Professional Documents
Culture Documents
c
c
c
cc
c
c
c
c
c
c
cc
c
c
cc
c
ccc
c
c c
c
c
Los virus son programas informáticos que tienen como propósito provocar un mal
funcionamiento en los activos informáticos. Es por ello que resulta de suma importancia
conocer cuáles son, como trabajan y en qué nivel pueden afectar. Para poder lograr el
conocimiento anteriormente descrito, se presenta un m
.
c c
Ñ c
c
c
c
c
c ! "c
c
cccccc
# c
cc!c$"% cc
& c
cc
(
ccc
) c
c$c
* c
c+ ,c
cSi pensabas que toda tu preocupación por los virus informáticos acababa al
apagar el ordenador estás muy confundido porque Achilipú es aun más que todos esos
programitas malvados juntos. Si recibes un e-mail con el subject ACHILIPÚ-APU-APU,
elimínalo inmediatamente sin leerlo. Si lo abres, tu disco duro se reescribirá
completamente y el mensaje se autoenviará a todas las personas de tu libreta de
direcciones. Pero no sólo eso: borrará cualquier disquette que se encuentre cerca de tu PC
y bloqueará la tarjeta de tu teléfono móvil, cortará el suministro de luz de todo el edificio
y disparará la alarma contra incendios, hará que no te ingresen tu sueldo a fin de mes,
desmagnetizará la banda magnética de tus tarjetas de crédito y cajeros Romperá los
cabezales de tu vídeo y fastidiará todos tus CD de música, regrabándolos con los éxitos de
Los Pecos, reenviará todos tus e-mail privados
c
Ñ c
c"c
c Este es el más simple de todos los virus y suele ser detectado
inmediatamente por cualquier persona medianamente inteligente, aunque se han dado
casos en que el usuario ha seguido las instrucciones al pie de la letra y ha ocasionado
daños irreparables al sistema. Digo irreparables porque al usuario, después de seguir los
pasos indicados se le queda cara de tonto y no se atreve a llevar su ordenador al servicio
técnico para que no se rían de él.
Se recibe por medio del correo electrónico con el asunto" HOLA, SOY CHAL-LI", porque es
muy educado, y es tan simple que ni siquiera lleva archivo adjunto. El texto completo del
virus es el siguiente: "Hola, me llamo Chal-li, acabas de ser infectado por el ultimo tipo de
virus creado, el virus manual Chal-li. Soy un virus humilde y no me reenvío
automáticamente ni borro ningún disco al ser recibido por lo tanto agradecería tu
colaboración.
ÑÑ
: Troyano que recopila información del sistema y la envía mediante HTTP a
una IP remota. Se inyecta en procesos en ejecución, como "explorer.exe", y cualquier otro
proceso que se haya iniciado antes de que el troyano se ejecute. Puede también mostrar
mensajes publicitarios emergentes.
Ñ c
c"Ñ&Ñc
Ñ c
c$c
Ñ# c
ccc
Ñ&
cc cc
Ñù c
ccc
Reúne datos de acceso a sistemas financieros online como redes sociales y
sistemas de correo electrónico, trasladad la información a los hackers.
Ñ( c
cc
c Son virus que infectan sectores de inicio o boteo (boot recort) de los
diskets y el sector de arranque maestro de los discos duros, también pueden infectar las
tablas de particiones de los discos.
Ñ) c
cccc
cEs un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.
c
Ñ* c
c!cc"c
c
cc"c
cUn macro es una secuencia de órdenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.
cSon virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
c
c"-.c/c*("0"-. c
Versiones que infecta Melissa verifica la versión de Word que la PC contenga, y se adapta
a la misma. Sólo funciona con Word97 y Word 2000. Las versiones 95 y anteriores no
sufren riesgo.
Forma de auto-distribuirse
Here is that document you asked for ... don't show anyone else ;-)
c
c !c
Para ello, cuando el usuario accede a alguna de las páginas web afectadas, el troyano
cierra el navegador y abre otro en el que se muestra otra que imita a la original para que
el usuario introduzca sus datos de acceso.
# c
c c
c m
es un gusano que realiza acciones molestas para el usuario ya
que establece una contraseña a todos los documentos de Office que encuentre en el
ordenador e incluso en las unidades extraíbles, para que el usuario no pueda abrirlo.
De esta manera el usuario tendrá que introducir una contraseña cuando quiera abrir
documentos de Word, Excel, presentaciones PowerPoint o correos de Outlook.
m
se propaga a través de las diferentes carpetas del sistema, unidades mapeadas
y extraíbles, realizando copias de sí mismo en ellas.
& c
c"Ñ&&c
Si se explota con éxito, * permite a los piratas informáticos conseguir control
remoto del ordenador afectado, con los mismos privilegios que el usuario que haya
iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el
tendría control completo del sistema: crear, modificar o borrar archivos, instalar
programas, crear nuevas cuentas de usuario, etc.
ù c
c/12
( c
c"3//4.
) c
c.c5#6cDaño Estimado 10 millones de dólares
Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse.
Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no
actualizado este era replicado, los sistemas infectados experimentaban una gran
inestabilidad.
Sasser fue escrito por un joven alemán de 17 años que propago el virus en su 18
cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue
declarado culpable de sabotage informático.
* c
c"7//85#6c
: Gusano que se propaga a través del correo electrónico en un mensaje con
características variables y a través del programa de ficheros compartidos (P2P) KaZaA.
Origen: Aún no determinado.
Daños: Llegó a reducir el desempeño de Internet en 10% y el tiempo de carga de de la
WWW en 50% por varias horas.
c3c3/44c
Ñ c
9c:c/349.c
cc
c
c".39<
Y en el Hardware
Rc Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
fuercen su funcionamiento mecánico.
c # c
cc"./=9c
& c
cc3c3/44c
c
Kneber botnet reúne datos de acceso a sistemas financieros online, sitios
de redes sociales y sistemas de correo electrónico desde las computadoras infectadas y
traslada la información a hackers.
ù c
ccc/12c
Gusano que crea una red de zombies, es decir computadoras conectadas
a servidores remotos sin el conocimiento de sus dueños y en la que los hacker pueden
operar a su antojo.
c (
c8c/83c
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o
el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes
13" y el "Michelangelo".