Está en la página 1de 15

INSTITUTO

POLITÉCNICO
NACIONAL

ESCUELA SUPERIOR DE INGENIERIA


MECANICA Y ELECTRICA

PRINCIPIOS DE PROGRAMACION

VIRUS INFORMATICOS

PROFESOR: VERA CRUZ JOEL

ALUMNO: MARTINEZ ARIAS JESUS


ARTURO

GRUPO: 1SV1
Virus informático
Un virus o virus informático es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso
o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias o imprevistos.

Vista de un virus informático (slammer) en el destino System32


Los virus informáticos tienen básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil. El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar.
El virus toma entonces el
control de los servicios
básicos del sistema
operativo, infectando, de
manera posterior, archivos
ejecutables que sean
llamados para su ejecución.
Finalmente se añade el
código del virus al
programa infectado y se
graba en el disco, con lo
cual el proceso de replicado
se completa.
¿Qué función cumplen los
virus informáticos?
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta


un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.

Características generales
• Se pueden hacer copias del virus en un mismo aparato tecnológico.
• Cambia los programas ejecutables, ya sean de aplicación o de sistema
operativo.
• Puede ser activado de forma involuntaria por el usuario cuando
haga clic en el programa que tiene el virus.
• Para realizar su tarea debe activarse y que esté en memoria para
conseguir el control de la CPU.

Es polimórfico
El virus es polimórfico, esto quiere decir que puede encontrarse en diversas
formas. Además, es capaz de cambiar su código y eso repercute en la dificultad
para detectar y eliminar el propio malware.
Es ejecutable
Este virus es capaz de adentrar en otros programas como si fuese un parásito, con
lo que es muy peligroso y tiene mayor trayectoria. El objetivo que tiene es
aprovechar los beneficios de dichos programas, por ejempl,o tener acceso a
algunas zonas del propio software.

Es destructivo
El virus se caracteriza por ser destructivo, eso sí, el grado del mismo depende de las
instrucciones con las que los programan los hackers. Hay algunos que
solamente disminuyen el rendimiento del aparato tecnológico, mientras que
otros cumplen la función de destruir completamente el código del equipo, lo que
hace que deje de funcionar. Aunque hay otros que se centran en eliminar todos los
archivos que hay, teniendo en cuenta que no se pueden recuperar jamás.

Resistente al formateo
Hay que señalar que, en algunos casos, el virus informático es tan resistente que al
formatear el aparato tecnológico sigue permaneciendo ahí. Además, este tipo de
virus tiene la capacidad de infectar partes muy concretas de la computadora, ya
sea en el semiconductor complementario de óxido metálico o al albergarse en el
registro de arranque principal.

Es cambiante
En ciertas ocasiones detener este virus es prácticamente imposible o muy
complicado porque la naturaleza del mismo es muy variable. Algunos se
programan para que cambien y se actualicen con el objetivo de seguir ocultos ante
los ojos de los antivirus.
Es persistente
Los efectos del virus informático son persistentes, incluso cuando ha sido detectados
por los propios antivirus.
Por ejemplo, si se trata de un virus que perjudica a una red de equipos, eliminarlo
puede ser una labor contendiente, ya que es capaz de transferir de un equipo que
ha sido infectado a uno que no en milésimas de segundo, agrandando así la acción
del virus.

TIPOS DE VIRUS
Worm o gusano informático:
es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.

Caballo de Troya:
este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo:


se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.

Hoax:
carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.

De enlace:
estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados. De sobre escritura: Este clase de virus genera
la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre
escribiendo su interior.
Residente:
este virus permanece en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.

Virus de Boot:
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

Hijackers:
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups
o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivirus, por
ejemplo).

Keylogger:
El KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias.

Son utilizados también por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de
saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora.

Zombie:
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema perativo desactualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de
chances de convertirse en una máquina zombie, pasando a depender de quien la
está controlando, casi siempre con fines criminales.
Virus de Macro:
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos
y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta
las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus. Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que
un programa pueda hacer.

Métodos de propagación de los


virus informáticos
Existen dos tipos de contagio. En el primero, el usuario en un momento dado
ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el
programa malicioso actúa replicándose a través de las redes. En este caso se habla
de gusanos. En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación del
mismo.

Las maneras más frecuentes de propagación son a través de correo electrónico,


videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o
viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de
expandirse dentro del computador, estas maneras son:

1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los
archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el
control del programa se pase primero al código vírico añadido. De esta forma
permite que el virus ejecute sus tareas específicas y liego entregue el control al
programa.

2.-Inserción: ocurre cuando copia su código directamente dentro de archivos


ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código
de programa dentro de un código no utilizado o en sectores marcados como
dañados dentro del archivo en el sistema operativo y esto evita que el tamaño
varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy
utilizado.

3.-Reorientación: es una variante del anterior, introduce el código principal del virus
en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos
se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual
lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los
sectores marcados como defectuosos.
4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el
código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del
archivo infectado compacta su código con el del archivo anfitrión a tal punto que
quede del mismo tamaño del archivo original. Una variante permite encriptar
dinámicamente para evitar ser detectados por los antivirus.

5.-Sustitución: es el método más tosco que existe, consiste en sustituir el código


original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al
virus y para disimular este procede a dar un tipo de error con el archivo para que el
usuario crea que solo es un problema del archivo.
10 síntomas de que un ordenador está
infectado
Aunque tengamos varios antivirus, bloqueadores y programas de protección
instalado, puede que a veces se cuele un malware sin que nos demos cuenta o bien
por nuestra propia mano o porque ha logrado saltarse todos los sistemas de
seguridad que tenemos instalados. Por tanto, aquí es donde cada uno/a debe estar
atento/a a las señales que su PC, portátil, etc le envía. Según la OSI, la Oficina de
Seguridad del Internauta, si sospechas que tu equipo está infectado fíjate en si
tiene alguno de estos síntomas.
• Lentitud: de repente el equipo funciona más lento que antes, como si le
faltase potencia
• Los programas no funcionan: el software que usas a diario de repente no
se ejecuta bien o da problemas
• El equipo se reinicia o se bloquea sin motivo
• El antivirus ha desaparecido: quizás una de las señales más claras y
también descaradas
• Archivos personales bloqueados: ¿no puedes acceder a tus datos
privados? Alguien quiere que no los borres ni alteres
• La impresora no funciona: antes iba de maravilla y ahora ni arranca, a
pesar de haberla reiniciado, reinstalado los controladores y asegurado que
funciona en otro dispositivo
• Ventanas emergentes cada poco tiempo: los temidos banners
publicitarios que te salen sin ni siquiera haber abierto tu un navegador web
• Descargas lentas: antes iba a toda velocidad pero ahora no, y el móvil y
otros aparatos descargan igual que antes, pero no el PC
• Correos que no has enviado: de repente tus contactos tienen emails tuyos
que no has enviado y con asuntos y mensajes sospechosos de ser Phishing u
otra cosa.
• El Navegador web no funciona: de repente el browser te muestra webs
que no has pedido y búsquedas que no has realizado.
10 Consejos para evitar virus
informáticos
Además de las vulnerabilidades técnicas, a menudo el empleado representa la
vía más fácil para que un atacante acceda a los datos de una empresa. La razón:
incertidumbre, ignorancia o conveniencias en el trabajo cotidiano.

1. Actualizaciones regulares
En primer lugar, debes mantener el software de tu equipo lo más actualizado
posible y las actualizaciones periódicas te ayudarán. Se recomienda activar la
función automática de actualización del software. Las actualizaciones ayudan a
eliminar posibles agujeros de seguridad. Ten en cuenta las actualizaciones
regulares de tus navegadores y programas de correo electrónico.

2. Proteje tu equipo con programas antivirus


Recomendamos un programa antivirus actualizado que ayude a proteger el
equipo de virus y troyanos. Los programas de este tipo escanean el ordenador,
manual o automáticamente, e informan de cualquier problema que se
produzca. Existen tres tipos diferentes de análisis: el análisis en tiempo real, el
análisis manual y el análisis en línea:

• Escáner en tiempo real: Se ejecuta en segundo plano como un servicio


del sistema y controla todos los archivos, aplicaciones y servicios. Si la
protección antivirus ha encontrado algo sospechoso, normalmente se
pregunta primero al usuario cómo debería ser el siguiente
procedimiento, para que el usuario tenga el poder de decisión.
• Analizadores de virus en línea: Los analizadores en línea comprueban
los archivos o todo el equipo a través de Internet. Esto funciona sin
instalación y normalmente sin registro. Sin embargo, el software no
protege el equipo de nuevas infecciones, sino que sólo detecta las
amenazas existentes durante el análisis.
• Escáneres manuales: La característica especial es la configuración
manual del escáner. El usuario debe iniciar cada escaneo por sí mismo. Si
se encuentra un programa peligroso, el programa muestra posibles
soluciones para neutralizarlo.

3. ¡Atención a fuentes de datos desconocidas!


Las fuentes de datos desconocidas incluyen, por ejemplo, memorias USB o
discos duros externos. Estos parecen ser seguros a primera vista, pero pueden
contener malware o archivos contaminados con virus. Conectar un dispositivo
USB puede ser suficiente para infectar el equipo sin ningún signo.

Sugerencia: No conectes ningún dispositivo extraño a tu equipo, ya que nunca


se sabe lo que puede haber en él. Tampoco deberías prestar tus dispositivos a
extraños, ya que una transmisión de virus es posible.

4. Precaución con archivos desconocidos en Internet


Como medio de comunicación más importante, el correo electrónico presenta
un riesgo especialmente elevado en lo que se refiere a la suplantación de
identidad (phishing): por lo tanto, deberías comprobar los mensajes de correo
electrónico con archivos adjuntos en particular, ya que el malware podría
esconderse ahí.

¡No debes abrir archivos adjuntos de correo electrónico de remitentes


desconocidos!
Puedes utilizar un programa antivirus para comprobar los archivos adjuntos del
correo electrónico, de modo que esté seguro. Además, puede optar por varios
tipos de cifrado de correo electrónico para evitar posibles ataques de virus por
parte de malware. Para protegerse eficazmente, los mensajes de correo
electrónico deben encriptar los registros de correspondencia almacenados y la
conexión con tu proveedor de correo electrónico.

5. Cuidado al instalar un software nuevo


Es muy probable que todos los que navegan por Internet ya hayan instalado
algún software. También en este caso debe comprobarse de antemano si la
fuente tiene buena reputación y en qué medida. Porque al descargar software
en el ordenador, el malware puede ser un invitado no deseado.

6. Copias de seguridad regulares


A pesar de todas las precauciones de seguridad, es posible que el equipo se
haya infectado con troyanos u otros programas malintencionados. Como
resultado, ya no se puede acceder a los datos en el peor de los casos.
En resumen: Todo se borra o ya no se puede recuperar. Por lo tanto,
recomendamos realizar copias de seguridad periódicas en medios de
almacenamiento externos para que las fotos, los vídeos y los documentos se
puedan almacenar independientemente del ordenador.

7. Seguridad del Navegador: ¡Utilice actualizaciones!


Los navegadores obsoletos son el objetivo número uno para los ataques de
hackers maliciosos. También puede utilizar diferentes navegadores para
diferentes servicios. Esto tiene la ventaja de que todos los plug-ins, extensiones
y cookies pueden ser desactivados en un navegador, ya que son
particularmente vulnerables.
Como resultado, ya no podrá realizar operaciones bancarias o compras en línea
ahí, pero estará más seguro en sitios web supuestamente inseguros.
Además, deberías borrar regularmente tus pistas en Internet, como por ejemplo
el caché. Esto los hace más difíciles de detectar para los atacantes cibernéticos.

8. Descarga de drive-by: ¡Abre los ojos!


Los ataques de hackers son cada vez más frecuentes e imaginativos. Un
ejemplo de esto son las descargas desde el disco duro. Sin embargo, el
enfoque de los atacantes es bastante simple:
Un usuario de Internet visita un sitio web que ha sido previamente editado por
hackers. Ahora esta manipulación del sitio web desencadena una descarga. E n
algunos casos esto ni siquiera es notado por el usuario, porque no hay
demanda adicional si la descarga debe ser iniciada. Una vez que el programa
malicioso está en el PC, el efecto real puede desplegarse y, por lo tanto, dañar
el dispositivo del usuario.
Ahora surge la pregunta de cómo protegerse óptimamente contra tales
ataques. Aquí también recomendamos un programa antivirus actualizado. De lo
contrario, debes estar atento a sitios web sospechosos o descargas dudosas, ya
que el malware es muy difícil de detectar.

9. Usa contraseñas seguras


En este punto, los usuarios y las empresas deben tener cuidado de utilizar
contraseñas seguras y, sobre todo, complejas. Por ejemplo, los administradores
de contraseñas se pueden utilizar para almacenar contraseñas de forma segura
y para generar nuevas contraseñas compuestas de diferentes letras, números y
caracteres especiales.

10. La protección de datos y la seguridad informática puede garantizar una


empresa más resistente
Instrúyete e instruye a tus empleados con nuestros cursos de
formación Seguridad Informática para Empleados y Protección de datos para
empleados.
Antivirus
Es un software creado específicamente para ayudar a detectar, evitar y
eliminar malware (software malicioso).

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y


eliminar virus de una computadora. Una vez instalados, la mayoría de los software
antivirus se ejecutan automáticamente en segundo plano para brindar protección
en tiempo real contra ataques de virus.

Los programas integrales de protección contra virus ayudan a resguardar tus


archivos y hardware de malware, como gusanos, troyanos y programas espía, y
además pueden ofrecer protección adicional, como barreras de protección
(firewall) personalizables y bloqueos de sitios web.

¿Qué es un hacker?

Un hacker es una persona que por sus avanzados conocimientos en el área de


informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en
seguida cuales son los aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios


aspectos como: lenguajes de programación, manipulación de hadware &
software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse,
darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines
lucrativos.
¿Qué es un cracker informático?
Un cracker es un individuo que intenta acceder a los sistemas informáticos sin
autorización. Estas personas suelen ser malintencionadas, a diferencia de los piratas
informáticos, y tienen muchos medios a su disposición para irrumpir en un sistema.

A los crackers informáticos también se les llama “sombreros negros“. Buscan


puertas traseras en programas y sistemas, explotan esas puertas traseras y roban
información privada para utilizarla de forma malintencionada.

Mientras que los piratas informáticos trabajan para ayudar a las organizaciones y
las personas a proteger sus sistemas y redes, los crackers tienen un objetivo
diferente en mente. Cuando rompen la seguridad de una red, lo hacen ilegalmente
sin el permiso del propietario y lo hacen para beneficio personal. Las habilidades y
conocimientos que poseen se utilizan expresamente para violar la seguridad
con intenciones maliciosas. Su objetivo puede ser robar información de tarjetas
de crédito, obtener datos privados que puedan aprovecharse para actividades
ilegales, obtener datos privados y venderlos o simplemente destruir los datos.

Los crackers son los culpables de cometer delitos informáticos; lanzan campañas
de phishing en los empleados de la empresa y descifran dispositivos que van desde
enrutadores y computadoras portátiles hasta impresoras y máquinas de fax para
ingresar a la red de una organización.

CONCLUSION:
En estos momentos donde la tecnología ya forma parte de nuestra vida de forma
tan común hoy en dia, una de las mayores amenazas son los virus, hackers o
cracker; ya que en términos generales los 3 tienen como finalidad molestar,
eliminar e incluso robar pertenecías, dinero & documentos, adentrándose a los
documentos de tu equipo de forma externa, así como por engaños de paginas
web. Sin embargo para evitar & mantener seguros nuestra información &
documentos, hay medidas para prevenir que tu pc, laptop o teléfono móvil ya sea
por medio de un antivirus de forma que este escaneando constantemente el
equipo o por apps que te ayudaran a encontrar de donde proviene tal virus.

También podría gustarte