2. AndyAlejandro Gómez Martínez 1
Tabla de contenido
QUE ES? ................................................................................................................................... 1
CARACTERISTICAS.................................................................................................................. 2
METODOS DE PROPAGACION............................................................................................. 3
METODOS DE PROTECCION……………………………………………………………………………………………………………4
PASIVOS Y ACTIVOS ............................................................................................................... 5
TIPOS DE VIRUS .............................................................................................................6-10
3. AndyAlejandro Gómez Martínez 2
En esta investigación veremoslo quees el virus informático , sustipos, quelos ocasiona además
quees una que podemoshacerescaso de que nuestra computadora estefallando
Empecemos
Que es ? …
es un malware que tiene por objetivo alterar el normal funcionamiento delordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en unacomputadora,
aunque también existenotros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAMde la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que seanllamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
4. AndyAlejandro Gómez Martínez 3
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existendos grandes clasesde contagio. En la primera, el usuario, enun momento dado, ejecuta
o acepta de forma inadvertida la instalacióndel virus. En la segunda,el programa malicioso
actúa replicándose a través de las redes.En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativoinfectadocomienzaa sufrir una serie de
comportamientosanómalos o imprevistos.Dichos comportamientospuedendar una pista del
problemay permitirla recuperacióndel mismo.
Dentro de las contaminacionesmás frecuentesporinteracción del usuario están las siguientes:
5. AndyAlejandro Gómez Martínez 4
Mensajesque ejecutanautomáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
Ingenieríasocial,mensajescomo ejecute este programa y gane un premio,o, más
comúnmente:Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de informaciónendiscos de otros usuariosinfectados.
Instalación de software modificadoo de dudosa procedencia.
En el sistemaWindowspuede darse el caso de que la computadora puedainfectarse sin ningún
tipo de intervencióndel usuario (versionesWindows2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hechode estar la máquina conectada a una
red o a Internet.Este tipo de virus aprovechan una vulnerabilidadde desbordamientodebuffery
puertosde red para infiltrarse y contagiar el equipo,causar inestabilidadenel sistema,mostrar
mensajesde error, reenviarse a otras máquinas mediante la redlocal o Internety hasta reiniciar
el sistema,entre otros daños. En las últimas versionesde Windows2000, XP y Server2003 se ha
corregidoeste problemaensu mayoría.
Métodos de protección
6. AndyAlejandro Gómez Martínez 5
Activos
Antivirus:son programas que tratan de descubrirlas trazas que ha dejadoun software
malicioso,para detectarloy eliminarlo,y enalgunos casos contenero parar la
contaminación. Tratan de tener controlado el sistemamientras funcionaparando las vías
conocidas de infeccióny notificandoal usuario de posiblesincidenciasde seguridad.Por
ejemplo,al verse que se crea un archivo llamado Win32.EXE.vbsen la carpeta en segundo
plano, ve que escomportamiento sospechoso,salta y avisa al usuario.
Filtrosde ficheros:consiste engenerar filtrosde ficherosdañinossi el computador está
conectado a una red.Estos filtrospuedenusarse,por ejemplo,enel sistemade correos o
usando técnicas de firewall.En general, este sistemaproporciona una seguridad donde no
se requiere laintervencióndel usuario,puede ser muy eficaz,y permitiremplear
únicamente recursosde forma más selectiva.
Pasivos
Evitar introducira tu equipomediosde almacenamientoextraíblesque consideresque
pudieranestar infectadoscon algúnvirus.
instalar software "pirata",puespuede tenerdudosa procedencia.
abrir mensajesprovenientesde una direcciónelectrónicadesconocida.
aceptar e-mailsde desconocidos.
Informarse y utilizarsistemasoperativos más seguros.
No abrir documentossin asegurarnos del tipo de archivo. Puede serun ejecutable o
incorporar macros en su interior.
7. AndyAlejandro Gómez Martínez 6
Tiposde virus
Existendiversostipos de virus, varían segúnsu funcióno la manera en que este se ejecutaen
nuestra computadora alterando la actividad de la misma, entre los más comunesestán:
Recicle r : consiste en crear un acceso directo de un programa y eliminarsuaplicación
original,además al infectar un pendrive convierte a toda la informaciónen acceso directoy
(Se cambia la palabra "elimina" por"oculta") oculta el original de modo que los archivos no
puedanser vistos(Se cambió "noson recuperables" por"no puedenservistos"),perocon la
creación de un archivo "batch" que modifique losatributosde losarchivos contenidosenel
pendrive,estospodrían serrecuperados.
Troyano: Consiste enrobar informacióno alterar el sistemadel hardware o enun caso
extremopermite que un usuario externopueda controlar el equipo.
Gusano:Tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizanlas partes
automáticas de un sistemaoperativo que generalmente soninvisiblesal usuario.
Bombas lógicas o de tiempo:Son programas que se activan al producirse un acontecimiento
determinado.La condición suele seruna fecha (Bombas de Tiempo),una combinación de
teclas,o ciertascondicionestécnicas (BombasLógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienencapacidad de reproducirse por sí solos.Son mensajes
de contenidofalsoque incitanal usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientosmorales("Ayudaa un niño enfermode cáncer") o al espíritude
solidaridad("Avisode un nuevo viruspeligrosísimo") y,encualquiercaso, tratan de
aprovecharse de la falta de experienciade losinternautas novatos.
Joke: Al igual que los hoax, no son virus, peroson molestos,un ejemplo:unapágina
pornográfica que se mueve de un lado a otro, y si se le llegaa dar a cerrar esposible que
salga una ventana que diga
Otros tipos por distintas características son los que se relacionana continuación:
Virus residentes
La característica principal de estos viruses que se ocultan en la memoriaRAM de forma
permanente o residente.De este modo,puedencontrolar e interceptar todas las operaciones
llevadasa cabo por el sistemaoperativo,infectandotodos aquellosficherosy/o programas que
sean ejecutados,abiertos,cerrados,renombrados, copiados.Algunos ejemplosde este tipode
virus son: Randex,CMJ, Meve,MrKlunky.
Virus de acción directa
8. AndyAlejandro Gómez Martínez 7
Al contrario que losresidentes,estosvirusno permanecenen memoria.Por tanto, su objetivo
prioritario esreproducirse y actuar enel mismo momentode ser ejecutados.Al cumplirse una
determinadacondición,se activan y buscan los ficherosubicados dentrode su mismo directorio
para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la informacióncontenidaen los ficherosque infectan.
Cuando infectanun fichero,escribendentrode su contenido,haciendoque quedentotal o
parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términosboot o sector de arranque hacen referenciaa una secciónmuy importante de un
disco o unidad de almacenamientoCD, DVD, memorias USB etc. En ellase guarda la información
esencial sobre las características del discoy se encuentraun programa que permite arrancar el
ordenador. Este tipode virus no infectaficheros,sinolos discosque los contienen.Actúan
infectandoen primerlugar el sectorde arranque de los dispositivosde almacenamiento.Cuando
un ordenador se pone enmarcha con un dispositivode almacenamiento,el virusde boot
infectará a su vez el disco duro.
Los virus de boot no puedenafectar al ordenador mientrasno se intente poneren marcha a éste
últimocon un discoinfectado.Por tanto, el mejor modode defenderse contraellosesproteger
los dispositivosde almacenamientocontra escritura y no arrancar nunca el ordenadorcon uno
de estosdispositivosdesconocidoenel ordenador.
Algunosejemplosde este tipo de virus son: Polyboot.B,AntiEXE.
Virus de enlace o directorio
Los ficherosse ubican endeterminadasdirecciones(compuestasbásicamente por unidadde
disco y directorio),que el sistema operativoconoce para poderlocalizarlosy trabajar con ellos.
Los virus de enlace o directorioalteran las direccionesque indicandonde se almacenan los
ficheros.De este modo, al intentarejecutar un programa (ficherocon extensiónEXEo COM)
infectadopor un virus de enlace,loque se hace en realidades ejecutarel virus,ya que éste
habrá modificadola direccióndonde se encontraba originalmente el programa, colocándose en
su lugar.
Una vezproducida la infección,resultaimposible localizarytrabajar con losficherosoriginales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizadapor algunosde ellos,que a su vez
puedenperteneceraotras clasificaciones.Estosvirus se cifran a sí mismospara no ser
9. AndyAlejandro Gómez Martínez 8
detectadospor los programas antivirus.Para realizar sus actividades,el virus se descifra a sí
mismo y, cuando ha finalizado,se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infecciónque realizanse cifran de una forma distinta(utilizando
diferentesalgoritmosyclaves de cifrado).De esta forma, generanuna elevadacantidad de
copias de sí mismos e impidenque los antivirus loslocalicena través de la búsqueda de cadenas
o firmas, por lo que suelenserlos virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que puedenrealizarmúltiplesinfecciones,combinandodiferentes
técnicas para ello.Suobjetivoes cualquierelementoque puedaserinfectado: archivos,
programas, macros, discos,etc.
Virus del fichero
Infectanprogramas o ficherosejecutables(ficherosconextensionesEXEy COM). Al ejecutarse el
programa infectado,el virus se activa, produciendodiferentesefectos.
Virus de FAT
La tabla de asignaciónde ficheroso FAT (del inglés File AllocationTable) esla sección de un
disco utilizadapara enlazar la informacióncontenidaen éste.Se trata de un elemento
fundamental en el sistema.Los virus que atacan a este elementosonespecialmente peligrosos,
ya que impediránel acceso a ciertas partes del disco,donde se almacenan los ficheroscríticos
para el normal funcionamientodel ordenador.
Virus hijackers
son programas que secuestrannavegadores de internetprincipalmente el explorer.Loshijackers
alteran las páginas inicialesdel navegadore impide que el usuario pueda cambiarla, muestra
publicidadenpops ups. Instala nuevas herramientasen la barra del navegador y a veces
impidenal usuario accedera ciertas páginas web.Un ejemplopuede serno poderacceder a una
página de antivirus.
Virus Zombie
es cuando la computadora que es infectadaes controlada por teceros.Se utilizapara disminar
virus, keyloggersyprocedimientosinvasivosengeneral.Esto puede ocurrir cuando la
computadora tiene el firewall ysu sistema operativodesactualizado.
Virus Keylogger
virus capturador de teclas. Son virus que quedan escondidosenel sistemaoperativo de manera
que la víctimano tiene comosaber que está siendomonitorizada.