Virus Informático
Ligas para realizar:
Elaboró: prof. carlos montiel rentería
Sept. 2016
¿Qué es un Virus Informático?
Es
un malware (abreviatura de las
palabras. “malicious software”),
también llamado: “badware”, "código maligno", "software malicioso", "software
malintencionado", "software te cargo el payaso", etc., es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema
de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil,
intrusivo, molesto o dañino.
Malware suele ser representado con
símbolos de peligro o advertencia de archivo malicioso.
Cabe
señalar, que este tipo de software se refiere a pequeños programas elaborados
básicamente por programadores que emplean principalmente el Lenguaje Ensamblador, debido a que éste
permite tener control total sobre el hardware del computador.
¿Cuál es el funcionamiento básico de un virus?
- · Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
- · El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
- · El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución.
- · Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Las principales vías de infección son:
- Redes Sociales.
- Sitios Webs fraudulentos.
- Redes P2P (descargas con regalo)
- Dispositivos USB/CDs/DVDs infectados.
- Sitios Webs legítimos pero infectados.
- Adjuntos en Correos no solicitados (Spam)
- La biblioteca, papelería y laboratorios de Computación del CECyT 6, I.P.N.
¿Qué recomendaciones se deben de tener en cuenta ante la amenaza
de un virus informático?
La primera recomendación y seguramente la más importante es
instalar una vacuna en tu computadora.
En el mercado del software, se tienen versiones gratuitas y las que tienen
costo.
Como experiencia personal les recomiendo instalar la versión
gratuita de la vacuna AVG:
Hasta la fecha (ya 10 años), esta vacuna me ha funcionado y me
ha protegido por muchos años de los virus que poseen las USB de mis alumnos
cuando es momento de entrega de tareas.
Desde la siguiente liga pueden “bajar” esta vacuna:
http://www.avg.com/mx-es/free-antivirus-download
Te recomiendo antes de instalarlo, deberás de quitar o desinstalar la vacuna que ya tienes instalada (Configuración -->Panel de Control --> Programas --> Programas y características, eliges el programa y después haz clic en el botón Desinstalar). Al momento de instalarlo, debes de elegir la opción "Versión gratuita", de lo contrario te dará 30 días de prueba y posteriormente te cobrará.
Y como segunda recomendación a seguir, para evitar
contaminaciones, es muy simple:
1ª.
Mantener la vacuna actualizada y
2ª. Ejecutar nuestra vacuna, por
lo menos una vez a la semana una revisión (escaneo) a nuestra computadora.
Esto aplica a
cualquier vacuna que hayas instalado en tu equipo de cómputo.
La siguiente imagen nos muestra la pantalla principal de la vacuna
AVG:
Observa bien, en la parte inferior derecha se muestra el
mensaje: “La protección está actualizada”. La actualización se realiza automáticamente
solo basta estar conectado a Internet.
El botón de la parte inferior izquierda (“Analizar ahora”) nos permite realizar la revisión a nuestra
computadora (recuerda: realízala cuando menos una vez a la semana).
¿Cuántos tipos de virus hay?
Los más
de 10,000 virus informáticos detectados hasta la fecha, que afectan al
menos a un millón de computadoras cada año, se pueden clasificar en estos 3
grupos diferentes:
· Virus que infectan archivos. El 85% de estos virus contagian archivos con
aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación
contaminada, el código del virus se ejecuta y se instala en la memoria de la PC
de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecutan. Una vez asentado (instalado), el virus devuelve el
control a la aplicación infectada, lo que -hace que sea indetectable por el
usuario.
· Virus del sector de arranque (Master
Boot Record) Son programas que se instalan en una parte
esencial de la USB o del disco duro donde se leen y almacenan en memoria para
ejecutarlos cuando arranca la PC.
· Macrovirus. Éstos
infectan archivos de datos. En concreto, se instalan en las llamadas macros,
que vienen insertadas en ciertos documentos.
A lo largo de la presencia de virus informáticos,
algunos han causado grandes estragos en el ámbito computacional, los siguientes 8 virus son los más conocidos por sus fechorías:
· Natas (que se lee al revés como Satán), fue un virus de
computadora escrito por James
Gentile, un experto en computadoras de 18
años de San Diego, California, EE.UU., utilizando el seudónimo Little Loc y posteriormente Priest. Fue un
virus encubierto en la memoria residente altamente polimórfico (con capacidad de mutar dejando el
algoritmo original intacto).
El
virus apareció por primera vez en la ciudad de México, en mayo de 1994 y fue
dispersado por un consultor utilizando discos flexibles (floppies). El virus
se dispersó rápidamente en México y el sur de EE.UU., logrando infectar
computadoras del Servicio Secreto (FBI, CIA, El Pentágono) de U.S.A., inhabilitando su
red por poco más de tres días. Esto condujo al inicio de una investigación para
castigar a su autor bajo sospecha de haber creado el virus específicamente para
atacar computadoras del gobierno de EE.UU.
· Storm Worm (“gusano
tormentoso”), detectado en Enero de 2007, generando más de 200 millones de
E-mails incluyendo ligas de descarga del virus, éste virus permitió a los
Hackers controlar la computadora remotamente, obvio para actividades
maliciosas, con finalidad de fraudes y sobornos, así como también el envío de
Spam.
· Netsky y Sasser,
detectados en Febrero de 2004, se propagan a través del correo electrónico en
las redes de Windows, crearon grandes cantidades de tráfico en Internet (70% de
malware en todo Internet) haciendo lento el servicio y negándolo al mismo
tiempo. En las máquinas nuevas
alteraban el sistema operativo y no permitían apagar el equipo. Creados por Steven Jaschan de 17 años.
· MyDoom, este gusano tenía su propio contador
de especie, denegaba el servicio de Internet, y dejaba de distribuirse así
mismo a los 11 días después, atacó a varios servidores de Internet importantes
(Google, Lycos, AltaVista y otros) así como también a los motores de búsquedas,
que daban resultados mucho más lentos de lo normal. Se propagaba a través del correo
electrónico y en las redes “P2P” (peer-to-peer), y además dejaba la
creación de un “backdoor” (programas diseñados
para abrir una "puerta trasera" en el sistema de modo tal de permitir
al creador del backdoor tener acceso al sistema generalmente
con fines maliciosos y espionaje).
Apareció en Enero del 2004.
· Blaster Worm, este gusano ya que una vez se ha introducido a la
red, se reproduce rápidamente. Este fue
detenido por filtración de información por parte de los ISP (Internet
Service Provider). Apareció en Agosto
de 2003, infectando millones de computadoras en todo el mundo, negando el
servicio de Internet y ataques a los servidores de Microsoft.
· SQL Slammer, es un virus dirigido a servidores Web (conocido
también como Zafiro), infecto acerca de la mitad de los servidores que ofrecen
el servicio de Internet, se instala y a los 15 minutos siguientes se
activa. Se conoció en Enero de
2003. Afecto redes y sistemas, causando
“caídas de sistema” (shutdown), daños estimados en más de 1 billón de dólares,
e interrumpiendo el servicio 911 en Seattle USA.
· IloveYou, era activado al momento de abrir este mensaje en
el correo electrónico, es obvio creer que los usuarios pensaban que se trataba
de algún(a) admirador(a), el nombre del virus era: WIN-BUGSFIX.EXE y se
incrustaba inmediatamente en archivos clave del sistema operativo. Inicialmente se presentó en el correo
electrónico, pero más tarde se fue a las sesiones Chat con la misma
finalidad. Los daños estimados en ese
entonces fue de 10 billones de dólares.
· Mellisa, se distribuyó por primera vez en el grupo de discusión de noticias Usenet:alt.sex. El virus
estaba dentro de un archivo llamado "List.doc", que decía contener
una lista de contraseña con las que se permitía el acceso a 80 sitios Web pornográficos. La forma original del virus fue enviada por E-mail a muchas personas.
Curiosamente creo un gran lío en redes gubernamentales (que raro si estos tipos trabajan todo el tiempo) y sector
público. Algunos proveedores de correo
electrónico cerraron sus servicios hasta que fue eliminado dicho virus.
Antispyware
Antivirus populares
Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco Security Agent.
¿Cuántos tipos de antivirus hay?
Un antivirus
también puede contar con otras herramientas relacionadas a la seguridad
como antispam, firewall, antispyware, etc.
Antispam
El antispam es lo que conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
El antispam es lo que conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
Firewalls
(corta fuegos)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizados los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizados los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Antispyware
Estas son tan importantes como el firewall o los
antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 2,150 pesos. Pero también hay aplicaciones gratuitas que
funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente
trabajo al eliminar el spyware*,
mientras que SpywareBlaster instala programas residentes que evitan la descarga
involuntaria de spyware.
Spyware
El spyware o programa
espía es un malware que
recopila información de una computadora y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario de la computadora. El término spyware también se utiliza más ampliamente
para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un antivirus
debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, base de
datos completa de programas malignos y una excelente heurística.
Algunos tipos
de antivirus: antivirus activo, antivirus pasivo, antivirus
online, antivirus offline y antivirus gratuito.
Antivirus populares
· Kaspersky
Anti-virus
· Panda Security
· Norton
antivirus
· McAfee
· avast! y avast!
Home
· AVG
Anti-Virus y AVG Anti-Virus Free
· BitDefender
· F-Prot
· F-Secure
· NOD32
· PC-cillin
· ZoneAlarm
AntiVirus
· Microsoft
Security Essentials
Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco Security Agent.
Estrategias para evitar contagios
Existen virus que se adhieren a las memorias USB, creando un
archivo llamado AutoRun, el cual se ejecuta automáticamente al ser insertadas a
una computadora, gracias a que Windows posee la característica NoDriveTypeAutoRun, por lo tanto te
sugiero dos procedimientos a seguir:
Procedimiento
1. Crear el archivo AutoRun.inf en lugar de permitir que el virus lo genere.
1. Crear el archivo “AutoRun.inf”
en la USB recién adquirida. Oprime
las teclas “Windows + R” y teclea: notepad,
y enseguida oprime el botón
“Aceptar”, deberá de aparecer la ventana del “Bloc de Notas”.
2. Teclea las dos siguientes líneas (dentro del bloc de Notas):
mkdir autorun.inf
attrib autorun.inf +h +s
*el comando mkdir significa "make directory", es decir crea la carpeta llamada "autorun.inf"
*el comando attrib significa "attribute", es decir asigna ciertos privilegios o atributos a la carpeta "autorun.inf", donde +h significa "añade el atributo ocultar" y +s significa "añade atributos de sistema".
*el comando mkdir significa "make directory", es decir crea la carpeta llamada "autorun.inf"
*el comando attrib significa "attribute", es decir asigna ciertos privilegios o atributos a la carpeta "autorun.inf", donde +h significa "añade el atributo ocultar" y +s significa "añade atributos de sistema".
3. Salva
o guarda el archivo con el nombre: crea.bat
y elige la opción “Todos los
archivos (*.*)” de la caja de “Tipo”
en tu memoria USB, tal como se
muestra enseguida:
4. Ahora, accede tu memoria USB en el explorador de Windows, tal como se muestra enseguida:
5. Selecciona
el archivo “crea.bat” (tal como se
observa en la figura anterior) y ejecútalo simplemente da doble clic a éste,
debiendo mostrarse como sigue:
Observa bien, se ha creado el
archivo “AutoRun.inf” con los
privilegios de oculto (+h – añade el atributo Hidden) y de sistema (+s –añade el atributo System).
El tener ya existente el
archivo “AutoRun.inf”, el virus en potencia no podrá crear su propio archivo
“AutoRun.inf” y no podrá dañar nuestra memoria USB.
Procedimiento
2. Modificar el registro de Windows, para evitar el "Autorun" (ejecución automática)
Procederemos a modificar el
registro de Windows, añadiendo un valor a la clave existente “Explorer” que se encuentra en:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Policies
Cuyo valor debe ser 28 hexadecimal (valor decimal 40), tal
como se muestra enseguida:
Esto es en Windows 8 y 10, en
caso que tengas Windows XP, Windows Vista o Windows 7, emplea el valor 91 Hexadecimal.
No olvides que el modificar
el registro de Windows, ya se trató en la Sesión 4 de Windows 8.1 en la estrategia No. 5.
Eliminación del
virus y reparación de daños en nuestras memorias USB.
Ahora
te mostraré las acciones que debemos de emplear para eliminar el virus de
nuestra memoria USB que han sido contaminadas y su reparación correspondiente. En seguida te muestro la USB de mi alumno Christian del grupo 1IM11, contaminada como la mayoría del resto del grupo:
Como estarás observando, tiene un acceso directo “CHRISTIAN A (8GB)”, y una unidad “oculta” (se muestra un pequeño icono que la representa:

Crea
el archivo limpiador.bat con la
herramienta Bloc de notas y grábalo en la USB a reparar, con las siguientes
instrucciones:
attrib -h -r -s *.*
/s /d
@echo off
cls
del /f /s /q /a *.lnk
No
olvides que al momento de grabar este archivo el nombre debe ser: limpiador.bat y en la caja de "Tipo" debes de elegir la opción: “Todos los
archivos (*.*)”, tal como se muestra enseguida:
Al
grabar el archivo “limpiador.bat” en
la USB contaminada, se verá así:
Ahora,
procederemos a ejecutar el archivo “limpiador.bat”, para ello simplemente haz doble
clic sobre éste mismo, y se obtendrá el siguiente resultado:
Seguramente
ya te percataste que el acceso directo “ya fue”, “se llamaba”, en otras
palabras: “se lo cargo el payaso”, bueno pues para que me entiendas: desapareció, y la unidad “oculta” fue reemplazada por una
carpeta que carece de nombre, en la cual se encuentra toda tu información que
“aparentemente” había sido eliminada por el virus.
Ahora
procederemos a “rescatar” la información “perdida”, para ello simplemente haz
doble clic sobre la carpeta sin nombre, y se mostrará como sigue:
Selecciona
todo el contenido de esta carpeta, haz clic derecho y deberá aparecer un menú
contextual, del cual elige la opción “Cortar”,
tal como se muestra enseguida:
Enseguida
colócate en la carpeta raíz de la memoria USB, y haz clic derecho y elige la
opción “Pegar”, tal como aparece
enseguida:
Los archivos y carpetas, ya se encuentran en su
lugar original, y finalmente procedemos a borrar la carpeta “sin nombre”, para
ello primero habilita o elige la carpeta a borrar, y enseguida oprime las
teclas “Shift derecho + Supr”, debiendo aparecer la ventana para “Eliminar
carpeta”, y haz clic en el botón “Si”, tal como se muestra enseguida:
Y por fin tenemos la USB como se hallaba
originalmente:
Hemos terminado la Sesión 5 – Virus Informático,
espero les sea de utilidad, hasta la próxima...
Hasta la vista...