Vous êtes sur la page 1sur 18

VIRUS INFORMATICOS

MARINEL MARTINEZ RODRIGUEZ

FUNDACIÓN UNIVERSITARIA DE SAN GIL – UNISANGIL

FACULTAD DE CIENCIAS NATURALES E INGENIERÍA

INGENIERÍA DE SISTEMAS

ARQUITECTURA DE COMPUTADORES

YOPAL

2019
VIRUS INFORMATICOS

MARINEL MARTINEZ RODRIGUEZ

Taller

Rogers Oswaldo Wilches Torres

Ingeniero Electrónico

Especialista en redes de datos

FUNDACIÓN UNIVERSITARIA DE SAN GIL – UNISANGIL

FACULTAD DE CIENCIAS NATURALES E INGENIERÍA

INGENIERÍA DE SISTEMAS

ARQUITECTURA DE COMPUTADORES

YOPAL

2019
Contenido
Modo de ejecución de los virus:............................................................................................. 7

Virus de acción directa ........................................................................................................... 8

Virus de sobre escritura .......................................................................................................... 9

Virus de sector de arranque .................................................................................................... 9

Macro Virus ........................................................................................................................... 9

Virus polimórfico ................................................................................................................... 9

Virus FAT ............................................................................................................................ 10

Virus de secuencias de comandos web ................................................................................ 10

Cómo protegerse frente a los troyanos: ................................................................................ 11

¿cómo saber si su pc está infectado por un gusano? ............................................................ 12

Modo de ejecución de los gusanos: ...................................................................................... 12

Daño que pueden causar los gusanos: .................................................................................. 13

Tipos de puertas traseras: ..................................................................................................... 14

Características de las puertas traseras: ................................................................................. 14

Prevención de las puertas traseras: ....................................................................................... 15

Bibliografía .............................................................................................................................. 18
TABLA DE ILUSTRACIONES
Ilustración 1 virus ------------------------------------------------------------------------------------------ 8

Ilustración 2 troyanos ------------------------------------------------------------------------------------ 11

Ilustración 3 Gusanos ------------------------------------------------------------------------------------ 13

Ilustración 4 Puertas traseras ---------------------------------------------------------------------------- 16

Ilustración 5 Boot ----------------------------------------------------------------------------------------- 17


5

INTRODUCION

Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e

interfieren con el hardware de una computadora o con su sistema operativo (el software básico

que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección.

Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es

decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus

instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede

trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en

el sistema operativo; y para combatir este problema se hace indispensable contar con los

antivirus, programa que ayuda a detectarlos y eliminarlos. Con todo lo expuesto, es necesario

que nos protegemos de los virus informáticos, partiendo de nosotros el conocerlos, detectarlos y

eliminarlos antes de que sea demasiado tarde.


6

RESUMEN

Los virus son programas informáticos o software que tienen como objetivo alterar el

funcionamiento (al leer un disco o acceder a una red informática) del computador sin que el

usuario lo perciba, infectan archivos como intención maliciosa para modificarlos, existen tipos

de virus que no son maliciosos, o unos pocos más ofensivos que otros, o de manera más concreta

es una afectación sistemática aun sistema, la función de un virus es modificarlo o dañarlo. Dicha

infección consiste en incrustar su código malicioso en el interior del archivo “víctima”

(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser

portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la

similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en

este caso serían los programas Antivirus.


7

VIRUS

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del

computador, sin que el usuario se dé cuenta. Estos por lo general, infectan otros archivos del

sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos

almacenados en tu computador. Aunque no todos son tan dañinos.

¿Cuál es el funcionamiento básico de un virus?

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun

cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de

manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su

ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo

cual el proceso de replicado se completa.

Modo de ejecución de los virus:

Llegan a infectar varios archivos del equipo infectado

Algunos pueden ser invisibles para el usuario.

Llegan a permanecer en el equipo, aunque este sea formateado.

Pueden llegar a hacer polimórficos, lo que significa que pueden cambiar su código lo que

dificultara la detención.

Se esconden en la memoria.
8

Tipos de virus informáticos residentes en memoria

Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se

ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se

ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de

memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y

programas cuando son abiertos, cerrados, copiados, renombrados, etc.

Ilustración 1 virus

Virus de acción directa

El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son

ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para

infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este

archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga

ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos

que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de

infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus
9

informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se

encuentra en el directorio raíz del disco duro.

Virus de sobre escritura

Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información

contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez

infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera

de limpiar un archivo infectado por un virus de sobre escritura es borrar el archivo

completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este

tipo de virus ya que el programa original se vuelve inútil.

Virus de sector de arranque

Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del

disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.

Macro Virus

Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas

que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible

automatizar una serie de operaciones para que se realicen como si fuera una sola acción,

ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos

infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los

documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.

Virus polimórfico

Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando

diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible
10

que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son

diferentes cada vez.

Virus FAT

La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la

información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe

utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que

impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los

daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de

directorios completos

Virus de secuencias de comandos web

Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo.

Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas

acciones indeseables.

Troyanos

Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como

software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar

acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los

usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los

troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener

acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:

Eliminación de datos
11

Bloqueo de datos

Modificación de datos

Copia de datos

Interrupción del rendimiento de ordenadores o redes de ordenadores

A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.

Cómo protegerse frente a los troyanos:

Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.

Vigila las descargas realizadas desde aplicaciones P2P.

Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de Panda

Security y estarás protegido frente a estas amenazas de tu ordenador y comprueba si está libre de

troyanos.

Ilustración 2 troyanos

Gusanos

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en

diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los

ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los

virus, los gusanos no infectan archivos.


12

El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores

posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen

posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de

mensajería instantánea, entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad.

Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que

camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo,

famosos, temas morbosos, temas de actualidad o software pirata.

Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San

Valentín, Navidades y Halloween, entre otras.

¿cómo saber si su pc está infectado por un gusano?

Por experiencia son 2 principales síntomas de infección por "Gusano":

Notará lentitud en el ordenador, ya que el virus estará en memoria tratando de hacer copias de

sí mismo.

Notará que la disquetera empieza a encender repentinamente y sin razón.


Modo de ejecución de los gusanos:

Engañan al usuario para que crea que es un archivo legítimo.

Realiza copias de sí mismo.


13

Puede propagarse sin la ayuda de una persona.

Puede auto enviarse.

Daño que pueden causar los gusanos:

Consumen demasiada memoria.

Llegan a colapsar el equipo.

Algunos pueden llegar a hacer un túnel en el sistema.

Bloquean las redes.

Ilustración 3 Gusanos

Puertas traseras

Es un programa que se introduce en el ordenador y establece una puerta trasera a través de la

cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.
14

Son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir

al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje.

El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas

libremente hasta el punto de formas redes de Botnets.

Los más conocidos son BackOrifice y NetBus, dos de los primeros backdoors, que siguen

vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan.

Otro muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en

el mundo.

Tipos de puertas traseras:

Puertas Traseras Grandes y Complejas: Estas son las más fáciles de encontrar porque son

las más grandes.

Puertas traseras cortas y simples: Las puertas traseras también pueden ser pequeñas,

sencillas y tener la capacidad para realizar diferentes acciones

Puertas traseras específicas para un CMS: Algunas puertas traseras son específicas para

cierto sistema de gestión de contenido (CMS).

Características de las puertas traseras:

Se ejecutan en modo silencioso al iniciar el sistema.

Son invisibles por el usuario.

Pueden tener acceso total a las

funciones del host-víctima.


15

Es difícil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros o

cualquier dirección.

Usa un programa blinder para configurar y disfrazar al servidor para que la víctima no lo

detecte fácilmente.

Prevención de las puertas traseras:

Tener siempre el software actualizado pues así se instalan los parches de seguridad del

sistema.

No usar claves con nombres obvios asociados a los usuarios, preferible usa contraseñas de alta

seguridad para evitar los ataques de diccionario.

Usar estricta política de manejo y control de los usuarios en carpetas compartidas.

Utilizar cuentas de usuario con privilegios limitados.

Procurar no instalar programas de dudosa procedencia ya sean estás descargas de internet,

correos y medios extraíbles.

Configurar las zonas de internet Explorer y el filtrado de URL. Activa el firewall (Filtrado y

protección de las comunicaciones).


16

Ilustración 4 Puertas traseras

VIRUS DE BOOT

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de

inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el

sistema operativo se carga.


17

Ilustración 5 Boot

Virus polimorfos o mutantes:

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda

ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se

encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus

intentará alojarse en algún archivo de la computadora.En este punto tenemos un virus que

presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer

de las suyas libremente. Pero para que el virus presente su característica de cambio de formas

debe poseer algunas rutinas especiales


18

Bibliografía

[3] Mineducacion.gov.co. (201)8. [en línea] Disponible en:


https://www.mineducacion.gov.co/cvn/1665/articles-304272_archivo_pdf.pdf [Consultado el 01 Abril.
2019].
[4] Yanes, J. (2017). La historia de los virus informáticos. [en línea] OpenMind. Disponible en:
https://www.bbvaopenmind.com/la-historia-de-los-virus-informaticos/ [Consultado el 01 Abril. 2019].

Kaspersky.es. (2016). [en línea] Disponible en: https://www.kaspersky.es/resource-center/threats/viruses-


worms [Consultado 01 Abril. 2019].

[5] Guiaspracticas.com. (2013). Backdoor (puerta trasera) | Guías Prácticas.COM. [en línea] Disponible
en: http://www.guiaspracticas.com/software-malicioso-malware/backdoor-puerta-trasera [Consultado el
01 Abril. 2019].
[6] Fomación15. (2018). Backdoor (Puerta de atrás). [en línea] Disponible en:
https://formacion15.wordpress.com/2010/05/02/backdoor-puerta-de-atras-2/ [Consultado el 2 Nov. 2018].
02 Abril. 2019].

Vous aimerez peut-être aussi