You are on page 1of 16

c

c
c
c
cc
 c c
 
c

 c
c
 
c
  cc
c
 c

cc

c
  cc c
  c
c c
c

 c

La Experiencia Educativa de Software de Aplicación Administrativa,


correspondiente a la Licenciatura en Administración, tiene como primer saber teórico el
tema de seguridad informática. Derivado del trabajo realizado a lo largo del periodo, se
logró identificar que uno de los principales riesgos que se pueden presentar sobre los
activos informáticos son los virus.

Los virus son programas informáticos que tienen como propósito provocar un mal
funcionamiento en los activos informáticos. Es por ello que resulta de suma importancia
conocer cuáles son, como trabajan y en qué nivel pueden afectar. Para poder lograr el
conocimiento anteriormente descrito, se presenta un m 

 
 .

El m  describe 37 virus informático. Fue elaborado por los estudiantes de la


sección 303 de la Licenciatura en Administración de la Universidad Veracruzana, Zona
Xalapa.

Finalmente, es importante comentar que el C  es el primero de dos


productos desarrollados sobre los virus informáticos, el segundo es un m 
 


.

c c
Ñ c
  c c c

 - Un nuevo tipo de virus informático ha vulnerado casi 75.000 ordenadores


en 2.500 organizaciones en todo el mundo  datos de acceso a sistemas financieros
online, sites de redes sociales y sistemas de correo electrónico desde los ordenadores
infectados y traslada la información a los hackers. Un botnet es un ejército de
ordenadores infectados que los hackers pueden controlar desde una máquina central.

 c
  c   ! "c

: este troyano descarga otro programa desde internet y lo ejecuta en el


equipo sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows
PE EXE. Tiene un tamaño de 38.400 bytes. Está escrito en c++ cuando se ejecuta, el
troyano copia su cuerpo en el directorio del sistema de Windows como ͞Ir32_a.exe͟.

c
  cccccc

 captura contraseñas guardadas, información de sistema. Traen en su


interior un código aparte, que le permita a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por internet a un desconocido, sin que el usuario
se de cuenta de esto.

# c
  cc! c$"% cc

 se copian a sí mismos sin necesidad de que realice ninguna acción y se


extienden rápidamente, causando estragos en las redes y listas de contactos.

& c
  cc

 infecta la participación de iniciación del sistema operativo, se activa


cuando la computadora es encendida y el sistema operativo se carga.
ù c
  c'"cc

 ocurre cuando es infectada y esta siendo controlada por terceros.

(
  ccc

 c Reúne información de sistemas financieros online, de correo electrónico y


de sitios de redes sociales desde las maquinas infectadas; la información tomada es
automáticamente captada por los hackers.

) c
  c$c

 El gusano se propaga a sí mismo principalmente a través de una


vulnerabilidad del desbordamiento de búfer del servicio Server de Windows. Usa una
solicitud RPC especialmente desarrollada para ejecutar su código en el computador
objetivo.

Cuando ha infectado un computador, Conficker desactiva varios servicios, como Windows


Automatic Update, Windows Security Center, Windows Defender y Windows Error
Reporting. Luego se contacta con un servidor, donde recibe instrucciones posteriores
sobre propagarse, recolectar información personal o descargar malware adicional en el
computador víctima. El gusano también se une a sí mismo a ciertos procesos tales como
svchost.exe, explorer.exe y services.exe.

* c
  c+ ,c

 cSi pensabas que toda tu preocupación por los virus informáticos acababa al
apagar el ordenador estás muy confundido porque Achilipú es aun más que todos esos
programitas malvados juntos. Si recibes un e-mail con el subject ACHILIPÚ-APU-APU,
elimínalo inmediatamente sin leerlo. Si lo abres, tu disco duro se reescribirá
completamente y el mensaje se autoenviará a todas las personas de tu libreta de
direcciones. Pero no sólo eso: borrará cualquier disquette que se encuentre cerca de tu PC
y bloqueará la tarjeta de tu teléfono móvil, cortará el suministro de luz de todo el edificio
y disparará la alarma contra incendios, hará que no te ingresen tu sueldo a fin de mes,
desmagnetizará la banda magnética de tus tarjetas de crédito y cajeros Romperá los
cabezales de tu vídeo y fastidiará todos tus CD de música, regrabándolos con los éxitos de
Los Pecos, reenviará todos tus e-mail privados

A toda la empresa, incluido el Presidente, se tomará toda tu cerveza y te enfriará el café, y


esconderá las llaves de tu coche para que no llegues al trabajo. ACHILIPÚ-APU-APU te hará
tener pesadillas, echará azúcar dietético al depósito de gasolina de tu coche, moverá
aleatoriamente tu coche alrededor del aparcamiento para que no lo puedas encontrar,
pateará al perro y bañará al gato en una solución de lejía con querosene. Éstos son
algunos de los síntomas.

c
Ñ c
  c" c
 c Este es el más simple de todos los virus y suele ser detectado
inmediatamente por cualquier persona medianamente inteligente, aunque se han dado
casos en que el usuario ha seguido las instrucciones al pie de la letra y ha ocasionado
daños irreparables al sistema. Digo irreparables porque al usuario, después de seguir los
pasos indicados se le queda cara de tonto y no se atreve a llevar su ordenador al servicio
técnico para que no se rían de él.
Se recibe por medio del correo electrónico con el asunto" HOLA, SOY CHAL-LI", porque es
muy educado, y es tan simple que ni siquiera lleva archivo adjunto. El texto completo del
virus es el siguiente: "Hola, me llamo Chal-li, acabas de ser infectado por el ultimo tipo de
virus creado, el virus manual Chal-li. Soy un virus humilde y no me reenvío
automáticamente ni borro ningún disco al ser recibido por lo tanto agradecería tu
colaboración.
ÑÑ
   
: Troyano que recopila información del sistema y la envía mediante HTTP a
una IP remota. Se inyecta en procesos en ejecución, como "explorer.exe", y cualquier otro
proceso que se haya iniciado antes de que el troyano se ejecute. Puede también mostrar
mensajes publicitarios emergentes.

Ñ c
  c"Ñ&Ñc

 c No está catalogado como virus, gusano, troyano o backdoor. Se trata de


una vulnerabilidad crítica en XML Core Services sobre Windows
2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario en el sistema
vulnerable.

Ñ c
  c$c

 Es una herramienta, o un grupo de ellas que tiene como finalidad


esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves
de registro, y puertos que permiten al intruso mantener el acceso a un sistema para
remotamente comandar acciones o extraer información sensible.

Ñ# c
  ccc

 Esta nueva amenaza reúne información de sistemas financieros online, de


correo electrónico y de sitios de redes sociales desde las máquinas infectadas; la
información tomada es automáticamente captada por los hackers. Accede a la
información relevante y obtiene contraseñas.

Ñ&
  cc cc

: Instala una navegador de internet exploret que suplanta al instalado en el


sistema afectado con el objetivo de monitorizar las páginas accedidas por el usuario y
recopilar la información que introduzcan en ellas, pudiendo tener todo tipo de datos
confidenciales. Llega en forma de power point.

Ñù c
  ccc

 Reúne datos de acceso a sistemas financieros online como redes sociales y
sistemas de correo electrónico, trasladad la información a los hackers.

Ñ( c
  cc

 c Son virus que infectan sectores de inicio o boteo (boot recort) de los
diskets y el sector de arranque maestro de los discos duros, también pueden infectar las
tablas de particiones de los discos.

Ñ) c
  ccc c

 cEs un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.
c

Ñ* c
  c! cc" c

 cEs un programa cuya única finalidad es la de ir consumiendo la memoria


del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta
su única acción maligna.
c

 c
  cc" c
 cUn macro es una secuencia de órdenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.

   " cc " $ c

 cSon virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.

 c
  c"-.c/c*("0"-. c

 c Aproximadamente a las 2:00 PM GMT-5 del viernes 26 de Marzo de 1999


empezó a propagarse Melissa. El nuevo macro virus de Word se expande a una velocidad
increíble. Funciona en combinación con Microsoft Word y Microsoft Outlook, tanto para
versiones de MS Office 97/98 y MS Office 2000.

El nuevo virus Melissa infecta archivos de Word aprovechando su capacidad de ejecutar


Scripts de Visual Basic. Sus acciones principales son las siguientes:

1.c Infecta a MS Word y éste a todos los archivos que se abren.


2.c Cambia ciertas configuraciones para facilitar la infección.
3.c Se auto-envía por correo, como un mensaje proveniente del usuario a los primeros
50 buzones de la libreta de direcciones de su correo.
Cuando un documento de Word infectado es abierto, Melissa infecta la plantilla de
documentos normal.dot, que es donde se encuentran todos los valores y macros
predeterminadas del programa. A partir de este momento todos los archivos serán
infectados por el virus.

Versiones que infecta Melissa verifica la versión de Word que la PC contenga, y se adapta
a la misma. Sólo funciona con Word97 y Word 2000. Las versiones 95 y anteriores no
sufren riesgo.

Forma de auto-distribuirse

Si se tiene instalada la versión completa de Microsoft Outlook (no Outlook Express), el


virus se envía a los primeros 50 contactos en la libreta de direcciones como un archivo
adjunto, a un email que figura como proveniente de parte suya. Y en general figura en el
cuerpo del mensaje, este texto:

Here is that document you asked for ... don't show anyone else ;-)

Si la persona tiene varias libretas de direcciones, se enviará a los primeros 50 contactos de


cada una. A su vez éste envío tendrá un efecto multiplicador, vale decir que cada una de
los buzones que recepcionen el mensaje lo distribuirán a los 50 que le correspondan.

 c
  c ! c

 c -  m es un troyano diseñado para robar información confidencial


del usuario, como datos bancarios y contraseñas correspondientes a ciertas entidades
bancarias brasileñas y otros servicios web, como Hotmail.

Para ello, cuando el usuario accede a alguna de las páginas web afectadas, el troyano
cierra el navegador y abre otro en el que se muestra otra que imita a la original para que
el usuario introduzca sus datos de acceso.

La información que ha conseguido recopilar es almacenada en un archivo y


posteriormente enviada a través de correo electrónico a su creador.

-  m es distribuido a través de correo electrónico en mensajes relacionados con la


noticia sobre la tragedia de los mineros atrapados en una mina de Chile.

# c
  c  c

 c m
 es un gusano que realiza acciones molestas para el usuario ya
que establece una contraseña a todos los documentos de Office que encuentre en el
ordenador e incluso en las unidades extraíbles, para que el usuario no pueda abrirlo.

De esta manera el usuario tendrá que introducir una contraseña cuando quiera abrir
documentos de Word, Excel, presentaciones PowerPoint o correos de Outlook.

A diferencia de otros ejemplares de malware, la intención de este gusano no es obtener


beneficios económicos sino únicamente molestar al usuario, ya que no solicita ningún
tipo de rescate a cambio de facilitar la contraseña.

m
 se propaga a través de las diferentes carpetas del sistema, unidades mapeadas
y extraíbles, realizando copias de sí mismo en ellas.

& c
  c"Ñ&&c

 *  no está catalogado como virus, gusano, troyano o   . Se


trata de una vulnerabilidad crítica en el códec Cinepak sobre ordenadores con sistema
operativo Windows 7/Vista/XP, que permite ejecutar remotamente código arbitrario en
el sistema vulnerable.

Si se explota con éxito, *  permite a los piratas informáticos conseguir control
remoto del ordenador afectado, con los mismos privilegios que el usuario que haya
iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el  
tendría control completo del sistema: crear, modificar o borrar archivos, instalar
programas, crear nuevas cuentas de usuario, etc.

Habitualmente, esta vulnerabilidad se explota mediante la creación de un archivo


multimedia que tenga incrustado un archivo AVI especialmente diseñado y enviándolo
en un mensaje de correo electrónico a los usuarios. También puede ser explotado
alojando una página web con contenido especialmente diseñado y convenciendo a los
usuarios para que accedan a ella. El enlace a la página web maliciosa puede ser
distribuido a través de mensajes de correo electrónico o programas de mensajería
instantánea.

Si tiene un ordenador con Windows 7/Vista/2000, es recomendable descargar e instalar


el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web
de descarga de este parche.

ù c
  c/12

 También conocido como Downadup o Kido, el gusano Conficker es un


malware detectado por primera vez en noviembre del 2008 y que utiliza la
vulnerabilidad de Windows reportada y corregida por Microsoft en su boletín MS08-067.
Las nuevas variantes de este gusano también se propagan a través de recursos
compartidos de la red y a través del archivo  
 de distintos dispositivos de
almacenamiento.
Debido a sus altos niveles de infección, ESET creo una herramienta de limpieza para
Conficker
(*    ).

( c
  c"3//4.

 También conocido como Mbroot, StealthMBR o Sinowal, el rootkit


Mebroot es un código malicioso que fue detectado por primera vez durante enero del
2008 y se instala en el sector de arranque del disco rígido (MBR) dificultando la limpieza
de dicho malware y permitiendo al rootkit estar activo desde antes del inicio del Sistema
Operativo. Mebroot además también descarga otros códigos maliciosos al sistema del
usuario.

Debido a su propagación y su complejidad, ESET creo una herramienta de limpieza para


Mebroot
(*  ).

) c
  c.c5#6cDaño Estimado 10 millones de dólares

: Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue


suficientemente destructivo como para colgar algunas comunicaciones satélites de
agencia francesas.

También consiguió cancelar vuelos de números compañías aéreas.

Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse.
Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no
actualizado este era replicado, los sistemas infectados experimentaban una gran
inestabilidad.

Sasser fue escrito por un joven alemán de 17 años que propago el virus en su 18
cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue
declarado culpable de sabotage informático.

* c
  c"7//85#6c

: Gusano que se propaga a través del correo electrónico en un mensaje con
características variables y a través del programa de ficheros compartidos (P2P) KaZaA.
Origen: Aún no determinado.
Daños: Llegó a reducir el desempeño de Internet en 10% y el tiempo de carga de de la
WWW en 50% por varias horas.


 c 3c3/44c

 Reúne información de sistemas financieros online, de correo electrónico y


de sitios de redes sociales desde las máquinas infectadas la información tomada es
automáticamente tomada por los hackers. Un botnet es un ejército de ordenadores
infectados que los hackers pueden controlar desde una máquina central.

Ñ c
9c:c/349. c

 Sobrescriben en el interior de los archivos atacados, haciendo que se


pierda el contenido de los mismos.
 c
  ;/2

 cc

Rc Son programas desarrollados con el objetivo de hacer bromas, de mal gusto,


ocasionando distracción y molestias a los usuarios.

Rc Simulan el comportamiento de Virus, constituyen Bombas Lógicas o de Tiempo.

Rc Muestran en la pantalla mensajes extraños con la única intención de fastidiar al


usuario.

c
 c ".39<

 Los daños que causa al Software son

Rc Modificación de programas para que dejen de funcionar

Rc Modificación de programas para que funcionen erróneamente

Rc Modificación sobre los datos

Rc Eliminación de programas y/o datos

Rc Acabar con el espacio libre en el disco rígido

Rc Hacer que el sistema funcione mas lentamente

Rc Robo de información confidencial

Y en el Hardware

Rc Borrado del BIOS


Rc iuemado del procesador por falsa información del sensor de temperatura

Rc Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
fuercen su funcionamiento mecánico.

c # c
 c c"./=9c

 Son los virus más populares de la actualidad. No se transmiten a


través de archivos ejecutables, sino a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas
encontramos todas las pertenecientes al paquete Office (Word, Excel, Power
Point, Access) y también el Corel Draw.

Rc Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el


control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos
y poseen capacidades como para cambiar la configuración del sistema operativo,
borrar archivos, enviar e-mails, etc.

& c
 c c3c3/44c
c
 Kneber botnet reúne datos de acceso a sistemas financieros online, sitios
de redes sociales y sistemas de correo electrónico desde las computadoras infectadas y
traslada la información a hackers.

ù c
 c cc/12c
 Gusano que crea una red de zombies, es decir computadoras conectadas
a servidores remotos sin el conocimiento de sus dueños y en la que los hacker pueden
operar a su antojo.
c (
 c 8c/83c

 Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o
el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes
13" y el "Michelangelo".

You might also like