Professional Documents
Culture Documents
2018 - 1
OFIMÁTICA ETI_SENATI_JULIACA
Dedicatoria
Al imaginario lector que pueda leer esta pequeña monografía, no me identifico con ningún
i
OFIMÁTICA ETI_SENATI_JULIACA
Resumen
Esta monografía se trata acerca de los virus informáticos en el que se verán tipos de virus
evolución creación, acerca de su peligrosidad, daños que realizan estos en el sistema métodos
de protección y demás:
1.Un virus es un programa informático pensado para crear copias de sí mismo y propagarse
2.Sólo puede infectarse si ejecuta el programa que alberga el virus. Pero tenga cuidado,
porque los documentos de Word y Excel pueden contener macros, programas minúsculos, en
3.Jamás baje la guardia. Desconfíe de cuanto mensaje le parezca extraño y, sobre todo, no
5.Tenga su antivirus actualizado. Aun así, ningún antivirus le garantiza una inmunidad
completa. A cambio, sepa que tampoco ha aparecido ningún virus que no tenga cura.
ii
OFIMÁTICA ETI_SENATI_JULIACA
Índice General
Dedicatoria .............................................................................................................................. i
Resumen................................................................................................................................. ii
Introducción ........................................................................................................................... 1
2.2 Virus........................................................................................................................... 12
iii
OFIMÁTICA ETI_SENATI_JULIACA
2.5 Otros........................................................................................................................... 13
3.5 Keylogger................................................................................................................... 19
Conclusiones ........................................................................................................................ 25
Recomendaciones ................................................................................................................ 26
iv
OFIMÁTICA ETI_SENATI_JULIACA
Índice de Tablas
tipos de antivirus....................................................................................................................... 23
v
OFIMÁTICA ETI_SENATI_JULIACA
Índice de Figuras
Wikipedia) ................................................................................................................................ 12
Figura 7. Disquete con el código fuente del Gusano Morris en el Museo Histórico de
Figura 8. Captura de pantalla del troyano Nuclear RAT. (Fuente: Wikipedia) ................... 13
Figura 13. Una base de datos de un keylogger tipo software. (Fuente: Wikipedia) ............ 19
vi
OFIMÁTICA ETI_SENATI_JULIACA
Introducción
Como ya se había tocado en el tema de Seguridad Informática, los virus informáticos son
uno de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de
un usuario que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un
sistema informático importante que debe mantener bajo constante vigilancia para evitar
Un virus se valdrá de cualquier técnica conocida o poco conocida para lograr su cometido.
Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y
algunos otros mucho más complejos que intentan ocultar su presencia y atacar en el momento
exacto.
A lo largo de este trabajo se hará una referencia a qué es exactamente un virus, cómo trabaja,
algunos tipos de virus y también cómo combatirlos. Se propone a dar una visión general de los
tipos de virus existentes para poder enfocarnos más en cómo proteger un sistema informático
1
OFIMÁTICA ETI_SENATI_JULIACA
alteraciones en los archivos o áreas vitales de un sistema: sector de arranque, MBR o Master
Boot Record, Tabla de Particiones. Se le denominan virus ya que al igual que las especies
biológicas son pequeños, se auto reproducen e infectan a un ente receptor desde un ente
Los virus informáticos y los ataques han proliferado a través de Internet en los últimos
años, ya que cada vez más personas se están acostumbrando a usar la World Wide Web como
primero 'bichos' simples cuando se descubrió que los sistemas se bloqueaban o incurrían en
varios problemas técnicos. A principios de la década de 1940, este no era un problema que
pudiera extenderse a otras computadoras tan fácilmente ya que no se desarrolló una red de
a gran escala.
A medida que más personas se sentían cómodas desarrollando programas y software por sí
mismas, también era más fácil compartir archivos y resultados con otras personas. Los
empaquetarlos como software y enviarlos a otros usuarios por pequeñas tarifas o de forma
gratuita. Abrir estos archivos y ejecutar los programas en una computadora independiente era
2
OFIMÁTICA ETI_SENATI_JULIACA
más aceptable sin ningún escaneo o comprobación; en cambio, en este momento, las
cuando el gobierno de EE. UU. Descubrió varias brechas de seguridad y programas de caballos
de Troya que atacaban las importantes redes informáticas del país. En 1983, Fred Cohen, de la
Universidad del Sur de California, denominó el concepto de "virus informático" como cualquier
informática.
de contar con el mejor software antivirus y proteger las computadoras en red de posibles
siguió poco después dio como resultado descargas múltiples de software seguro.
En 1999, el virus 'Melissa' fue uno de los primeros conjuntos de virus que alcanzaron
computadoras comenzaron a tomar más control e instalar software antivirus y paquetes de suite
para protegerse de la infección. Entre 2001 y 2003, varios gusanos y virus "famosos" fueron
descargadas con frecuencia, mientras que otros fueron enviados como archivos adjuntos de
3
OFIMÁTICA ETI_SENATI_JULIACA
correo electrónico de terceros sospechosos. El gusano Code Red, el virus Nimda y el gusano
Klez eran solo un puñado de virus viciosos que se extendían por algunas de las mejores
La historia de los virus informáticos ha tenido una historia paralela con el auge de Internet
y, a medida que más personas utilizan la World Wide Web para mantenerse conectados, las
amenazas y los riesgos de seguridad van en aumento. Los archivos adjuntos de E-mal, la visita
a sitios web sospechosos y la descarga de software libre representan varios riesgos según el
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con
4
OFIMÁTICA ETI_SENATI_JULIACA
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue
el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan
De enlace: estos virus cambian las direcciones con las que se accede a los archivos
De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos
Residente: estos virus permanecen en la memoria y desde allí esperan a que el usuario
que buscan practicar sus pocos conocimientos mientras consiguen novia o entran a
conoce los efectos que puede tener su virus en las computadoras a las que infecte.
Actualmente los virus son de muy variadas formas y efectos, y al igual que la
tecnología informática, van evolucionando y cada vez son más sofisticados. A partir
5
OFIMÁTICA ETI_SENATI_JULIACA
los equipos. Para que el virus pueda propagarse es necesario tener un medio
transmisor como un diskette, una red, un modem, etc. Los virus son tan
Reproducción
Protección
Trigger (disipador)
Payload (efecto)
6
OFIMÁTICA ETI_SENATI_JULIACA
otra similar.
7
OFIMÁTICA ETI_SENATI_JULIACA
dispara; actualmente los efectos que puede tener un virus en el equipo puede de
muy diversas formas, desde un simple mensaje en pantalla o una melodía hasta
8
OFIMÁTICA ETI_SENATI_JULIACA
memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace
más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
9
OFIMÁTICA ETI_SENATI_JULIACA
Tabla 1
Años de aparición primeros virus
Virus Fecha de Aparición
Self-Reproducing Automata 1949 – 1966
Core Wars 1959
The Creeper 1971
Wabbit (Rabbit) 1974
ANIMAL 1974 – 1975
Elk Cloner 1981
Brain 1986
Tabla 2
Tipos de virus informáticos
10
OFIMÁTICA ETI_SENATI_JULIACA
CAPITULO 2: Malware
El malware (del inglés “malicius software”), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como objetivo
referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático
suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los
virus verdaderos.
El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero
no de forma intencionada.
11
OFIMÁTICA ETI_SENATI_JULIACA
2.2 Virus
2.3 Gusanos
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Figura 7. Disquete con el código fuente del Gusano Morris en el Museo Histórico de Ordenadores. (Fuente:
Wikipedia)
12
OFIMÁTICA ETI_SENATI_JULIACA
2.4 Troyanos
2.5 Otros
13
OFIMÁTICA ETI_SENATI_JULIACA
Tabla 3
Cuadro comparativo entre virus, gusano y troyano
VIRUS GUSANO TROYANO
una red de
Altera el
computadoras, tiene la
funcionamiento Borra los archivos
propiedad de
normal de una del usuario o instala
duplicarse a sí mismo.
computadora. Va más programas
¿QUÉ ATACA? Utilizan las partes
desde la destrucción indeseables o
automáticas de
de archivos hasta la maliciosos. Crea
un sistema
destrucción del disco una puerta trasera
operativo que
duro.
generalmente son
invisibles al usuario.
Por medio de
programas
Cuando se ejecuta un
maliciosos que
programa que está Suelen acompañar a
están disfrazados
infectado, en la los correos
¿CÓMO SE como algo inocuo o
mayoría de las electrónicos, y se
PROPAGA? atractivo que
ocasiones, por envían
invitan al usuario a
desconocimiento del automáticamente.
ejecutarlo
usuario.
ocultando un
software malicioso.
14
OFIMÁTICA ETI_SENATI_JULIACA
CAPITULO 3: Grayware
códigos que están por Internet. Pero no nos engañemos sobre este asunto, aunque tenga las
características básicas, ¡hay que retirar el grayware del ordenador en que está! No solamente es
muy probable que ya le esté molestando cada vez que usa su máquina, sino que debe ser la causa
provocadas por un grayware son solamente una molestia. Por ejemplo, algunos graywares
bombardean su ordenador con avisos pop-up (ventanas emergentes), cuyo resultado es dejar
mucho más lento el servicio de Internet, además de darle mucho más trabajo para poder eliminar
todos los pop-up que aparecen. En otras situaciones, un grayware podría rastrear todos sus pasos
mientras está conectado y navegando por Internet. En cualquiera de estas situaciones, la realidad
es que grayware, sólo por estar en su ordenador, puede abrir camino para que se introduzcan
otros tipos de problemas más nocivos. Podemos decir que grayware es el camino que permite
15
OFIMÁTICA ETI_SENATI_JULIACA
La razón más común para existir el grayware, es recolectar informaciones sobre usted y su
navegación con la finalidad de vender esa información a quien esté interesado, para que haga
avisos dirigidos a las necesidades que surgieron de sus propias búsquedas en Internet. Cuando
este grayware está instalado en su ordenador, es llamado "adware". Cuando está instalado en su
seguridad dejará su equipo mucho más lento y más propenso a que tenga alguna falla importante
La peor parte de esto es que los adware y madware en general, trabajan junto a los spyware.
Los Spyware verán todo lo que usted hace cuando está conectado y graba toda esa información.
En el modo más común, esta información será enviada a terceros interesados en ese tipo de
datos para utilizarlos en acciones de mercadeo, pero el hecho de tener esas aplicaciones en sus
aparatos proporciona una buena oportunidad para que pueda haber programas diferentes de
recolección de otro tipo de datos y que sean utilizados con propósitos mucho más peligrosos
para usted.
ordenadores personales, los piratas informáticos se están interesando más por los teléfonos
inteligentes o tabletas. Esto significa que además de recolectar información cuando usted está
sus dispositivos móviles. Los madware pueden hacer que usted tenga un aumento en costos de
16
OFIMÁTICA ETI_SENATI_JULIACA
uno de los "modus operandi" preferidos del madware es acosarlo con mensajes de texto, con la
esperanza que responda o que presione en el enlace o vínculo que está en el mensaje.
Barras de herramientas
Etc.
red. Sin embargo, ocasiona inconvenientes como ralentización del ordenador, despliegue de
publicidad molesta, rastreo de la actividad del usuario con fines de marketing, modificación de
3.3 Spyware
17
OFIMÁTICA ETI_SENATI_JULIACA
3.4 Dialers
Los Dialers son programas que se instalan en el ordenador y que, llaman a números de
tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable
18
OFIMÁTICA ETI_SENATI_JULIACA
3.5 Keylogger
Figura 13. Una base de datos de un keylogger tipo software. (Fuente: Wikipedia)
19
OFIMÁTICA ETI_SENATI_JULIACA
Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a
la siguiente sección).
de correo electrónico sin antes verificar con la persona que supuestamente envió el
Antivirus indique que no está infectado. Dicho programa puede contener un troyano
puede hacer frente a los efectos que puede provocar la ejecución de archivos con
códigos maliciosos.
20
OFIMÁTICA ETI_SENATI_JULIACA
Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del
Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6]
“NombreArchivo.php.exe”.
Fotografías.
Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus
http://www.deltaasesores.com/recu/RECVirus.html, etc.).
Haga una copia de Seguridad de los datos de su computador con la frecuencia que
(http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com).
infectado por un Virus, visite los sitios Web de los fabricantes de Software Antivirus
y busque información sobre los nuevos Virus; generalmente, allí se indica como
desinfectar el computador.
21
OFIMÁTICA ETI_SENATI_JULIACA
La mayoría de las aplicaciones que aceptan código de macro [7] tienen valores de
asegurar que el nivel de Seguridad esté puesto en Mediano. Para encontrar los valores
“Alto”.
No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo,
contagiarlo con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles
claramente para que distinga los suyos y no los preste. Si un amigo le presta un
Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los
Fotografías.
No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un
22
OFIMÁTICA ETI_SENATI_JULIACA
programa Antivirus y realice una revisión de todos los archivos del computador.
Desconfíe de las Páginas Web desconocidas dónde podrá encontrar Software gratuito
Tabla 4
Cuadro comparativo de eficacia, rendimiento, y funciones de usabilidad de diferentes tipos de
antivirus.
Funciones,
Usabilidad
ESET NOD32
9.17 6.48 8 8.1
Antivirus
Kaspersky Anti-
9.12 4.30 9 7.7
Virus
McAfee
8.43 4.68 8 7
Antivirus Plus
Norton
8.75 9.00 10 9.1
Antivirus
Panda Antivirus
8.75 9.00 9 8.7
Pro
23
OFIMÁTICA ETI_SENATI_JULIACA
Tabla 5
Ventajas y desventajas de los antivirus
Antivirus Ventajas Desventajas
ellos.
F-Secure Antivirus elimina con una neurística que tengan como mínimo en
Ralentiza en exceso el
24
OFIMÁTICA ETI_SENATI_JULIACA
Conclusiones
A pesar de que muchas organizaciones han instalado programas antivirus en sus equipos, el
informáticos en todo el mundo. No hay nada que explique esta aparente contradicción, pero la
situación actual indica que el enfoque estándar consistente en instalar software antivirus en cada
Nunca debemos olvidar que el virus es un programa y como tal podemos encontrarlo en
cualquier computadora, como cualquier programa. Al llegar a este paso del trabajo tuvo que
haber leído todas las recomendaciones para contrarrestar los virus, solo hay que seguirla y no
perderle la pista al tema para no solo mantener actualizado nuestro computador si no, nuestros
conocimientos en el tema.
25
OFIMÁTICA ETI_SENATI_JULIACA
Recomendaciones
Las acciones que todo usuario debe realizar para proteger sus equipos y su información son las
siguientes:
Asegurarse de que, en sus computadoras, tanto el sistema operativo como los
recuperar en caso de que su computadora haya sido infectada. Los respaldos deben
Deben ser cautelosos ante correos electrónicos con archivos incluidos que parezcan
Tener cautela ante correos electrónicos con archivos incluidos que parezcan
Internet.
26
OFIMÁTICA ETI_SENATI_JULIACA
Referencias Bibliográficas
http://virusinformaticosurq.blogspot.pe/2016/08/diferencia-entre-malware-y-
grayware.html
equipo10-matricula348025/
http://eduteka.icesi.edu.co/articulos/Virus
http://www.cuci.udg.mx/recomendaciones
https://community.norton.com/es/blogs/norton-protection-blog/%C2%BFqu%C3%A9-
es-grayware-adware-y-madware
http://virusinformaticosayeylu.blogspot.pe/2016/08/diferencia-entre-malware-y-
grayware.html
http://prefecoednayasmin.blogspot.pe/2011/10/cuadro-comparativo-entre-virus-
gusano-y.html
27
OFIMÁTICA ETI_SENATI_JULIACA
http://amenazasweb.blogspot.pe/2016/06/
28