UNIVERSIDAD NACIONAL AUTÓNOMA

DE MÉXICO

ESCUELA NACIONAL COLEGIO DE CIENCIAS Y
HUMANIDADES

PLANTEL VALLEJO

TALLER DE CÓMPUTO
VIRUS INFORMATICOS



PROF: GÓMEZ CASTILLO MIGUEL ODILÓN

ALUMNA: MENDOZA RODRÍGUEZ MARÍA FERNANDA

GRUPO: 222A





Contenido
INTRODUCCION ................................................................................................................................... 3
VIRUS DE BOOT ................................................................................................................................... 4
BOMBA DE TIEMPO ............................................................................................................................. 6
LOMBRICES, WORM O GUSANOS ....................................................................................................... 7
TROYANOS O CABALLOS DE TROYA .................................................................................................... 8
HIJACKERS ........................................................................................................................................... 9
VIRUS ZOMBIE ................................................................................................................................... 10
NUEVOS MEDIOS ............................................................................................................................... 12
CONCLUSIONES ................................................................................................................................. 12
BIBLIOGRAFÍA .................................................................................................................................... 13
ÍNDICE ALFABETICO ........................................................................................................................... 14


INTRODUCCION

Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.


VIRUS DE BOOT

Los términos Boot o sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc.
En ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los contienen.
Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de Boot infectará a su vez el disco duro.
Los virus de Boot no pueden afectar al ordenador mientras no se intente
poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Después de la infección, cuando se arranque el sistema se ejecutará el
código contenido en el sector de arranque, pasando el virus a la memoria. En caso
de que sea necesario, el virus hará que el sistema continúe el proceso de inicio
con el contenido del sector original. Muchos virus emplean este método, pues así
toman el control del ordenador desde que éste se enciende.
Es importante hacer notar que cualquier disco puede ser infectado, no es
necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un
disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el
disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta
haber pasado su código dañino al arranque del disco duro.



Es importante que el antivirus detecte este tipo de virus y sea capaz de avisar de
aquellos disquetes (o discos duros) que tienen su sector de arranque infectado.
Esta prueba se puede calificar como la más dura de pasar, y es que hemos
empleado 60 virus de boot únicos, cada uno en un disco diferente. Realizar esta
prueba supone meter un disquete, analizar el arranque con el antivirus, apuntar el
resultado y repetir este mismo proceso con cada uno de los 60 disquetes en cada
uno de los 10 programas. No hay que ser muy bueno en matemáticas para darse
cuenta que para pasar ésta prueba es equivalente a meter 600 veces un disquete.
En muchas pruebas e incluso en certificaciones el chequeo del arranque se
realiza con ficheros que son volcados del boot, pero no éste físicamente. Esto trae
algunas complicaciones, porque por ejemplo ni Norman, ni Norton, ni ThunderByte
reconocen esos ficheros como virus (y no tienen por qué hacerlo pues no tiene
sentido). Por lo que para evaluar correctamente a todos los antivirus hay que
hacerlo disco a disco.

BOMBA DE TIEMPO

Son programas que se activan después de trascurrido un periodo de tiempo
determinado por el creador del programa o simplemente en el momento de teclear
alguna tecla o comando.
Los efectos que estos programas pueden ocasionar son:
1.- Consumo excesivo de los recursos del sistema.
2.- Rápida destrucción del mayor numero de ficheros posibles.
3.- Destrucción disimulada de un fichero de vez en cuando para permanecer
invisible el mayor tiempo posible
4.- Ataque a la seguridad del sistema (implementación de derechos de acceso y
envío del fichero de contraseña a una dirección de Internet, etc.)
5.- Uso de la máquina para terrorismo informático como un DDOS (Distributed
Denial Of Service).

En ocasiones las bombas lógicas pueden estar escritas con un fin específico, en el
cual se intenta robar información confidencial, destruir ciertos ficheros o
desacreditar a un usuario tomando su identidad. De igual forma puede intentar
destruir el sistema en el que reside, aunque la posibilidad es muy baja, pero
existen intentos tales como:
Borrado de memoria CMOS, cambio en la memoria Flash de módems,
movimiento destructivo de cabezales de impresora, Plotters Escáneres con
movimientos acelerados de las cabezas lectoras de los discos duros etc.
En lo general el medio de infección es por correo electrónico. Una vez la
maquina infectado se incuba sin crear ninguna copia de sí mismo a la espera de
reunir las condiciones oportunas, tras ese periodo de espera, el programa se
activa y se auto replica como un virus hasta dañar el sistema.
En el segundo caso, alguien envía una bomba lógica por correo electrónico,
que es un mismo mensaje enviado miles de veces hasta colapsar la máquina.




LOMBRICES, WORM O GUSANOS

"Los Gusanos Informáticos son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
El principal objetivo de los Gusanos es propagarse y afectar al mayor
número de ordenadores posible. Para ello, crean copias de sí mismos en el
ordenador afectado, que distribuyen posteriormente a través de diferentes medios,
como el correo electrónico, programas P2P o de mensajería instantánea, entre
otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un
tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas
más recurrentes son los relacionados con el sexo, famosos, temas morbosos,
temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas
señaladas como San Valentín, Navidades y Halloween, entre otras.

Para protegernos de este tipo de malware, existen una serie de
consejos que mantendrán nuestro equipo mucho más seguro frente a
los gusanos:
1.- Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo
con su solución antivirus.
2.- Mantenga correctamente actualizado su programa antivirus.
3.- Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos.


TROYANOS O CABALLOS DE TROYA

Los Troyanos Informáticos o Caballos de Troya (en inglés Trojan) es una clase de
virus que se caracteriza por engañar a los usuarios disfrazándose de programas o
archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ),
con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera
que de acceso a una administración remota del atacante no autorizado, con el
objeto de robar información confidencial y personal.
El término de Troyano viene de la historia del "Caballo de Troya"
mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar,
sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en
forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que
el atacante puede realizar dependen de los privilegios del usuario que está siendo
atacado y de las características del troyano.
Los troyanos están compuestos por dos archivos: un cliente que es el que
envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y
devuelve resultados.
Un troyano puede estar ejecutándose en un ordenador durante meses sin
que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de
forma manual. Algunos patrones para identificarlos son: un programa desconocido
se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática,
el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Ejemplos de troyanos:
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
HIJACKERS

Los hijackers son programas conocidos como "Secuestradores", ya que tienen
como objetivo secuestrar el navegador, cambiando la página de inicio por una
inyectada de forma directa por un pirata informático o por un programa malicioso.
No obstante, los Hijackers también optan por secuestrar información del
usuario, para después advertirle que está a sido encriptada y que necesita una
llave especial para poder liberar tal información, sin restar que hay que llevar
acabo un pago previo para la adquisidor de tal llave.
Los hijckers tienen un nivel de peligrosidad bajo, ya que por lo regular no
son tomados en cuenta como un virus en su totalidad, no obstante los antivirus
detectan a estos programas como virus porque no solo cambian la configuración
de la página de menú inicio, si no también la configuración del archivo Hosts de
Windows.
Para poder evitar este tipo de situaciones el altamente recomendable
instalar un programa que te proteja el navegador ante cambios inesperados, o
cambios no iniciados por el usuario, el programa Súper anti spyware, mismo que
se puede encontrar en el foro spyware, permite al usuario proteger su navegador
contra este tipo de ataques.
Tener instalado un buen antivirus y mantenerlo actualizado, así como
también un firewall activado, y las actualizaciones correspondientes de Windows
parcheadas, evitara no solo la infección de hijackers, si no de virus, gusanos,
troyanos, hackers, crackers y otras amenazas de Internet.






VIRUS ZOMBIE

El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall o su sistema operativo desactualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a depender de
quien la está controlando, casi siempre con fines criminales.
Estos ordenadores durmientes suelen ser infectados mediante correos
electrónicos o malware de páginas Web y suelen ser utilizados para atacar
servidores sincronizadamente para saturarlos o dedicarse a envíos masivos spam.
El envío de spam es una actividad que en muchos países es castigada con
fuertes multas e incluso con la cárcel, y quienes hacen uso de tan reprobable
práctica procuran que su identidad quede oculta, evitando así ser localizados.
En ocasiones, los zombis también han servido para propagar virus
informáticos de forma masiva en muy poco tiempo. Es el caso del reciente gusano
Sober.I, o de Sobig.F, que está considerado el código malicioso que más
ampliamente se ha propagado en menos tiempo en toda la historia de la
informática. Para evitar que un computador pueda ser convertido en zombi, deben
cerrarse los caminos que posibilitan los ataques al sistema, es decir, evitar la
entrada de virus que creen puertas traseras, o los ataques directos a través de
puertos.
Contra ello, lo más adecuado es contar con un buen antivirus instalado en
el equipo, de reconocido prestigio y actualizado diariamente. Puede evitarse
mediante el empleo de firewalls, ya sean hardware o software, que se encarguen
tanto de controlar el tráfico de datos que entran o salen del computador, como de
cerrar aquellos puertos que no estén en uso. De esta manera, cualquier intento de
entrada no autorizado será detectado y bloqueado.






Para las empresas preocupadas por ordenadores afectados con virus
durmientes Sophos (la compañía de seguridad) lanzado "ZombieAlert", que
identifica los ordenadores que están infectados por un virus durmiente. Al detectar
el ordenador "zombie", el servicio avisa a sus abonados y envía una notificación
en caso de que la dirección IP del ordenador esté en alguna de las Listas Negras
de Nombres de Dominios del Servidor (DNSBL).
POSIBLES ACCIONES MALIGNAS DEL VIRUS ZOMBIE:
1.- Borrar archivos
2.- Incluir mensajes de textos extraños en archivos o en programas
3.- Sobre escribir aleatoria mente en disco duro
4.- Crear particiones
5.- Causar errores de sectores no encontrados
6.- Hacer que le sistema funcione lento
7.- Generar problemas en el hardware
8.- Causar que el sistema se cuelgue o se congele
9.- Alterar la fecha y hora del sistema
10.- Hacer la computadora emita ruidos extraños
11.- Mostrar diferentes tipos de mensajes de error


NUEVOS MEDIOS

Mucho se habla de prevención contra virus informáticos en computadoras
personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen
muchos dispositivos que tienen acceso a internet, como teléfonos celulares,
handhelds, teléfonos VOIP, etc. Hay virus que pueden estar atacando y
perjudicando la performance de estos dispositivos en cuestión. Por el momento
son casos aislados, pero el temor entre los especialistas en seguridad digital es
que con la propagación de una inmensa cantidad de dispositivos con acceso a
internet, los hackers se van a empezar a interesar cada vez más por atacar a
estos nuevos medios de acceso a internet. También se vio recientemente que los
virus pueden llegar a productos electrónicos defectuosos, como pasó
recientemente con iPods de Apple, que traían un "inofensivo" virus (cualquier
antivirus lo elimina, antes de que él elimine algunos archivos contenidos en el
iPod).

CONCLUSIONES

No importa que seamos los mejores en computadoras, el tener en nuestra
computadora un antivirus que nos permita navegar seguros siempre será esencial
y es por ello que todos lo necesitamos a pesar de todo. Siempre debemos estar
actualizados y siempre debemos tener en cuenta que estos virus siempre se
estarán renovando o actualizando buscando la forma en como perjudicar nuestros
operadores y conseguir la información que quieren; es por ello que se debe tener
suma precaución.


BIBLIOGRAFÍA

http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-
o-bombas-de-tiempo/
http://www.seguridadpc.net/troyanos.htm
http://www.pandasecurity.com/mexico/enterprise/security-info/classic-
malware/worm/
https://mx.answers.yahoo.com/question/index?qid=20090517082815AA5DP5E

ÍNDICE ALFABETICO
A
acceda ......................................................................... 8
acceso a internet ...................................................... 12
acceso a una administración .................................... 8
actualizado ........................................................ 7, 9, 10
alterar ........................................................................... 3
Alterar ......................................................................... 11
análisis ......................................................................... 7
antivirus. ...................................................................... 7
archivo ..................................................................... 7, 9
archivos ejecutables .................................................. 3
atacando .................................................................... 12
Ataque a la seguridad del sistema ........................... 6
B
bloqueado .................................................................. 10
Borrar archivos ......................................................... 11
C
cambios inesperados ................................................. 9
carga dañina ............................................................... 3
Causar errores .......................................................... 11
código dañino .............................................................. 4
complicaciones ........................................................... 5
configuración de la página ........................................ 9
control ...................................................................... 3, 4
controlada por terceros ............................................ 10
convertirse ................................................................. 10
copias ........................................................................... 7
correo electrónico ................................................... 6, 7
creador del programa ................................................ 6
creadores ..................................................................... 7
Crear .......................................................................... 11
D
datos almacenados .................................................... 3
depender.................................................................... 10
desactualizado .......................................................... 10
destruir ..................................................................... 3, 6
detectado ................................................................... 10
detectar ...................................................................... 11
disfrazándose .............................................................. 8
dispositivo de almacenamiento ................................ 4
dispositivos ............................................................ 4, 12
distintos objetivos ....................................................... 3
E
efectividad ................................................................... 7
efectos .......................................................................... 6
ejecuta ......................................................................3, 8
emita .......................................................................... 11
engañar a los usuarios ............................................. 8
entrada ...................................................................... 10
errores en el sistema ................................................. 8
evitar .......................................................................9, 10
F
Firewall ...................................................................... 10
funcionamiento ........................................................... 3
I
infección ............................................................... 4, 6, 9
infectados ........................................................ 3, 10, 11
información ........................................................ 4, 9, 12
informático .................................................................. 3
instalar ......................................................................... 9
internet .................................................................10, 12
M
malware.............................................................. 3, 7, 10
memoria RAM ............................................................ 3
mensaje ...................................................................4, 6
N
navegar ..................................................................... 12
nuevos medios ......................................................... 12
O
objetivo ................................................................. 7, 8, 9
objeto de infectar ....................................................... 8
ordenador ...................................................... 4, 7, 8, 11
ordenadores afectados ........................................... 11
P
página de inicio .......................................................... 9
perjudicando ............................................................. 12
precaución ................................................................ 12
problemas ................................................................. 11
programas.............................................. 5, 6, 7, 8, 9, 11
propagación .............................................................. 12
propagar .................................................................... 10
propagarse ..............................................................3, 7
proteger ....................................................................4, 9
R
redes informáticas .................................................. 3, 7
reemplazan .................................................................. 3
robar ......................................................................... 6, 8
robar información ................................................... 6, 8
S
sector de arranque ................................................. 4, 5
Secuestradores ........................................................... 9
seguridad digital ....................................................... 12
servicios básicos ........................................................ 3
sin el permiso o el conocimiento del usuario .......... 3
sistema operativo ............................................. 3, 8, 10
sistemas ....................................................................... 3
software.............................................................. 3, 7, 10
sorprender .................................................................. 8
T
teléfonos ................................................................... 12
tráfico ......................................................................3, 10
U
usuario ............................................................. 3, 6, 8, 9
V
virus durmientes ...................................................... 11