y en la lista
desmarcaremos la opción "Ocultar las extensiones de archivo para los tipos de
archivo conocidos".
Sigue las indicaciones de acuerdo a la siguiente ilustración:

6. TIPOS DE ARCHIVOS

Podemos dividir los archivos en dos grandes


grupos. Éstos son los ejecutables y los no ejecutables o archivos de datos.
La diferencia fundamental entre ellos es que los primeros están creados para
funcionar por sí mismos y los segundos almacenan información que tendrá que
ser utilizada con ayuda de algún programa.

De todos modos, la mayoría de los programas


llevan otros archivos que resultan necesarios
aparte del ejecutable. Estos archivos adjuntos
que requieren los programas son necesarios para su buen funcionamiento, y

20
aunque puedan tener formatos distintos no pueden ser separados de su
programa original. O al menos si queremos que siga funcionando bien.

Dentro de los tipos de archivos de datos se pueden crear grupos, especialmente


por la temática o clase de información que guarden. Así lo haremos en este
tutorial. Separaremos los grupos en archivos de imágenes, de texto, de vídeo,
comprimidos... y nombraremos algunos programas asociados.

Los tipos de archivo más comunes son:

 De texto: txt, doc, docx, etc.


 De imagen: jpg, gif, bmp, png, etc.
 De vídeo: avi, mp4, mpeg, mwv, etc.
 De ejecución o del sistema: exe, bat, dll, sys, etc.
 De audio: mp3, wav, wma, etc.
 De archivo comprimido: zip, rar, tar, etc.
 De lectura: pdf, epub, azw, ibook, etc.
 De imagen de disco: iso, mds, img, etc.

Para ver el tipo de archivo de un elemento en específico ejecutamos las


siguientes acciones:

21
ACTIVIDAD 5
Realizamos la simulación de nuestro primer virus informático: “SHUTDOWN”.
PASO 1.
Haz click derecho en el escritorio y crea un nuevo acceso directo mediante el
menu Nuevo – Acceso Directo.

PASO 2.
En la ventana que aparece, escribe lo siguiente: shutdown -s -t 60 -c “Virus
detectado, la computadora se apagará automáticamente”. Puedes cambiar
el 60 por el valor que desees, representa el tiempo en segundos que pasará
antes de que la PC empiece a apagarse. También puedes cambiar el texto entre
comillas por el que prefieras.

22
Paso
3.

Colocamos de nombre “Equipo”

Paso 4.

23
Notarás que en tu escritorio aparece un nuevo ícono
de acceso directo con el nombre de equipo.
Ahora para hacerlo más real, le cambiaremos de
ícono de la siguiente manera: clic derecho sobre el
ícono y luego clic en propiedades como indica la
figura:

Clic en cambiar de ícono:

Buscamos y seleccionamos el ícono de “Equipo”.

24
Paso 5.
Ejecutamos el acceso directo y esperamos porque en 60 segundos el ordenador
se apagará de manera irreversible.

25
La programación de éste procedimiento más la ejecución tendrá que ser
grabada y presentada en un pequeño clip de vídeo para su constancia, se
puede realizar en grupo de máximo tres personas.

26

También podría gustarte