1. ESCUELA NORMAL PARTICULAR
“SOR JUANA INÉS DE LA CRUZ”
CLAVE: 21ONP0038E
LICENCIATURA EN EDUCACIÓN PRIMARIA
CURSO: LAS TIC’S EN LA EDUCACIÓN
“ASPECTOS ÉTICOS & LEGALES DE LA INFORMACION DIGITAL”
“LOS VIRUS INFORMATICOS”
Diana Naybi Blanco Lara.
1° B
2. “VIRUS INFOMATICOS”
DEFINICIÓN
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
.
“CLASIFICACION DE VIRUS”
1-.Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente
diferente a la que van desarrollar en realidad: es decir, el usuario lo confunde con un programa
totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el
control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.
2-.Gusanos (worms ): Los gusanos se reproducen de forma autónoma y van borrando todos los
datos de la memoria RAM.
3-.Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de
programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se
hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de
teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una
macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad.
Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para
esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir,
aquellos con extensiones como EXE, COM, DLL, OVL, DRV,
SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector
de arranque de los discos duros.
3. 4.-Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
5.-Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del
correo electrónico y redes sociales. Estos mensajes suelen apelar al renvío del mismo usando
“amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un
“nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el
mensaje ya que no son más que falsedades que pretenden conseguir un colapso.
6.-Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están
programados para actuar a una hora determinada soltando un molesto mensaje en el equipo
infectado.
EJEMPLOS DE VIRUS INFORMATICOS
1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo
electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que
se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este
gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero
adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script)
puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia
del anexo es la de un simple fichero de texto.
2. Mydoom
Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la
red
P2P KaZaa desde las últimas horas del 26 de Enero de 2004.
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se
envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un
fichero de texto plano para aparentar inocuidad.
Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el
ordenador infectado, dependiendo de la configuración de la red y del sistema.
3. El gusano
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque
hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los
únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.
Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios
que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por
otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas
conectados a Internet con un cortafuegos correctamente configurado.
Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de
Microsoft “windowsupdate” y quizás provocar inestabilidad en el sistema infectado.
4. 4. El gusano: Melissa
El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un
archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).
Dicho mensaje, incluye en asunto (en inglés): “Importantmessagefrom…” (Mensaje importante
de…) y en el cuerpo del mensaje: “Hereisthatdocumentyouaskedfor …don’t show anyoneelse
;-)“, donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a
nadie más).
Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas
configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje
proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo.
5. . El gusano: Nimda
Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo
electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el
“exploit” Web DirectoryTraversal). Descarga en el directorio C:WindowsTemp un fichero
(meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado
adjunto por el gusano.
5. MALWARE
El software se considera malware en función de los efectos que,
pensados por el creador, provoque en un computador. El
término malware incluye virus, gusanos,troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y
otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso
MALWARE INFECCIOSO: VIRUS & GUSANO
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se
propagan, más que por otro comportamiento
particular.8
El término virus informático se usa para designar
un programa que, al ejecutarse, se propaga
infectando otros softwares ejecutables dentro de
la misma computadora. Los virus también pueden
tener un payload9 que realice otras acciones a
menudo maliciosas, por ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se
transmite a sí mismo,
explotando vulnerabilidades en una red de
computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad
posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un
gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones
transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su
apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más
como virus que como gusanos.
CLASIFICACION DE MALWARE
Troyanos:
El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el
objetivo es el de engañar al usuario. Son archivos que simulan ser normales e
6. indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a
ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados,
parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el
ordenador.
Botnets:
Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las
principales amenazas en la actualidad. Este tipo, apareció de forma masiva
a partir del año 2004, aumentando año a año sus tasas de aparición.
Una botnet es una red de equipos infectados por códigos maliciosos, que
son controlados por un atacante, disponiendo de sus recursos para que
trabajen de forma conjunta y distribuida. Cuando una computadora ha
sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza una
comunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el
administrador de la red puede controlar los equipos zombis. Con este paso consumado, el
atacante ya posee administración del sistema infectado desde su C&C (uno o más servidores
dedicados a tal fin). Desde allí, el atacante podrá enviar órdenes a los equipos zombis haciendo
uso de los recursos de estos.
Adware:
Software que durante su funcionamiento despliega publicidad de distintos productos o
servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla
Su solución es el antivirus.
Espía:
Es un programa que se instala en el ordenador sin conocimientodel usuario y cuya finalidades
recopilar información sobre el usuariopara enviarla a servidoresdeInternet que son
gestionados por compañías de publicidad. Lainformación que recopila un espía suele serutilizada
para enviarnos sano correo basura. Los equipos infectados con Spyware ven muyralentizada su
conexión a Internet.
Su solución es el Anti-spyware.
Dialers:
Son programas que seinstalan en el ordenador
y utilizan elmódem telefónico de conexión a
Internet del usuario para colgar la conexión
telefónica realizada y establecer otra
utilizando unaconexión dé tarificación especial,
lo que provoca grandes gastos al usuario y
beneficios económicos al creador del dialer.Si
7. la conexión a Internet se realiza mediante un
router ADSL, se evitaeste problema.
•Spam:
Es conocido como correo basura, consiste en el
envío de correo electrónico publicitario de forma
masiva a cualquier dirección de correo electrónico
existente. Tiene como finalidad vender sus
productos. Los principales perjuicios que nos
ocasiona es la saturación de los servicios de correo
y la ocultación de otros correos maliciosos. Muchos
paquetes de software de seguridad actual incluyen filtros contra el correo no deseado.
Su solución es el Anti-spam.
•Intrusos, hacker, cracker, keylogger:
Utilizan herramientas dehacking para poder acceder a nuestro ordenador desde otro equipo,
obtener información confidencial, lanzar ataques, etc. Dependiendo del tipo tendrán unos
objetivos u otros y serán más o menos dañinos.
Su solución es el Firewalls.
•
Bugs exploits:
Son errores de programación que pueden provocar errores y daños a la información. O bien
códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma
automática y sin la intervención del usuario.
Su solución es la actualización de software.