1. Virus Informático
0 8 / 0 9 / 2 0 1 4
Rodrigo Leñero Méndez
Práctica para ejercitar la teoría de virus y la práctica de
Word.
2. Rodrigo Leñero Méndez
Virus informá tico
o s v i r u s s o n p r o g r a m a s i n f o r m á t i c o s q u e t i e n e n c o m o
o b j e t i v o a l t e r a r f u n c i o n a m i e n t o d e t u c o m p u t a d o r , s i n
q u e e l u s u a r i o s e d é c u e n t a . E s t o s , p o r l o g e n e r a l ,
i n f e c t a n o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n s i ó n d e
m o d i f i c a r l o s p a r a d e s t r u i r d e m a n e r a i n t e n c i o n a d a a r c h i v o s
o d a t o s a l m a c e n a d o s e n t u c o m p u t a d o r . A u n q u e n o t o d o s
s o n t a n d a ñ i n o s , e x i s t e n u n o s u n p o c o m á s i n o f e n s i v o s ,
c a r a c t e r i z a d o s ú n i c a m e n t e p o r s e r m o l e s t o s .
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor
1
maticos/1.do
E l t é r m i n o b o t e s e l d i m i n u t i v o d e r o b o t . L o s d e l i n c u e n t e s
d i s t r i b u y e n s o f t w a r e m a l i n t e n c i o n a d o ( t a m b i é n c o n o c i d o
c o m o m a l w a r e ) q u e p u e d e c o n v e r t i r s u e q u i p o e n u n b o t
( t a m b i é n c o n o c i d o c o m o z o m b i e ) . C u a n d o e s t o s u c e d e , s u
e q u i p o p u e d e r e a l i z a r t a r e a s a u t o m a t i z a d a s a t r a v é s d e
I n t e r n e t s i n q u e l o s e p a .
L o s d e l i n c u e n t e s s u e l e n u s a r b o t s p a r a i n f e c t a r u n a g r a n
c a n t i d a d d e e q u i p o s . E s t o s e q u i p o s c r e a n u n a r e d , t a m b i é n
c o n o c i d a c o m o b o t n e t .
L o s d e l i n c u e n t e s u s a n b o t n e t s p a r a e n v i a r m e n s a j e s d e
c o r r e o e l e c t r ó n i c o n o d e s e a d o s , p r o p a g a r v i r u s , a t a c a r
e q u i p o s y s e r v i d o r e s y c o m e t e r o t r o s t i p o s d e d e l i t o s y
f r a u d e s . S i s u e q u i p o f o r m a p a r t e d e u n a b o t n e t , e l e q u i p o
p u e d e v o l v e r s e m á s l e n t o y p u e d e e s t a r a y u d a n d o a l o s
d e l i n c u e n t e s s i n d a r s e c u e n t a .
http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
L
3. Rodrigo Leñero Méndez
Malware.
El malware es un término general que se le da a todo aquel software que perjudica a la
computadora. La palabra malware proviene del término en inglés malicious software, y en español
es conocido con el nombre de código malicioso.
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
Tipos de Malware:
Gusanos de red. Este tipo de malware usa los recursos de red para distribui rse. Su nombre implica
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de
correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una
pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran
directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma
no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que
instalan su código el navegador de Internet para re direccionar el tráfico. Posiblemente haya visto
cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phising. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los
datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están
diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o
algunos brands conocidos. Tales emails contienen un enlace que re direcciona al usuario a una
página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de
crédito.
2
4. Rodrigo Leñero Méndez
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a
software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar
los datos personales del usuario.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raiz o administrador.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen
las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún
súper negocio. También hay emails dedicados al robo de contraseñas o números de tarjetas de
crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede
causar pérdidas de la información deseada.
http://support.kaspersky.com/sp/viruses/general/614
Botnet. El término botes el diminutivo de robot. Los delincuentes distribuyen software
malintencionado (también conocido como malware) que puede convertir su equipo en un bot
(también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas
automatizadas a través de Internet sin que lo sepa.
Los delincuentes suelen usar bots para infectar una gran cantidad de equipos. Estos equipos crean
una red, también conocida como botnet.
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar
virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes. Si su equipo forma
parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los
delincuentes sin darse cuenta.
3
5. Rodrigo Leñero Méndez
Hoax. Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro
tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia
distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Playload. Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus
puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de
dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en
el arranque del sistema o de Windows, etc.).
Ransomware. Es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
Rogué: son sitios web o programas que simulan ser una aplicación de seguridad, generalmente
gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar
falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,
causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador
para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar
a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software
“deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Scam. («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente
para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a
través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una
supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
4
6. Rodrigo Leñero Méndez
Segundá párte de investigácio n
Antivirus.
e f i n i c i ó n : S e d e n o m i n a a n t i v i r u s a u n s o f t w a r e u t i l i z a d o
5
p a r a e l i m i n a r p r o g r a m a s e l a b o r a d o s c o n i n t e n c i ó n
d e s t r u c t i v a . A s í , l o s a n t i v i r u s s u r g i e r o n c o m o u n a
s o l u c i ó n a l a p r o l i f e r a c i ó n d e s o f t w a r e m a l i c i o s o c u a n d o
e l u s o d e c o m p u t a d o r a s p e r s o n a l e s c o m e n z ó a m a s i f i c a r s e
y c o n e l l o s u r g i ó t o d o u n n u e v o m e r c a d o .
http://definicion.mx/antivirus/#ixzz3D3UyvqZw
Síntomas de una infiltración de virus.
Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más
lentitud.
Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
Los programas dirigen los accesos a los discos en tiempos inusuales o con una fre cuencia mayor.
El número de sectores dañados de disco aumenta constantemente.
D
7. Rodrigo Leñero Méndez
Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de
funcionar.
Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.
Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han
sido modificados por los usuarios.
Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual
que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
Aplique aquí también el análisis pre / post-infección.
Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo,
aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus
no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la
fecha del archivo a la fecha de infección.
Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al
ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio
de la configuración de las teclas, por la del país donde se programó el virus.
Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al
usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de
ésta, nos puede notificar la presencia de un virus.
Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria
RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la
misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy
valioso contar con parámetros de comparación antes y después de la posible infección.
Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte
de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa
porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM
puede ser descubierto.
Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera
continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a
una disminución del espacio disponible por el usuario.
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene-
6
virus/
8. Rodrigo Leñero Méndez
Firewall.
Definición: Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz
de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de
control de acceso entre redes.
Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia
máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en
su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones
correspondientes a llevar a cabo cuando se recibe un paquete que cumpla unas determinadas
características.
7
http://spi1.nisu.org/recop/al01/rmoreno/definicion.html
9. Rodrigo Leñero Méndez
Características: Diferentes niveles de protección basados en la ubicación del PC
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en
función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado
inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración
del firewall.
Protección de redes inalámbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi -Fi). Al
producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la
intrusión de inmediato.
Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a
Internet).
Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en
él ciertas acciones y no siempre con la mejor intención.
Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no deben
acceder a la red local o a Internet. También bloquea los accesos que desde otros ordenadores se
realizan para conectarse con programas en tu ordenador.
Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué
puertos o zonas.
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
8
10. Rodrigo Leñero Méndez
Acciones para conservar la seguridad de la información del equipo.
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de «seguridad
informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad
de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los
mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuando se puede
tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una
compañía, lo que es apropiado varía de organización a organización. Independientemente,
cualquier compañía con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
9