Este documento describe los diferentes tipos de virus informáticos, cómo funcionan y se propagan, así como las formas de protegerse. Explica que los virus son programas maliciosos que infectan otros archivos y se replican, describiendo varios tipos como virus de archivo, boot, macro, entre otros. También cubre ataques informáticos, sus etapas y tipos comunes como robo de información, modificación de mensajes y suplantación de identidad.
Esto es lo que pasa cuando se juega con virus, aunque sean virus de ordenador: mutan y escapan a todas las barreras. Oido cocina para quienes estén pensando en utilizar virus como arma biológica.
Esto es lo que pasa cuando se juega con virus, aunque sean virus de ordenador: mutan y escapan a todas las barreras. Oido cocina para quienes estén pensando en utilizar virus como arma biológica.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
3. ¿Qué SON VIRUS INFORMATICOS?
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima”, de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos
en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad, son muy nocivos y algunos
contienen además una carga dañina con distintos objetivos,
desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
4. ¿Cuál es el funcionamiento básico de un
virus?
Se ejecuta un
programa que está
infectado, en la
mayoría de las
ocasiones, por
desconocimiento del
usuario.
El código del virus
queda residente
(alojado) en la
memoria RAM del
computador, aun
cuando el programa
que lo contenía haya
terminado de
ejecutarse.
El virus toma entonces
el control de los
servicios básicos del
sistema operativo,
infectando, de manera
posterior, archivos
ejecutables (.exe.,
.com, .scr, etc) que
sean llamados para su
ejecución.
Finalmente se añade el
código del virus al
programa infectado y
se graba en el disco,
con lo cual el proceso
de replicado se
completa.
5. TIPOS DE VIRUS
1. VIRUS
VIRUS RESIDENTES: este tipo de
virus se oculta en la memoria
principal del sistema (ram) de tal
manera que pueden controlar
todas las operaciones realizadas
en el sistema operativo, pudiendo
así infectar todos los archivos que
deseen.
VIRUS DE ACCIÓN DIRECTA: su
funcionamiento consiste en que
una vez cumplida una
determinada condición, actuarán
buscando los ficheros a infectar
dentro de su mismo directorio o
en aquellos directorios que se
encuentren especificados en la
línea path del fichero
autoexec.bat. este tipo de virus se
puede desinfectar totalmente y
recuperar los archivos infectados.
VIRUS DE SOBRE ESCRITURA: se
escriben dentro del contenido del
fichero infectado, haciendo que
pueda quedar inservible.
VIRUS DE BOOT O ARRANQUE:
son aquellos virus que no infectan
a ficheros directamente, sino que
actúan sobre los discos que los
contienen, más concretamente al
sector de arranque de dichos
discos, de tal manera que si un
ordenador se arranca con un
disquete infectado, el sector de
arranque del disco duro se
infectará.
6. RETROVIRUS: un
retrovirus es un tipo de
virus cuyo objetivo
principal es atacar a los
antivirus, ya sea de una
forma genérica o un
ataque a un antivirus
específico.
VIRUS MULTIPARTITES :
Tipo de virus muy
complejo que ataca
mediante el uso de
diferentes técnicas,
infectando tanto
programas, macros,
discos, etc. Sus efectos
suelen ser bastante
dañinos. Por ejemplo el
virus Ywinz.
VIRUS DE MACRO: Se
caracterizan por infectar
los ficheros que sean
creados con
aplicaciones que usen
macros (Word, Excel,
PowerPoint, Corel Draw,
…). Las macros son
pequeños programas
asociados a los ficheros
cuya función es
automatizar conjuntos
de operaciones
complejas.
VIRUS DE ENLACE O
DIRECTORIO: La
característica principal
de este tipo de virus
reside en modificar la
dirección que indica
donde se almacena un
fichero. Así, cuando
queramos ejecutar un
fichero, si a dicho
fichero se le ha
modificado la dirección
se ejecutará el virus
produciéndose la
infección.
VIRUS DE FAT :Tipo de
virus muy dañino ya que
atacan a la FAT (Tabla de
Asignación de Ficheros),
que es la encargada de
enlazar la información
del disco.
7. VIRUS DE FICHERO: Infectan programas o ficheros ejecutables, por lo que al
ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para
las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.
VIRUS DE COMPAÑÍA: Clase de virus de fichero que como su nombre indica
acompañan a otros ficheros existentes antes de llegar al sistema.
VIRUS LENTO: Como su nombre indica, estos virus infectan de forma lenta.
Únicamente infectarán aquellos archivos que el usuario hará ejecutar por el
Sistema Operativo. Son virus muy difíciles de eliminar
REPRODUCTORES O CONEJOS: Virus cuya característica principal es
reproducirse constantemente hasta terminar ya sea con la capacidad total
del disco duro o con la capacidad de la memoria principal.
8. 5. TROYANOS O CABALLOS DE TROYA: Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal
característica, la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por
los antivirus.
4. GUSANOS (WORMS): Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos
realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través
de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de
infección son el Chat, correo electrónico.
3. VIRUS POLIMÓRFICOS: La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada
una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta
característica, este tipo de virus son los más difíciles de detectarse.
2. VIRUS ENCRIPTADOS: Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse
ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
9. 6. VIRUS FALSOS: Hoy en día han surgido ciertos mensajes de correo
electrónico, o programas, que pueden ser confundidos con virus. El principal
tipo son los hoaxes, emails engañosos que pretenden alarmar sobre
supuestos virus.
7. BOMBAS LÓGICAS: Tampoco se replican, por lo que no son considerados
estrictamente virus. Son segmentos de código, incrustados dentro de otro
programa. Su objetivo principal es destruir todos los datos del ordenador
en cuanto se cumplan una serie de condiciones.
8. BUG-WARE: Quizás no deban de ser considerados como virus, ya que en
realidad son programas con errores en su código. Dichos errores pueden
llegar a afectar o al software o al hardware haciendo pensar al usuario que
se trata de un virus.
9. DE MIRC: Tampoco son considerados virus. El uso de estos virus está
restringido al uso del IRC, ya que consiste en un script, denominado
script.ini, programado de forma maliciosa, que se enviará a la máquina
cliente por DCC.
10. Cuales son las principales vías de
infección?
Redes
Sociales.
Sitios webs
fraudulent
os.
Redes P2P
(descargas
con regalo)
Dispositivo
s
USB/CDs/D
VDs
infectados.
Sitios webs
legítimos
pero
infectados.
Adjuntos
en Correos
no
solicitados
(Spam)
11. ¿Cómo protegernos de los virus
informáticos?
La prevención consiste en un punto vital a la
hora de proteger nuestros equipos ante la
posible infección de algún tipo de virus y
para esto hay tres puntos vitales que son:
Un programa Antivirus.
Un programa
Cortafuegos.
Un “poco” de
sentido común.
12. ¿CÓMO ELIMINAR UN VIRUS
INFORMÁTICO?
Si sospecha haber sido víctima de un virus o
malwares en su equipo, puede informar al
área de Tecnología y Sistemas de Información
y ellos le orientaran sobre la manera cómo
puede verificar si existen infecciones, cuales
son y el mecanismo para eliminarlos.
Si la sospecha es sobre el equipo de cómputo
de su casa le recomendamos tener instalado
un buen antivirus de preferencia con licencia;
pues los antivirus gratuitos muchas veces
vienen con otras intenciones menos la de
protegerlo.
14. ¿QUÉ ES UN ATAQUE INFORMATICO?
un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; a fin de obtener un beneficio, por lo general de índole económico, causando un
efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de
la organización. para minimizar el impacto negativo provocado por ataques, existen
procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y
reducen notablemente el campo de acción de los ataques.
15. ETAPAS DE UN ATAQUE INFORMATICO
1. RECONNAISSANCE (RECONOCIMIENTO): esta etapa involucra la obtención de información
(information gathering) con respecto a una potencial víctima que puede ser una persona u
organización. por lo general, durante esta fase se recurre a diferentes recursos de internet como
google, entre tantos otros, para recolectar datos del objetivo. algunas de las técnicas utilizadas
en este primer paso son la ingeniería social, el dumpster diving, el sniffing.
2. SCANNING (EXPLORACIÓN): en esta segunda etapa se utiliza la información obtenida en
la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima
como direcciones ip, nombres de host, datos de autenticación, entre otros. entre las
herramientas que un atacante puede emplear durante la exploración se encuentra el
network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.
3. GAINING ACCESS (OBTENER ACCESO): en esta instancia comienza a materializarse el
ataque a través de la explotación de las vulnerabilidades y defectos del sistema (flaw
exploitation) descubiertos durante las fases de reconocimiento y exploración. algunas de las
técnicas que el atacante puede utilizar son ataques de buffer overflow, de denial of service
(dos), distributed denial of service (ddos), password filtering y session hijacking.
16. 5. COVERING TRACKS (BORRAR HUELLAS): una vez que el atacante logró obtener y
mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando
durante la intrusión para evitar ser detectado por el profesional de seguridad o los
administradores de la red. en consecuencia, buscará eliminar los archivos de registro
(log) o alarmas del sistema de detección de intrusos (ids).
4. MAINTAINING ACCESS (MANTENER EL ACCESO): una vez que el atacante ha
conseguido acceder al sistema, buscará implantar herramientas que le permitan
volver a acceder en el futuro desde cualquier lugar donde tenga acceso a internet.
para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
17. TIPOS DE ATAQUES
1. ACTIVIDADES DE RECONOCIMIENTO DE SISTEMAS: Estas actividades directamente relacionadas con los
ataques informáticos, si bien no se consideran ataques como tales ya que no provocan ningún daño, persiguen
obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello
un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de
versiones de sistemas operativos y aplicaciones, por citar dos de las técnicas más conocidas.
2. DETECCIÓN DE VULNERABILIDADES EN LOS SISTEMAS: Este tipo de ataques tratan de detectar y
documentación las posibles vulnerabilidades de un sistema informático, para a continuación desarrollar
alguna herramienta que permita explotarlas fácilmente (herramientas conocidas popularmente como
“exploits”).
3. ROBO DE INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES: Ataques que tratan de
interceptar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como
Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus
usuarios.
4. MODIFICACIÓN DEL CONTENIDO Y SECUENCIA DE LOS MENSAJES TRANSMITIDOS: En estos ataques los
intrusos tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el
sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una nueva
transferencia bancaria contra la cuenta de la víctima del ataque). También se conocen como “ataques de
repetición” (“replay attacks”).
18. 5. ANÁLISIS DEL TRÁFICO: Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a
través de redes informáticas, utilizando para ello herramientas como los “sniffers”. Así, se conoce como
“eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su
contenido.
6. ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD:
•IP SPOOFING: Los ataques de suplantación de la identidad presentan varias posibilidades, siendo una de las más conocidas la
denominada “IP Spoofing” (“enmascaramiento de la dirección IP”), mediante la cual un atacante consigue modificar la cabecera de
los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que
verdaderamente los ha originado.
•DNS SPOOFING: Los ataques de falsificación de DNS pretenden provocar un direccionamiento erróneo en los equipos afectados,
debido a una traducción errónea de los nombres de dominio a direcciones IP, facilitando de este modo la redirección de los
usuarios de los sistemas afectados hacia páginas Web falsas o bien la interceptación de sus mensajes de correo electrónico.
7. MODIFICACIONES DEL TRÁFICO Y DE LAS TABLAS DE ENRUTAMIENTO: Los ataques de modificación
del tráfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original
a través de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios
antes de llegar a su destino legítimo, para facilitar de este modo las actividades de interceptación de
datos.
19. PREVENCION
Reducir funcionalidades a las necesarias (hardening) y reforzar las que
quedan (armoring)
Instalar parches de seguridad
Estar suscrito a información sobre seguridad VPN, Firewalls e IDS
21. ¿ QUE ES UN ANTIVIRUS?
Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los
virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la
reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es
identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos
virus. El software antivirus contrarresta de varias maneras los efectos de los virus para
detectarlos.
22. TIPOS DE ANTIVIRUS
1. ANTIVIRUS DETECTORES O RASTREADORES:
son aquellos antivirus que utilizan técnicas de
búsqueda y detección explorando o
rastreando todo el sistema en busca de un
virus. Estos programas se utilizan para detectar
virus que se pueden encontrar alojados en la
memoria, en el sector de arranque del disco
duro, en la zona de partición del disco y en
algunos programas.
2. LIMPIADORES O ELIMINADORES: una vez
desactivada la estructura del virus procede a
eliminar o erradicar el virus de un archivo. Este
antivirus debe tener una base de datos con
información de cada virus para saber que
método de desinfección debe usar para
eliminar el virus. Dependiendo de los efectos
de la especie viral procederá a reconstruir las
partes afectadas por el virus informático
23. 3. PROTECTORES O
INMUNIZADORES: es un programa
para prevenir la contaminación de
un virus, no son muy usados
porque utilizan mucha memoria y
disminuyen la velocidad de la
ejecución de algunos programas y
hasta el computador
4. RESIDENTES: permanecen en la
memoria para el reconocimiento
de un virus desde que es
ejecutado. Cada vez que cargamos
un programa, el antivirus lo analiza
para verificar si el archivo está
infectado o no, con algún virus
informático.