You are on page 1of 14

INSTITUTO POLITCNICO NACIONAL

CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Sesin 5 - Virus Informtico


Virus Informtico

Elabor: prof. Carlos Montiel Rentera


Sept. 2016

Qu es un Virus Informtico?
Es un malware (abreviatura de las palabras. malicious software), tambin llamado: badware,
"cdigo maligno", "software malicioso", "software malintencionado", "software te cargo el payaso",
etc., es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema
de informacin sin el consentimiento de su propietario.
El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad
de software hostil, intrusivo, molesto o daino.
Malware suele ser representado con smbolos de peligro o advertencia de archivo malicioso.

Pgina 1

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Cabe sealar, que este tipo de software se refiere a pequeos programas elaborados bsicamente
por programadores que emplean principalmente el Lenguaje Ensamblador, debido a que ste
permite tener control total sobre el hardware del computador.

Cul es el funcionamiento bsico de un virus?

Se ejecuta un programa que est infectado, en la mayora de las ocasiones,


por
desconocimiento del usuario.
El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean
llamados para su ejecucin.

Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco,


con lo cual el proceso de replicado se completa.

Pgina 2

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Las principales vas de infeccin son:

Redes Sociales.
Sitios Webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios Webs legtimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
La biblioteca, papelera y laboratorios de Computacin del
CECyT 6, I.P.N.

Qu recomendaciones se deben de tener en cuenta ante la amenaza de un virus informtico?


La primera recomendacin y seguramente la ms importante es instalar una vacuna en tu
computadora. En el mercado del software, se tienen versiones gratuitas y las que tienen costo.
Como experiencia personal les recomiendo instalar la versin gratuita de la vacuna AVG:

Hasta la fecha (ya 10 aos), esta vacuna me ha funcionado y me ha protegido por muchos aos de
los virus que poseen las USB de mis alumnos cuando es momento de entrega de tareas.
Desde la siguiente liga pueden bajar esta vacuna:
http://www.avg.com/mx-es/free-antivirus-download

Pgina 3

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Te recomiendo antes de instalarlo, debers de quitar o desinstalar la vacuna que ya tienes instalada
(Configuracin -->Panel de Control --> Programas --> Programas y caractersticas, eliges el
programa y despus haz clic en el botn Desinstalar). Al momento de instalarlo, debes de elegir
la opcin "Versin gratuita", de lo contrario te dar 30 das de prueba y posteriormente te cobrar.
Y como segunda recomendacin a seguir, para evitar contaminaciones, es muy simple:
1. Mantener la vacuna actualizada y
2. Ejecutar nuestra vacuna, por lo menos una vez a la semana una revisin
(escaneo) a nuestra computadora.
Esto aplica a cualquier vacuna que hayas instalado en tu equipo de cmputo.
La siguiente imagen nos muestra la pantalla principal de la vacuna AVG:

Observa bien, en la parte inferior derecha se muestra el mensaje: La proteccin est


actualizada. La actualizacin se realiza automticamente solo basta estar conectado a Internet. El
botn de la parte inferior izquierda (Analizar ahora) nos permite realizar la revisin a nuestra
computadora (recuerda: realzala cuando menos una vez a la semana).

Cuntos tipos de virus hay?


Los ms de 10,000 virus informticos detectados hasta la fecha, que afectan al menos a un milln
de computadoras cada ao, se pueden clasificar en estos 3 grupos diferentes:
Virus que infectan archivos. El 85% de estos virus contagian archivos con aplicaciones
como los programas de juegos y de clculo.
Al ser activada una aplicacin contaminada,
el cdigo del virus se ejecuta y se instala en la memoria de la PC de modo que pueda
autocopiarse en las siguientes aplicaciones que se ejecutan. Una vez asentado (instalado),
el virus devuelve el control a la aplicacin infectada, lo que -hace que sea indetectable por
el usuario.

Pgina 4

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Virus del sector de arranque (Master Boot Record) Son programas que se instalan en una
parte esencial de la USB o del disco duro donde se leen y almacenan en memoria para
ejecutarlos cuando arranca la PC.

Macrovirus. stos infectan archivos de datos. En concreto, se instalan en las llamadas


macros, que vienen insertadas en ciertos documentos.

A lo largo de la presencia de virus informticos, algunos han causado grandes estragos en el mbito
computacional, los siguientes 8 virus son los ms conocidos por sus fechoras:
Natas (que se lee al revs como Satn), fue un virus de computadora escrito por James
Gentile, un experto en computadoras de 18 aos de San Diego, California, EE.UU.,
utilizando el seudnimo Little Loc y posteriormente Priest. Fue un virus encubierto en la
memoria residente altamente polimrfico (con capacidad de mutar dejando el algoritmo
original intacto).
El virus apareci por primera vez en la ciudad de Mxico, en mayo de 1994 y fue dispersado
por un consultor utilizando discos flexibles (floppies). El virus se dispers rpidamente en
Mxico y el sur de EE.UU., logrando infectar computadoras del Servicio Secreto (FBI, CIA,
El Pentgono) de U.S.A., inhabilitando su red por poco ms de tres das. Esto condujo al
inicio de una investigacin para castigar a su autor bajo sospecha de haber creado el virus
especficamente para atacar computadoras del gobierno de EE.UU.

Storm Worm (gusano tormentoso), detectado en Enero de 2007, generando ms de 200


millones de E-mails incluyendo ligas de descarga del virus, ste virus permiti a los Hackers
controlar la computadora remotamente, obvio para actividades maliciosas, con finalidad de
fraudes y sobornos, as como tambin el envo de Spam.

Netsky y Sasser, detectados en Febrero de 2004, se propagan a travs del correo electrnico
en las redes de Windows, crearon grandes cantidades de trfico en Internet (70% de
malware en todo Internet) haciendo lento el servicio y negndolo al mismo tiempo. En las
mquinas nuevas alteraban el sistema operativo y no permitan apagar el equipo. Creados
por Steven Jaschan de 17 aos.
MyDoom, este gusano tena su propio contador de especie, denegaba el servicio de Internet,
y dejaba de distribuirse as mismo a los 11 das despus, atac a varios servidores de
Internet importantes (Google, Lycos, AltaVista y otros) as como tambin a los motores de
bsquedas, que daban resultados mucho ms lentos de lo normal. Se propagaba a travs
del correo electrnico y en las redes P2P (peer-to-peer), y adems dejaba la creacin de
un backdoor (programas diseados para abrir una "puerta trasera" en el sistema de modo
tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines
maliciosos y espionaje). Apareci en Enero del 2004.

Pgina 5

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Blaster Worm, este gusano ya que una vez se ha introducido a la red, se reproduce
rpidamente. Este fue detenido por filtracin de informacin por parte de los ISP (Internet
Service Provider). Apareci en Agosto de 2003, infectando millones de computadoras en
todo el mundo, negando el servicio de Internet y ataques a los servidores de Microsoft.

SQL Slammer, es un virus dirigido a servidores Web (conocido tambin como Zafiro), infecto
acerca de la mitad de los servidores que ofrecen el servicio de Internet, se instala y a los 15
minutos siguientes se activa. Se conoci en Enero de 2003. Afecto redes y sistemas,
causando cadas de sistema (shutdown), daos estimados en ms de 1 billn de dlares,
e interrumpiendo el servicio 911 en Seattle USA.

IloveYou, era activado al momento de abrir este mensaje en el correo electrnico, es obvio
creer que los usuarios pensaban que se trataba de algn(a) admirador(a), el nombre del
virus era: WIN-BUGSFIX.EXE y se incrustaba inmediatamente en archivos clave del sistema
operativo. Inicialmente se present en el correo electrnico, pero ms tarde se fue a las
sesiones Chat con la misma finalidad. Los daos estimados en ese entonces fue de 10
billones de dlares.

Mellisa, se distribuy por primera vez en el grupo de discusin de noticias Usenet:alt.sex. El


virus estaba dentro de un archivo llamado "List.doc", que deca contener una lista
de contrasea con las que se permita el acceso a 80 sitios Web pornogrficos. La forma
original del virus fue enviada por E-mail a muchas personas. Curiosamente creo un gran
lo en redes gubernamentales (que raro si estos tipos trabajan todo el tiempo) y sector
pblico. Algunos proveedores de correo electrnico cerraron sus servicios hasta que fue
eliminado dicho virus.

Cuntos tipos de antivirus hay?


Un

antivirus tambin puede contar con otras herramientas


seguridad como antispam, firewall, antispyware, etc.

relacionadas

la

Antispam
El antispam es lo que conoce como mtodo para prevenir el correo basura. Tanto los
usuarios finales como los administradores de sistemas de correo electrnico utilizan diversas
tcnicas contra ello.
Firewalls (corta fuegos)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con
la actividad. Tener monitorizados los accesos de los usuarios a la red, permite asimismo
reducir la instalacin de software que no es necesario o que puede generar riesgo para la
continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona
no autorizada tenga acceso desde otro equipo al tuyo.

Pgina 6

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Antispyware
Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las ms
premiadas: Spy Sweeper, que cuesta 2,150 pesos.
Pero tambin hay aplicaciones
gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un
excelente trabajo al eliminar el spyware*, mientras que SpywareBlaster instala
programas residentes que evitan la descarga involuntaria de spyware.

Spyware
El spyware o programa espa es un malware que recopila informacin de una computadora y
despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario de la computadora. El trmino spyware tambin se utiliza
ms ampliamente para referirse a otros productos que no son estrictamente
spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar
marcadores de telfono.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente:
constante actualizacin, proteccin permanente, base de datos completa de
programas malignos y una excelente heurstica.
Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus
offline y antivirus gratuito.
Antivirus populares

Kaspersky Anti-virus
Panda Security
Norton antivirus
McAfee
Avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free
BitDefender
F-Prot
F-Secure
NOD32
PC-cillin
ZoneAlarm AntiVirus
Microsoft Security Essentials

Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal
Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco
Security Agent.

Pgina 7

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Estrategias para evitar contagios


Existen virus que se adhieren a las memorias USB, creando un archivo llamado AutoRun, el cual se
ejecuta automticamente al ser insertadas a una computadora, gracias a que Windows posee la
caracterstica NoDriveTypeAutoRun, por lo tanto te sugiero dos procedimientos a seguir:
Procedimiento 1. Crear el archivo AutoRun.inf en lugar de permitir que el virus lo genere.
1. Crear el archivo AutoRun.inf en la USB recin adquirida. Oprime las teclas Windows +
R y teclea: notepad, y enseguida oprime el botn Aceptar, deber de aparecer la
ventana del Bloc de Notas.
2. Teclea las dos siguientes lneas (dentro del bloc de Notas):
mkdir autorun.inf
attrib autorun.inf +h +s

*el comando mkdir significa "make directory", es decir crea la carpeta llamada
"autorun.inf".
*el comando attrib significa "attribute", es decir asigna ciertos privilegios o atributos a la
carpeta "autorun.inf", donde +h significa "aade el atributo ocultar" y +s significa "aade
atributos de sistema".
3. Salva o guarda el archivo con el nombre: crea.bat y elige la opcin Todos los archivos (*.*)
de la caja de Tipo en tu memoria USB, tal como se muestra enseguida:

4. Ahora, accede tu memoria USB en el explorador de Windows, tal como se muestra enseguida:

Pgina 8

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

5. Selecciona el archivo crea.bat (tal como se observa en la figura anterior) y ejectalo simplemente
da doble clic a ste, debiendo mostrarse como sigue:

Observa bien, se ha creado el archivo AutoRun.inf con los privilegios de oculto (+h aade el
atributo Hidden) y de sistema (+s aade el atributo System).
El tener ya existente el archivo AutoRun.inf, el virus en potencia no podr crear su propio archivo
AutoRun.inf y no podr daar nuestra memoria USB.

Procedimiento 2. Modificar el registro de Windows, para evitar el "Autorun" (ejecucin


automtica)
Procederemos a modificar el registro de Windows, aadiendo un valor a la clave existente Explorer
que se encuentra en:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Policies

Pgina 9

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Cuyo valor debe ser 28 hexadecimal (valor decimal 40), tal como se muestra enseguida:

Esto es en Windows 8 y 10, en caso que tengas Windows XP, Windows Vista o Windows 7, emplea
el valor 91 Hexadecimal.
No olvides que el modificar el registro de Windows, ya se trat en la Sesin 4 de Windows 8.1 en la
estrategia No. 5.
Eliminacin del virus y reparacin de daos en nuestras memorias USB.
Ahora te mostrar las acciones que debemos de emplear para eliminar el virus de nuestra memoria
USB que han sido contaminadas y su reparacin correspondiente. En seguida te muestro la USB
de mi alumno Christian del grupo 1IM11, contaminada como la mayora del resto del grupo:

Como estars observando, tiene un acceso directo CHRISTIAN A (8GB), y una unidad oculta
(se muestra un pequeo icono que la representa:

).

Pgina 10

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Crea el archivo limpiador.bat con la herramienta Bloc de notas y grbalo en la USB a reparar, con
las siguientes instrucciones:
attrib -h -r -s *.* /s /d
@echo off
cls
del /f /s /q /a *.lnk
No olvides que al momento de grabar este archivo el nombre debe ser: limpiador.bat y en la caja
de "Tipo" debes de elegir la opcin: Todos los archivos (*.*), tal como se muestra enseguida:

Al grabar el archivo limpiador.bat en la USB contaminada, se ver as:

Ahora, procederemos a ejecutar el archivo limpiador.bat, para ello simplemente haz doble clic
sobre ste mismo, y se obtendr el siguiente resultado:

Pgina 11

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Seguramente ya te percataste que el acceso directo ya fue, se llamaba, en otras palabras: se lo


cargo el payaso, bueno pues para que me entiendas: desapareci, y la unidad oculta fue
reemplazada por una carpeta que carece de nombre, en la cual se encuentra toda tu informacin
que aparentemente haba sido eliminada por el virus.
Ahora procederemos a rescatar la informacin perdida, para ello simplemente haz doble clic sobre
la carpeta sin nombre, y se mostrar como sigue:

Selecciona todo el contenido de esta carpeta, haz clic derecho y deber aparecer un men
contextual, del cual elige la opcin Cortar, tal como se muestra enseguida:

Pgina 12

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Enseguida colcate en la carpeta raz de la memoria USB, y haz clic derecho y elige la opcin
Pegar, tal como aparece enseguida:

Los archivos y carpetas, ya se encuentran en su lugar original, y finalmente procedemos a borrar la


carpeta sin nombre, para ello primero habilita o elige la carpeta a borrar, y enseguida oprime las
teclas Shift derecho + Supr, debiendo aparecer la ventana para Eliminar carpeta, y haz clic en
el botn Si, tal como se muestra enseguida:

Pgina 13

INSTITUTO POLITCNICO NACIONAL


CECyT 6 MIGUEL OTHN DE MENDIZBAL ACADEMIA DE COMPUTACIN

Y por fin tenemos la USB como se hallaba originalmente:

Hemos terminado la Sesin 5 Virus Informtico, espero les sea de utilidad, hasta la prxima...
Hasta la vista...

Pgina 14

You might also like