Está en la página 1de 13

MAESTRÍA EN CIENCIAS COMPUTACIONALES Y

TELECOMUNICACIONES

ALUMNO: GABRIEL SÁNCHEZ GARCÍA

MATRICULA: 166331

GRUPO: CC94

MATERIA: TÓPICOS AVANZADOS DE SEGURIDAD


COMPUTACIONAL

DOCENTE: MTI. LANDY BLANQUET ESCOBAR

ACTIVIDAD 1: CÓDIGOS MALICIOSOS; VIRUS Y OTRAS


AMENAZAS

CIUDAD Y FECHA: AMATLAN DE LOS REYES, VERACRUZ A 10


DE JUNIO DEL 2023.

1
Índice

Índice................................................................................................................................................2
Introducción...................................................................................................................................3
Desarrollo........................................................................................................................................3
CIH....................................................................................................................................................3
Melissa.............................................................................................................................................4
ILOVEYOU.......................................................................................................................................5
Code Red.........................................................................................................................................5
Blaster..............................................................................................................................................6
Sobig.F.............................................................................................................................................7
SQL Slammer.................................................................................................................................8
Bagle................................................................................................................................................8
MyDoom...........................................................................................................................................9
Sasser............................................................................................................................................10
Cuadro comparativo...................................................................................................................11
Conclusiones...............................................................................................................................13
Referencias bibliográficas........................................................................................................13

2
Introducción
Un virus es un programa que se incrusta en la memoria de un ordenador para
causar daños parciales o totales. (Prieto, A. V. y Pan, C.T., 2007). Según Prieto, A.
V. y Pan, C.T., 2007, “los antivirus son programas cuyo objetivo es combatir y
eliminar virus informáticos. La efectividad de los antivirus va a depender
ampliamente, tanto del antivirus del que se trate, como de su configuración y lo
que es más importante, de mantener una base de definiciones de virus
completamente actualizada”. Según Kaspersky Lab, “un código malicioso es
código informático que provoca infracciones de seguridad para dañar un sistema
informático. Se trata de un tipo de amenaza que no siempre puede bloquearse con
un software antivirus por sí solo. No toda la protección antivirus puede tratar
ciertas infecciones causadas por código malicioso, que es diferente del malware”.
Según Kaspersky Lab, “el malware se refiere específicamente a software
malicioso, pero el código malicioso incluye scripts de sitios web que pueden
aprovechar vulnerabilidades con el fin de descargar malware”. Entre los
principales códigos Maliciosos que podemos encontrar son: adware, backdoors,
botnets, dialers, exploit,hoax, keyloggers, pishing, rootkits, spam y spyware.
Se llevó a cabo la investigación de diez tipos de códigos maliciosos, de los cuales
cinco entran en la categoría de virus informáticos, se hace mención de sus
características principales y de los daños que realizan al equipo qn el que entran.
Posteriormente se realizara un análisis en un cuadro comparativo considerando
los siguientes criterios: nombre del código malicioso, descripción, principales
características, funcionamiento, formas de prevención, formas de protección,
formas de reparación o recuperación, y las similitudes y diferencias entre los
códigos maliciosos.

Desarrollo

CIH
Nombre del código malicioso: El virus CIH, también conocido como virus
Chernobyl
Descripción: El nombre del virus tomó las iniciales de su creador, quien aseguró
haberlo diseñado para comprobar cuán incompetentes eran las compañías de
seguridad informática de la época. El virus también se conoce bajo el alias de
virus de chernobyl, debido a que fue publicado el 26 de abril, día del aniversario
del desastre nuclear.
Principales características: El virus CIH tenía la capacidad de eliminar
información crítica del usuario y, además, sobrescribir el sistema BIOS del

3
ordenador, lo que afectaba el arranque del equipo. Este virus actuaba tanto en el
software como en el hardware de los ordenadores infectados.
Funcionamiento: Tenía la capacidad de eliminar información crítica del usuario y,
además, sobrescribir el sistema BIOS del ordenador, lo que afectaba el arranque
del equipo.
Formas de prevención: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de protección: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de reparación o recuperación: Fue un virus que había roto el mito de
que no eran capaces de atacar al hardware. Si bien, estrictamente hablando, no
se podía considerar que CIH destruyera el hardware, conseguía dejar el ordenador
totalmente inoperativo y hacer necesaria su reparación.

Melissa
Nombre del código malicioso: WM97.Melissa
Descripción: El término Melissa Virus es completamente una infección de la
computadora vicioso que los expertos lo llaman un virus. Es un tipo específico de
malware que es desarrollado por las mentes maestras de delitos cibernéticos para
crear estragos en los equipos dirigidos. Los impactos de este malware pueden
variar de ordenador a ordenador e incluye la presentación de varios mensajes
molestos en la pantalla, así como la desactivación de su ordenador y sus
funciones por completo.
Principales características: El virus Melissa aparece vinculado como un archivo
de Word y se redistribuye de manera automática a todas las direcciones de correo
electrónico del usuario infectado, lo que puede provocar el colapso de los
servidores y las cuentas. Los principales fabricantes de antivirus ya cuentan con
soluciones en sus páginas Web.
Funcionamiento: El virus Melissa aparece vinculado como un archivo de Word y
se redistribuye de manera automática a todas las direcciones de correo electrónico
del usuario infectado.
Formas de prevención: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de protección: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de reparación o recuperación: La situación es realmente como un lío
cuando tiene su sistema informático infectado. El malware no sólo comprometido

4
con su sistema y entregar problemas durante el uso de las funciones del
ordenador. También, puede rastrear y grabar sus entradas para robar detalles
secretos, incluso puede corromper sus archivos importantes para exigir que la
compra de algunos servicios de soporte técnico falsos o software que se acaba de
crear para las funciones engañosas. Si estás dispuesto a no enfrentar esos
problemas. Es muy necesario detectar y eliminar Melissa Virus de Windows en
tiempo real.

ILOVEYOU
Nombre del código malicioso: ILoveYou (o VBS/LoveLetter)
Descripción: Es un gusano escrito en VBScript. En mayo de 2000 infectó
aproximadamente 50 millones de computadores provocando pérdidas de más de
10.000 millones de dólares.
Principales características: Tiene la habilidad de mandarse a sí mismo vía
correo electrónico a todas las direcciones contenidas en la libreta del programa
Microsoft Outlook de la computadora infectada. Después de instalarse en la
computadora, el gusano altera imágenes y archivos de audio.
Funcionamiento: El gusano sobrescribe con su código los archivos con
extensiones .VBS y .VBE. Elimina los archivos con
extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo
nombre y extensión.VBS en el que introduce su código. También localiza los
archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde
el nuevo nombre está formado por el nombre y la extensión anterior más VBS
como nueva extensión real
Formas de prevención: Las empresas de antivirus tuvieron que enviar
instrucciones por fax para clientes, ya que no podían recibir ningún correo
electrónico y la cantidad de tráfico generado por el virus que se enviaba a sí
mismo obligaba a las empresas a desconectarse
Formas de protección: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de reparación o recuperación: En el universo digital, como en el
analógico, nada es infalible pero tomar precauciones permite minimizar las
chances de ataque.

Code Red
Nombre del código malicioso: El gusano informático code red.

5
Descripción: El codered virus fue un gusano informático que se esparció vía
internet en el año 2001 y llegó a costar más de 2,4 billones de dólares en
reparaciones. El gusano Code Red aprovechaba una vulnerabilidad de buffer
overflow en los servidores de internet de Windows y, de este modo, llegó a afectar
al 1% del total los servidores de internet en aquel tiempo.
Principales características: Inicializa las variables de entorno en el sistema
infectado. Crea 100 procesos ligeros todos ellos conteniendo una copia del
gusano. Los primeros 99 procesos son utilizados para infectar a otros servidores.
Funcionamiento: El gusano explotaba una vulnerabilidad en el indexado de la
distribución de software IIS, la cual se encuentra descrita en el boletín MS01-033,5
en menos de un mes el parche que solucionaba el defecto estaba desarrollado.
El gusano se extendía aprovechando una vulnerabilidad muy común conocida
como "buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga
cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el
buffer, permitiendo al gusano ejecutar un código propio e infectar a la máquina que
había sido atacada. Kenneth D. Eichman fue el primero en descubrir como
bloquear el gusano por lo cual fue invitado a la Casa Blanca por el descubrimiento
Formas de prevención: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de protección: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de reparación o recuperación: Hay dos posibilidades para acabar con el
ransomware. La primera consiste en eliminarlo manualmente. Puedes tanto buscar
las instrucciones online o usar las que te proporcionamos nosotros. Si no confías
en que puedes hacerlo por tí solo siguiendo correctamente las instrucciones,
entonces ahorra tiempo y esfuerzo e instala una buena herramienta para eliminar
el ransomware. Estos programas están diseñados específicamente para ejecuta la
eliminación del ransomware .code.

Blaster
Nombre del código malicioso: Blaster (también llamado Lovsan o LoveSan 3a1)
Descripción: Blaster es un gusano de red de Windows que se aprovecha de una
vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma
automática. El gusano fue detectado y liberado el día 11 de agosto de 2003. La
tasa de infecciones aumentó considerablemente hasta el día 13 de agosto de
2003.
Principales características: El método con el que infecta los sistemas
vulnerables es bastante parecido a la que usó el gusano Sasser, aparte, deja una

6
puerta trasera que permite la intrusión a terceros, haciendo que la máquina
infectada sea fácilmente atacada por otros virus, o accesos remotos no
autorizados.
El gusano se disemina al explotar un desbordamiento de buffer en el servicio
DCOM para los sistemas operativos Windows afectados, para los cuales se liberó
un parche un mes antes en el boletín 026 y luego en el boletín 039.
Funcionamiento: Efectos principales. El método con el que infecta los sistemas
vulnerables es bastante parecido a la que usó el gusano Sasser, aparte, deja una
puerta trasera que permite la intrusión a terceros, haciendo que la máquina
infectada sea fácilmente atacada por otros virus, o accesos remotos no
autorizados.
Formas de prevención: Active la característica Firewall de conexión a Internet
(ICF) en Windows XP, Windows Server 2003, Standard Edition y en Windows
Server 2003, Enterprise Edition; o use Firewall básico, Microsoft Internet Security
and Acceleration (ISA) Server 2000 o un firewall de terceros para bloquear los
puertos TCP 135, 139, 445 y 593; Puertos UDP 69 (TFTP), 135, 137 y 138; y el
puerto TCP 4444 para el shell de comandos remotos.
Formas de protección: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de reparación o recuperación: Los procedimientos recomendados para
la seguridad sugieren que realice una instalación completa "limpia" en un equipo
previamente comprometido para quitar cualquier vulnerabilidad de seguridad no
detectada que pueda dar lugar a un riesgo futuro.

Sobig.F
Nombre del código malicioso: El virus Sobig.F
Descripción: El virus es de tipo Blended Threat, es decir que usa varios métodos
de propagación y ataque. El Sobig.F es capaz de propagarse por redes, buscando
direcciones de email entre los archivos y abriendo puertos como si de un troyano
se tratara. Los emails que envía engañan a los destinatarios gracias a sistemas de
ingeniería social, con mensajes que impulsan a abrir el archivo de extensión .pif
cuya ejecución provoca la infección por el virus.
Principales características: Su principal característica es que infecta los PC
aprovechando la vulnerabilidad en los sistemas operativos Windows 2000 y
Windows XP, que ya debilitó previamente MSBlast, según han indicado los
expertos.
Funcionamiento: Es capaz de propagarse por redes, buscando direcciones de
email entre los archivos y abriendo puertos como si de un troyano se tratara.

7
Formas de prevención: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de protección: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de reparación o recuperación: Asimismo, la compañía podría activar en
forma predeterminada ciertas presentaciones de seguridad en Windows, como
Internet Connection Firewall.

SQL Slammer
Nombre del código malicioso: El virus SQL Slammer
Descripción: SQL Slammer es un virus informático de tipo gusano que fue
lanzado el 25 de enero de 2003. En tan solo diez minutos, infectó a más de 75.000
servidores de internet, causando un ataque de denegación de servicios en la
mayoría de los hosts afectados. Desde dichos servidores, el virus continuaba
propagándose y ralentizó significativamente la mayoría del tráfico del internet de la
época.
Principales características: El virus generaba direcciones IP aleatorias y se
enviaba a sí mismo a ellas. Si estas se encontraban en servidores vulnerables,
causaba el desbordamiento de buffer y se propagaba desde allí. El uso de los
servidores para esta función hizo que se ralentizaran e, incluso, que dejasen de
funcionar.
Funcionamiento: Se trata de un pequeño trozo de código que hace poco más
que generar al azar direcciones IP y enviarse a sí mismo a esas direcciones. Si
una dirección seleccionada pasa a pertenecer a un host que ejecuta una copia sin
parches de servicio de resolución de Microsoft SQL Server escucha en el puerto
UDP 1434, el anfitrión inmediatamente se infecta y empieza a rociar la Internet con
más copias del programa del gusano.
Formas de prevención: Se recomienda bloquear el puerto 1434 UDP y descargar
e instalar un parche para Microsoft SQL Server desde una página web de dicha
empresa.
Formas de protección: Se recomienda bloquear el puerto 1434 UDP y descargar
e instalar un parche para Microsoft SQL Server desde una página web de dicha
empresa.
Formas de reparación o recuperación: Instalar un antivirus.

Bagle
Nombre del código malicioso: El virus Beagle/Bagle

8
Descripción: El malware Bagle es en realidad un gusano informático que se
propaga principalmente en los programas P2P, a través de cracks falsos
(programas piratas) y por email. Si el Bagle o Beagle se ha instalado en tu PC
sigue los pasos a continuación para eliminarlo en Windows (incluidas las versiones
7, 8 y 10 de este sistema operativo).
Principales características: El virus Bagle empieza infectando un archivo al
arrancar el PC, de forma que es capaz de leer y eliminar la clave 'safeboot',
anulando la posibilidad de iniciar el sistema en 'Modo seguro' a prueba de fallos.
Funcionamiento: El Bagle también es capaz de neutralizar el funcionamiento del
antivirus y el cortafuegos, así como otros programas de seguridad (aparecerá el
error "aplicación win32 no válida"). Debido a esto y a su velocidad de propagación,
el Bagle se ha convertido en uno de los virus más molestos que circulan por la red.
Formas de prevención: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de protección: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de reparación o recuperación: Si tienes Windows 7, 8 o 10 y tu PC está
infectado con Bagle, tienes varias formas de eliminarlo:Reparar el acceso al modo
seguro.

MyDoom
Nombre del código malicioso: El virus MyDoom
Descripción: Mydoom es un gusano que se propaga a través del correo
electrónico en un mensaje con características variables y a través del programa de
ficheros compartidos KaZaA.
Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda
acceder al equipo infectado.
Principales características: Mydoom, también conocido como el gusano de
correo victorius y "Shimgapi", es un gusano informático que afecta a Microsoft
Windows. Fue visto por primera vez el 26 de enero de 2004. Se convirtió en el
gusano de correo electrónico que más rápido se propagó (a partir de enero de
2004), superando los registros anteriores establecidos por el gusano Sobig y
ILoveYou, un récord que a partir de 2016 aún no se ha superado. Mydoom parece
haber sido encargado por spammers de correo electrónico para enviar correo
basura a través de ordenadores infectados. El gusano contiene el mensaje de
texto "Andy, estoy haciendo mi trabajo, nada personal, lo siento", lo que lleva a
muchos a creer que al creador del gusano se le pagó por esto.

9
Funcionamiento: W32/MyDoom es un gusano de email, con un componente de
puerta trasera, que busca direcciones en el disco duro del sistema infectado y las
utiliza para enviarse también como remitente, por lo que no se sabe de dónde
procede realmente.
El gusano incita al usuario a abrir un archivo de programa adjunto. El icono de
dicho fichero representa un archivo de texto, a fín de engañar al usuario.
Formas de prevención: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de protección: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de reparación o recuperación: Se aconseja extremar las precauciones
con los mensajes de correo electrónico recibidos, así como actualizar lo antes
posible las soluciones antivirus y contar con un buen firewall

Sasser
Nombre del código malicioso: El Gusano Sasser
Descripción: Sasser es un gusano informático que afecta computadores
corriendo versiones vulnerables de Windows XP y Windows 2000. Sasser se
distribuye explotando una vulnerabilidad del sistema mediante un puerto
vulnerable. Por lo tanto, es particularmente virulento ya que puede propagarse sin
intervención del usuario, pero también es fácilmente detenible gracias a un
cortafuegos configurado adecuadamente, o descargando actualizaciones desde
Windows Update. El agujero de seguridad específico que Sasser explota está
documentado por Microsoft en su boletín MS04-011, del cual se lanzó un parche
16 días antes.
Principales características: Sasser es un gusano informático que afecta
computadores corriendo versiones vulnerables de Windows XP y Windows 2000.
Sasser se distribuye explotando una vulnerabilidad del sistema mediante un puerto
vulnerable.
Funcionamiento: A diferencia de otros gusanos que han protagonizado
infecciones masivas, Sasser no se propaga por correo electrónico ni requiere la
intervención directa del usuario para ejecutarse. Sólo necesita que éstos se
encuentren conectados a Internet. Hace un barrido en busca de posibles víctimas,
chequeando de forma aleatoria las direcciones IP de las computadoras
conectadas a Internet e intentando acceder a ellas a través del puerto 445.
Formas de prevención: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.

10
Formas de protección: En su caso es la utilización de un completo y potente
antivirus como Panda Antivirus.
Formas de reparación o recuperación: La secuencia de apagado puede ser
abortada abriendo Inicio>Ejecutar (o presionando las teclas WINDOWS+R), e
ingresando el comando shutdown -a. Esto abortará el apagado "programado",
permitiendo al usuario continuar trabajando. El ejecutable shutdown.exe no está
por defecto en Windows 2000, pero puede ser instalado desde «Windows 2000
resource kit»; shutdown.exe está disponible a partir de Windows XP. Una segunda
opción para detener el apagado es cambiando la fecha y hora para poner el reloj
en un estado anterior; la programación de apagado se aplazará en el futuro debido
al atraso del reloj

Cuadro comparativo

Nombre Principales Formas de Formas de


características protección recuperación

Este virus actuaba Utilizar un Reparación de


CIH tanto en el antivirus. hardware y
software como en software si el
el hardware de los daño es muy
ordenadores severo.
infectados

Melissa Es un tipo Utilizar un Reparación de


específico de antivirus. hardware y
malware. software si el
daño es muy
severo.

ILoveYou Tiene la habilidad Evitar abrir Utilizar un


de mandarse a sí correos de dudosa antivirus en el
mismo vía correo procedencia. equipo.
electrónico.

Code Red Se ejecuta en Utilizar un Eliminar de forma


diferentes tareas antivirus. manual el virus o
para generar la utilizar un
infección del antivirus.
equipo.

11
Blaster Blaster es un Utilizar un Eliminar de forma
gusano de red de antivirus. manual el virus o
Windows. utilizar un
antivirus.

Sobig.F Se propaga por Utilizar un Eliminar de forma


redes, buscando antivirus. manual el virus o
direcciones de utilizar un
email. antivirus.

SQL Slammer El virus generaba Utilizar un Eliminar de forma


direcciones IP antivirus. manual el virus o
aleatorias y se utilizar un
enviaba a sí antivirus.
mismo a ellas.

Bagle Empieza Utilizar un Reparar el acceso


infectando un antivirus. del modo seguro.
archivo al arrancar
el PC.

MyDoom Es un gusano que Utilizar un Revisar los


se propaga a antivirus. correos
través del correo electrónicos
electrónico en un sospechosos y
mensaje. eliminarlos.

Se distribuye
Sasser explotando una Utilizar un Revisar los
vulnerabilidad del antivirus. correos
sistema mediante electrónicos
un puerto sospechosos y
vulnerable (red). eliminarlos.

12
Conclusiones
Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de
seguridad. El verdadero peligro de los virus es su forma de ataque indiscriminado
contra cualquier sistema informático, cosa que resulta realmente crítica en
entornos dónde máquinas y humanos interactúan directamente.
Es muy difícil prever la propagación de los virus y que máquina intentarán infectar,
de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los
métodos de protección adecuados para evitarlos.
La mejor forma de controlar una infección es mediante la educación previa de los
usuarios del sistema. Es importante saber qué hacer en el momento justo para
frenar un avance que podría extenderse a mayores.

Referencias bibliográficas
Prieto, A. V. y Pan, C. T. (2007). Virus informáticos [documento electrónico].
Universidad de Coruña.
Amador, D. S., Niño, Z. M. y Flechas A. (2001). Introducción a los sistemas
operativos. En Seguridad Computacional (pp. 12-36). Universidad de la Cauca.
Amador, D. S., Niño, Z. M. y Flechas A. (2001). Definición de Hacker. En
Seguridad Computacional (pp. 9-11). Universidad de la Cauca.

13

También podría gustarte