Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Riesgos en la información electronica
1.
2. ¿QUÉ ES UN VIRUS INFORMATICO?
Es un programa malicioso (malware); que se construye para
modificar, robar o dañar sistemas, pueden fácilmente viajar de una
computadora a otra e intervenir en su funcionamiento, dependiendo
la finalidad para lo cual se haya creado pueden llegar a ser
potencialmente peligrosos, ya que nuestra sociedad actual esta
cada vez mas interconectada y ligada a los medios digitales.
3. CARACTERISTICAS COMUNES DE UN VIRUS
INFORMÁTICO
DAÑINOS
AUTOREPRODUCTORES
SUBREPTICIOS
Todo virus crea daño, hay algunos que se programan desde para
hacer una broma, como hay otros que se programan con la
intensión de robar datos sensibles del gobierno, claves de cuentas,
etc.
Esta es una de las características mas importantes de los virus ya
que ningún otro programa tiene la habilidad de auto replicarse por
si mismo.
Característica importante de los virus que les permite ocultarse al
usuario mediante diferentes técnicas
4. HISTORIA
El primer virus informático remonta hacia el año 1949 en los laboratorios de la
bell computer, 3 jóvenes programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis
Von Neumann un “juego” llamado CoreWar.
Los contenedores del CoreWar ejecutaban programas que iban poco a poco
disminuyendo la memoria del computador. Ganaría este “juego” el que
consiguiera eliminarla totalmente.
5. COMO FUNCIONAN
La mayoría de virus están programados en leguaje de bajo nivel como el
ensamblador que permite trabajar directamente sobre el hardware, algunos virus
programados en lenguaje de mas alto nivel permiten generar otros tipos de
encriptaciones.
El objetivo inicial por lo cual se diseña el virus es poder ser ejecutado sin ser
detectado y así poder cumplir con su finalidad; para esto necesita ocultarse tras
otros programas benignos o utilizar otras técnicas como cargarse en la memoria
para poder ejecutarse y controlar las operaciones de determinados sistemas.
6. ESTRUCTURA DE UN VIRUS
Módulo encargado de activar las rutinas que replican el virus a través de ficheros
ejecutables.
Módulo encargado de activar las rutinas para las cuales fue programado como
destrucción, robo de información o control remoto de la maquina.
Módulo encargado proteger el código del virus ante el antivirus, puede utilizar
diferentes técnicas como la encriptación.
8. VIRUS RESIDENTES
ESTE TIPO DE VIRUS SE OCULTA EN LA MEMORIA PRINCIPAL DEL
SISTEMA (RAM), DE TAL MANERA QUE PUEDEN CONTROLAR TODAS
LAS OPERACIONES REALIZADAS EN EL SISTEMA OPERATIVO,
PUDIENDO ASÍ INFECTAR TODOS LOS ARCHIVOS QUE DESEEN.
EJEMPLOS DE ESTE TIPO DE VIRUS SON: RANDEX, CMJ, MEVE.
9. VIRUS DE ACCIÓN DIRECTA
ESTOS VIRUS NO SE OCULTAN EN LA MEMORIA. SU
FUNCIONAMIENTO CONSISTE EN QUE UNA VEZ CUMPLIDA UNA
DETERMINADA CONDICIÓN, ACTUARAN BUSCANDO LOS FICHEROS A
INFECTAR.
ESTE TIPO DE VIRUS SE PUEDE DESINFECTAR TOTALMENTE Y
RECUPERAR LOS ARCHIVOS INFECTADOS.
10. VIRUS DE SOBRE ESCRITURA
SE ESCRIBEN POR ENCIMA DEL FICHERO DE TAL FORMA QUE LA ÚNICA
MANERA DE DESINFECTARLO ES BORRAR DICHO ARCHIVO,
PERDIENDO ASI SU CONTENIDO.
EJEMPLO: TRJ.REBOOT, TRIVIAL.88.D.
11. VIRUS DE BOOT O ARRANQUE
ES UN VIRUS QUE INFECTA EL SECTOR DE ARRANQUE DE UN
DISCO DURO.
EJEMPLO DE VIRUS DE BOOT: POLYBOOT.B.
12. RETROVIRUS
UN RETROVIRUS ES UN TIPO DE VIRUS CUYO OBJETIVO
PRINCIPAL ES ATACAR A LOS ANTIVIRUS, YA SEA DE UNA FORMA
GENÉRICA O UN ATAQUE A UN ANTIVIRUS ESPECIFICO. EN SÍ
MISMO NO PRODUCE NINGÚN DAÑO AL SISTEMA SINO QUE
SIMPLEMENTE PERMITEN LA ENTRADA DE OTROS VIRUS
DESTRUCTIVOS QUE LO ACOMPAÑAN EN EL CÓDIGO.
13. VIRUS MULTIPARTITES
TIPO DE VIRUS MUY COMPLEJO QUE ATACA MEDIANTE EL USO DE
DIFERENTES TÉCNICAS, INFECTANDO TANTO PROGRAMAS, MACROS,
DISCOS, ETC. SUS EFECTOS SUELEN SER BASTANTE DAÑINOS.
POR EJEMPLO EL VIRUS YWINZ.
14. VIRUS DE MACRO
LA CARACTERISRTICA PRINCIPAL DE ESTE TIPO DE VIRUS ES QUE
INFECTA FICHEROS CREADOS CON APLICACIONES QUE USEN
MACROS (WORD, EXCEL, POWERPOINT, COREL DRAW, ...).
EJEMPLOS: RELAX, MELISSA.A, BABLAS.
15. VIRUS DE ENLACE O DIRECTORIO
LA CARACTERÍSTICA PRINCIPAL DE ESTE TIPO DE VIRUS RESIDE
EN MODIFICAR LA DIRECCIÓN QUE INDICA DONDE SE ALMACENA
EL FICHERO. ASÍ, CUANDO EJECUTEMOS EL FICHERO EL VIRUS SE
EJECUTARÁ PRODUCIÉNDOSE LA INFECCIÓN.
16. VIRUS DE FAT
TIPO DE VIRUS MUY DAÑINO YA QUE ATACAN A LA FAT (TABLA DE
ASIGNACIÓN DE FICHEROS), QUE SE ENCARGA DE ENLAZAR LA
INFORMACIÓN DEL DISCO. AL ATACAR DICHA TABLA, IMPIDEN EL
ACCESO A CIERTOS FICHEROS O DIRECTORIOS CRÍTICOS DEL
SISTEMA, PROVOCANDO PERDIDAS DE LA INFORMACIÓN
CONTENIDA EN DICHOS FICHEROS O DIRECTORIOS.
17. VIRUS DE FICHERO
ESTE TIPO DE VIRUS INFECTA PROGRAMAS O FICHEROS EJECUTABLES,
POR LO QUE AL EJECUTARSE DICHO FICHERO EL VIRUS SE ACTIVARÁ Y
LLEVARÁ A CABO LAS ACCIONES PARA LAS CUALES HA SIDO CREADO.
LA MAYORÍA DE LOS VIRUS EXISTENTES SON DE ESTE TIPO.
18. VIRUS DE COMPAÑÍA
COMO SU NOMBRE INDICA ACOMPAÑAN A OTROS FICHEROS
EXISTENTES ANTES DE LLEGAR AL SISTEMA. PUEDEN SER RESIDENTES
O DE ACCIÓN DIRECTA. SU MODO DE ACTUAR CONSISTE EN O BIEN
ESPERAR OCULTOS EN LA MEMORIA HASTA QUE SE PRODUZCA LA
EJECUCIÓN DE ALGÚN PROGRAMA O BIEN ACTUAR DIRECTAMENTE
HACIENDO COPIAS DE SÍ MISMO.
EJEMPLO: EL VIRUS STATOR, TERRAX.1069.
19. DE ACTIVE AGENTS Y JAVA APPLETS
PROGRAMAS QUE SE EJECUTAN Y SE GRABAN EN EL DISCO DURO
CUANDO EL USUARIO ENTRA EN UNA PAGINA WEB INFECTADA.
PIDE PREVIA AUTORIZACION AL USUARIO CUANDO INGRESA A LA
PAGINA.
20. VIRUS DE HTML
SON MÁS EFICACES QUE LOS ANTERIORES YA QUE
SIMPLEMENTE CON ACCEDER AL CONTENIDO DE LA PAGINA WEB
EL USUARIO PUEDE SER INFECTADO, YA QUE EL CÓDIGO
DAÑINO SE ENCUENTRA EN EL CÓDIGO HTML DE DICHA WEB.
ESTE TIPO DE VIRUS SON DESARROLLADOS EN VISUAL BASIC
SCRIPT.
21. VIRUS LENTOS
ESTOS VIRUS INFECTAN DE FORMA LENTA, SON MUY
DIFÍCILES DE ELIMINAR SE EJECUTAN CUANDO EL
USUARIO ENTRA A OTROS PROGRAMAS LO QUE
DIFICULTA SU DETECCION.
22. VIRUS VORACES
SON ALTAMENTE PELIGROSOS, SE DEDICAN A DESTRUIR
COMPLETAMENTE TODOS LOS DATOS DE FICHEROS A LOS QUE
PUEDAN ACCEDER.
23. SIGILOSOS O STEALTH
SON VIRUS QUE POSEEN MÓDULOS DE DEFENSA MUY SOFISTICADOS. SE
ENCUENTRAN EN EL SECTOR DE ARRANQUE Y SU MODO DE
FUNCIONAMIENTO CONSISTE EN ENGAÑAR AL S.O. A LA HORA DE
VERIFICAR EL TAMAÑO, FECHA, NOMBRE,..., DE LOS FICHEROS.
24. REPRODUCTORES O CONEJOS
VIRUS CUYA CARACTERÍSTICA PRINCIPAL ES REPRODUCIRSE
CONSTANTEMENTE HASTA TERMINAR YA SEA CON LA CAPACIDAD
TOTAL DEL DISCO DURO O CON LA CAPACIDAD DE LA MEMORIA
PRINCIPAL. ESTO LO CONSIGUEN SIMPLEMENTE CREANDO CLONES DE
SÍ MISMOS, QUE HARÁN LO MISMO QUE ELLOS, REPRODUCIRSE.
25. VIRUS POLIMÓRFICOS
ESTOS VIRUS SE CIFRAN/DESCIFRAN DE FORMA DISTINTA EN CADA UNA
DE SUS INFECCIONES. ASÍ CONSIGUEN IMPEDIR QUE LOS ANTIVIRUS
LOS LOCALICEN A TRAVÉS DE LA BÚSQUEDA DE CADENAS O FIRMAS.
POR ESTA CARACTERÍSTICA, ESTE TIPO DE VIRUS SON LOS MÁS
DIFÍCILES DE DETECTAR.
EJEMPLOS: ELKERN, SATAN BUG, TUAREG.
26. GUSANOS (WORMS)
PUEDEN NO SER CONSIDERADOS COMO VIRUS, YA QUE PARA
REPLICARSE NO NECESITAN INFECTAR OTROS FICHEROS. LOS
GUSANOS REALIZARAN UNA SERIE DE COPIAS DE SÍ MISMOS (SIN
TENER QUE INFECTAR NINGÚN OTRO FICHERO) A LA MÁXIMA
VELOCIDAD POSIBLE Y ENVIÁNDOSE A TRAVÉS DE LA RED. DEBIDO A
ESA REPLICACIÓN A ALTA VELOCIDAD PUEDEN LLEGAR A SATURAR LA
RED A TRAVÉS DE LA QUE SE PROPAGAN. LOS CANALES MÁS TÍPICOS
DE INFECCIÓN SON EL CHAT, CORREO ELECTRÓNICO, ...
EJEMPLO: PSWBUGBEAR.B, LOVGATE.F, TRILE.C, SOBIG.D, MAPSON.
27. TROYANOS O CABALLOS DE TROYA
ES UN TIPO DE VIRUS QUE SE INTRODUCE EN EL SISTEMA COMO UN
PROGRAMA INOFENSIVO, SIENDO VERDADERAMENTE UN PROGRAMA QUE
PERMITE EL CONTROL REMOTO DE DICHO SISTEMA.
AL IGUAL QUE LOS VIRUS, PUEDEN MODIFICAR, ELIMINAR, CIERTOS
FICHEROS DEL SISTEMA Y A MAYORES PUEDEN CAPTURAR DATOS
CONFIDENCIALES,Y ENVIARLOS A UNA DIRECCIÓN EXTERNA.
28. VIRUS FALSOS
SURGEN DE CIERTOS MENSAJES POR CORREO ELECTRÓNICO, O
PROGRAMAS, QUE PUEDEN SER CONFUNDIDOS CON VIRUS. EL
PRINCIPAL TIPO SON LOS HOAXES, EMAILS ENGAÑOSOS QUE
PRETENDEN ALARMAR SOBRE SUPUESTOS VIRUS. TRATAN DE ENGAÑAR
AL USUARIO PROPONIENDO UNA SERIE DE ACCIONES A REALIZAR PARA
ELIMINAR DICHO VIRUS QUE EN REALIDAD NO EXISTE. LO MÁS
PROBABLE ES QUE DICHAS ACCIONES SEAN DAÑINAS.
29. BOMBAS LÓGICAS
SON SEGMENTOS DE CÓDIGO, INCRUSTADOS DENTRO DE OTRO
PROGRAMA. SU OBJETIVO PRINCIPAL ES DESTRUIR TODOS LOS
DATOS DEL ORDENADOR EN CUANTO SE CUMPLAN UNA SERIE DE
CONDICIONES. AL IGUAL QUE LOS TROYANOS NO SE PUEDEN
REPRODUR SOLOS.
31. VIRUS ENCRIPTADOS
ES UN VIRUS QUE SE DESCIFRA, PARA PODERSE EJECUTAR Y ACTO
SEGUIDO SE VUELVEN A CIFRAR. DE ESTA MANERA LO QUE INTENTAN ES
EVITAR O DIFICULTAR SER DETECTADOS POR LOS ANTIVIRUS.
32. VIRUS DE MIRC
EL USO DE ESTOS VIRUS ESTÁ RESTRINGIDO AL USO DEL IRC, YA QUE
CONSISTE EN UN SCRIPT, DENOMINADO SCRIPT.INI, PROGRAMADO DE
FORMA MALICIOSA, QUE SE ENVIARÁ A LA MAQUINA CLIENTE POR DCC.
SI LA VICTIMA ACEPTA DICHO ENVÍO SE SUSTITUIRÁ́ SU SCRIPT.INI POR
EL MALICIOSO, LO QUE PROVOCARÁ QUE EL ATACANTE TENGA ACCESO
A ARCHIVOS DE CLAVES, ETC.
33. EL VIRUS INFORMATICO MAS FUERTE
CONOCIDO HASTA LA FECHA
EL VIRUS FLAME PUEDE PROPAGARSE A OTROS SISTEMAS A TRAVÉS DE
LA (LAN) Y MEDIANTE USB. PUEDE GRABAR AUDIO, CAPTURAR LA
PANTALLA, PULSACIONES DE TECLADO, TRÁFICO DE RED Y CONTROLAR
EL BLUETOOH PARA INTENTAR OBTENER INFORMACIÓN DE LOS
DISPOSITIVOS CERCANOS. ESTOS DATOS, JUNTO CON LOS
DOCUMENTOS ALMACENADOS EN EL ORDENADOR, SON ENVIADOS A
UNO O VARIOS SERVIDORES DISPERSOS ALREDEDOR DEL MUNDO.
CUANDO TERMINA, EL PROGRAMA SE MANTIENE A LA ESPERA HASTA
QUE RECIBE NUEVAS INSTRUCCIONES.
34. ANTIVIRUS
LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES COMBATIR Y
ELIMINAR VIRUS INFORMÁTICOS. LA EFECTIVIDAD DE LOS ANTIVIRUS
VA A DEPENDER AMPLIAMENTE, TANTO DEL ANTIVIRUS DEL QUE SE
TRATE, COMO DE SU CONFIGURACIÓN Y LO QUE ES MÁS IMPORTANTE,
DE MANTENER UNA BASE DE DEFINICIONES DE VIRUS
COMPLETAMENTE ACTUALIZADA.
35. FUNCIONAMIENTO DEL ANTIVIRUS
EL PROGRAMA ANTIVIRUS UTILIZA MULTIPLES METODOS PARA DETECTAR EL
MALWARE, UNO DE ESTOS ES ANALIZAR CADA UNO DE NUESTROS ARCHIVOS
COMPARANDOLOS CON UNA BASE DE DATOS Y OTRO ES MONITOREANDO EL
COMPORTAMIENTO DEL SISTEMA; SI DETECTA ALGUN CODIGO O PROCESO
ERRONEO PROCEDERA A DESINFECTAR EL FICHERO, PONERLO EN
CUARENTENA O ELIMINARLO.
36. MEDIDAS DE SEGURIDAD
Realizar periódicas copias de seguridad de nuestros datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de
arranque).
Analizar periódicamente el disco duro, para evitar que algún virus se cargue en
memoria previamente al análisis.
Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos
paquetes lo hacen automáticamente.
Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico, no abrir archivos de usuarios desconocidos.
37. PARA MAS INFORMACIÓN VISITAR
• [1] VIRUS INFORMÁTICOS
HTTP://SABIA.TIC.UDC.ES/DOCENCIA/SSI/OLD/2006-2007/DOCS/TRABAJOS/08%20-%20VIRUS%20INFORMATICOS.PDF