14
INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 1 Sesión 5 - Virus Informático Virus Informático Elaboró: prof. Carlos Montiel Rentería Sept. 2016 ¿Qué es un Virus Informático? Es un malware (abreviatura de las palabras. “malicious software”), también llamado: “badware”, "código maligno", "software malicioso", "software malintencionado", "software te cargo el payaso", etc., es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo, molesto o dañino. Malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.

Sesión 5 virus informático

Embed Size (px)

Citation preview

Page 1: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 1

Sesión 5 - Virus Informático

Virus Informático

Elaboró: prof. Carlos Montiel Rentería Sept. 2016

¿Qué es un Virus Informático? Es un malware (abreviatura de las palabras. “malicious software”), también llamado: “badware”, "código maligno", "software malicioso", "software malintencionado", "software te cargo el payaso", etc., es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo, molesto o dañino. Malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.

Page 2: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 2

Cabe señalar, que este tipo de software se refiere a pequeños programas elaborados básicamente por programadores que emplean principalmente el Lenguaje Ensamblador, debido a que éste permite tener control total sobre el hardware del computador.

¿Cuál es el funcionamiento básico de un virus?

· Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

· El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

· El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución.

· Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 3: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 3

Las principales vías de infección son:

Redes Sociales.

Sitios Webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios Webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

La biblioteca, papelería y laboratorios de Computación del CECyT 6, I.P.N.

¿Qué recomendaciones se deben de tener en cuenta ante la amenaza de un virus informático?

La primera recomendación y seguramente la más importante es instalar una vacuna en tu

computadora. En el mercado del software, se tienen versiones gratuitas y las que tienen costo.

Como experiencia personal les recomiendo instalar la versión gratuita de la vacuna AVG:

Hasta la fecha (ya 10 años), esta vacuna me ha funcionado y me ha protegido por muchos años de

los virus que poseen las USB de mis alumnos cuando es momento de entrega de tareas.

Desde la siguiente liga pueden “bajar” esta vacuna:

http://www.avg.com/mx-es/free-antivirus-download

Page 4: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 4

Te recomiendo antes de instalarlo, deberás de quitar o desinstalar la vacuna que ya tienes instalada

(Configuración -->Panel de Control --> Programas --> Programas y características, eliges el

programa y después haz clic en el botón Desinstalar). Al momento de instalarlo, debes de elegir

la opción "Versión gratuita", de lo contrario te dará 30 días de prueba y posteriormente te cobrará.

Y como segunda recomendación a seguir, para evitar contaminaciones, es muy simple:

1ª. Mantener la vacuna actualizada y

2ª. Ejecutar nuestra vacuna, por lo menos una vez a la semana una revisión

(escaneo) a nuestra computadora.

Esto aplica a cualquier vacuna que hayas instalado en tu equipo de cómputo.

La siguiente imagen nos muestra la pantalla principal de la vacuna AVG:

Observa bien, en la parte inferior derecha se muestra el mensaje: “La protección está

actualizada”. La actualización se realiza automáticamente solo basta estar conectado a Internet. El

botón de la parte inferior izquierda (“Analizar ahora”) nos permite realizar la revisión a nuestra

computadora (recuerda: realízala cuando menos una vez a la semana).

¿Cuántos tipos de virus hay?

Los más de 10,000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón

de computadoras cada año, se pueden clasificar en estos 3 grupos diferentes:

· Virus que infectan archivos. El 85% de estos virus contagian archivos con aplicaciones

como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada,

el código del virus se ejecuta y se instala en la memoria de la PC de modo que pueda

autocopiarse en las siguientes aplicaciones que se ejecutan. Una vez asentado (instalado),

el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por

el usuario.

Page 5: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 5

· Virus del sector de arranque (Master Boot Record) Son programas que se instalan en una

parte esencial de la USB o del disco duro donde se leen y almacenan en memoria para

ejecutarlos cuando arranca la PC.

· Macrovirus. Éstos infectan archivos de datos. En concreto, se instalan en las llamadas

macros, que vienen insertadas en ciertos documentos.

A lo largo de la presencia de virus informáticos, algunos han causado grandes estragos en el ámbito

computacional, los siguientes 8 virus son los más conocidos por sus fechorías:

· Natas (que se lee al revés como Satán), fue un virus de computadora escrito por James

Gentile, un experto en computadoras de 18 años de San Diego, California, EE.UU.,

utilizando el seudónimo Little Loc y posteriormente Priest. Fue un virus encubierto en la

memoria residente altamente polimórfico (con capacidad de mutar dejando el algoritmo

original intacto).

El virus apareció por primera vez en la ciudad de México, en mayo de 1994 y fue dispersado

por un consultor utilizando discos flexibles (floppies). El virus se dispersó rápidamente en

México y el sur de EE.UU., logrando infectar computadoras del Servicio Secreto (FBI, CIA,

El Pentágono) de U.S.A., inhabilitando su red por poco más de tres días. Esto condujo al

inicio de una investigación para castigar a su autor bajo sospecha de haber creado el virus

específicamente para atacar computadoras del gobierno de EE.UU.

· Storm Worm (“gusano tormentoso”), detectado en Enero de 2007, generando más de 200

millones de E-mails incluyendo ligas de descarga del virus, éste virus permitió a los Hackers

controlar la computadora remotamente, obvio para actividades maliciosas, con finalidad de

fraudes y sobornos, así como también el envío de Spam.

· Netsky y Sasser, detectados en Febrero de 2004, se propagan a través del correo electrónico

en las redes de Windows, crearon grandes cantidades de tráfico en Internet (70% de

malware en todo Internet) haciendo lento el servicio y negándolo al mismo tiempo. En las

máquinas nuevas alteraban el sistema operativo y no permitían apagar el equipo. Creados

por Steven Jaschan de 17 años.

· MyDoom, este gusano tenía su propio contador de especie, denegaba el servicio de Internet,

y dejaba de distribuirse así mismo a los 11 días después, atacó a varios servidores de

Internet importantes (Google, Lycos, AltaVista y otros) así como también a los motores de

búsquedas, que daban resultados mucho más lentos de lo normal. Se propagaba a través

del correo electrónico y en las redes “P2P” (peer-to-peer), y además dejaba la creación de

un “backdoor” (programas diseñados para abrir una "puerta trasera" en el sistema de modo

tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines

maliciosos y espionaje). Apareció en Enero del 2004.

Page 6: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 6

· Blaster Worm, este gusano ya que una vez se ha introducido a la red, se reproduce

rápidamente. Este fue detenido por filtración de información por parte de los ISP (Internet

Service Provider). Apareció en Agosto de 2003, infectando millones de computadoras en

todo el mundo, negando el servicio de Internet y ataques a los servidores de Microsoft.

· SQL Slammer, es un virus dirigido a servidores Web (conocido también como Zafiro), infecto

acerca de la mitad de los servidores que ofrecen el servicio de Internet, se instala y a los 15

minutos siguientes se activa. Se conoció en Enero de 2003. Afecto redes y sistemas,

causando “caídas de sistema” (shutdown), daños estimados en más de 1 billón de dólares,

e interrumpiendo el servicio 911 en Seattle USA.

· IloveYou, era activado al momento de abrir este mensaje en el correo electrónico, es obvio

creer que los usuarios pensaban que se trataba de algún(a) admirador(a), el nombre del

virus era: WIN-BUGSFIX.EXE y se incrustaba inmediatamente en archivos clave del sistema

operativo. Inicialmente se presentó en el correo electrónico, pero más tarde se fue a las

sesiones Chat con la misma finalidad. Los daños estimados en ese entonces fue de 10

billones de dólares.

· Mellisa, se distribuyó por primera vez en el grupo de discusión de noticias Usenet:alt.sex. El

virus estaba dentro de un archivo llamado "List.doc", que decía contener una lista

de contraseña con las que se permitía el acceso a 80 sitios Web pornográficos. La forma

original del virus fue enviada por E-mail a muchas personas. Curiosamente creo un gran

lío en redes gubernamentales (que raro si estos tipos trabajan todo el tiempo) y sector

público. Algunos proveedores de correo electrónico cerraron sus servicios hasta que fue

eliminado dicho virus.

¿Cuántos tipos de antivirus hay?

Un antivirus también puede contar con otras herramientas relacionadas a la

seguridad como antispam, firewall, antispyware, etc.

Antispam El antispam es lo que conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.

Firewalls (corta fuegos)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizados los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Page 7: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 7

Antispyware

Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más

premiadas: Spy Sweeper, que cuesta 2,150 pesos. Pero también hay aplicaciones

gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un

excelente trabajo al eliminar el spyware*, mientras que SpywareBlaster instala

programas residentes que evitan la descarga involuntaria de spyware.

Spyware

El spyware o programa espía es un malware que recopila información de una computadora y

después transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario de la computadora. El término spyware también se utiliza

más ampliamente para referirse a otros productos que no son estrictamente

spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no

solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar

marcadores de teléfono.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente:

constante actualización, protección permanente, base de datos completa de

programas malignos y una excelente heurística.

Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus

offline y antivirus gratuito.

Antivirus populares

· Kaspersky Anti-virus

· Panda Security

· Norton antivirus

· McAfee

· Avast! y avast! Home

· AVG Anti-Virus y AVG Anti-Virus Free

· BitDefender

· F-Prot

· F-Secure

· NOD32

· PC-cillin

· ZoneAlarm AntiVirus

· Microsoft Security Essentials

Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal

Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco

Security Agent.

Page 8: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 8

Estrategias para evitar contagios

Existen virus que se adhieren a las memorias USB, creando un archivo llamado AutoRun, el cual se

ejecuta automáticamente al ser insertadas a una computadora, gracias a que Windows posee la

característica NoDriveTypeAutoRun, por lo tanto te sugiero dos procedimientos a seguir:

Procedimiento 1. Crear el archivo AutoRun.inf en lugar de permitir que el virus lo genere.

1. Crear el archivo “AutoRun.inf” en la USB recién adquirida. Oprime las teclas “Windows +

R” y teclea: notepad, y enseguida oprime el botón “Aceptar”, deberá de aparecer la

ventana del “Bloc de Notas”.

2. Teclea las dos siguientes líneas (dentro del bloc de Notas):

mkdir autorun.inf

attrib autorun.inf +h +s

*el comando mkdir significa "make directory", es decir crea la carpeta llamada

"autorun.inf".

*el comando attrib significa "attribute", es decir asigna ciertos privilegios o atributos a la

carpeta "autorun.inf", donde +h significa "añade el atributo ocultar" y +s significa "añade

atributos de sistema".

3. Salva o guarda el archivo con el nombre: crea.bat y elige la opción “Todos los archivos (*.*)”

de la caja de “Tipo” en tu memoria USB, tal como se muestra enseguida:

4. Ahora, accede tu memoria USB en el explorador de Windows, tal como se muestra enseguida:

Page 9: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 9

5. Selecciona el archivo “crea.bat” (tal como se observa en la figura anterior) y ejecútalo simplemente

da doble clic a éste, debiendo mostrarse como sigue:

Observa bien, se ha creado el archivo “AutoRun.inf” con los privilegios de oculto (+h – añade el

atributo Hidden) y de sistema (+s –añade el atributo System).

El tener ya existente el archivo “AutoRun.inf”, el virus en potencia no podrá crear su propio archivo

“AutoRun.inf” y no podrá dañar nuestra memoria USB.

Procedimiento 2. Modificar el registro de Windows, para evitar el "Autorun" (ejecución

automática)

Procederemos a modificar el registro de Windows, añadiendo un valor a la clave existente “Explorer”

que se encuentra en:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Policies

Page 10: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 10

Cuyo valor debe ser 28 hexadecimal (valor decimal 40), tal como se muestra enseguida:

Esto es en Windows 8 y 10, en caso que tengas Windows XP, Windows Vista o Windows 7, emplea

el valor 91 Hexadecimal.

No olvides que el modificar el registro de Windows, ya se trató en la Sesión 4 de Windows 8.1 en la

estrategia No. 5.

Eliminación del virus y reparación de daños en nuestras memorias USB.

Ahora te mostraré las acciones que debemos de emplear para eliminar el virus de nuestra memoria

USB que han sido contaminadas y su reparación correspondiente. En seguida te muestro la USB

de mi alumno Christian del grupo 1IM11, contaminada como la mayoría del resto del grupo:

Como estarás observando, tiene un acceso directo “CHRISTIAN A (8GB)”, y una unidad “oculta”

(se muestra un pequeño icono que la representa: ).

Page 11: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 11

Crea el archivo limpiador.bat con la herramienta Bloc de notas y grábalo en la USB a reparar, con

las siguientes instrucciones:

attrib -h -r -s *.* /s /d

@echo off cls del /f /s /q /a *.lnk

No olvides que al momento de grabar este archivo el nombre debe ser: limpiador.bat y en la caja

de "Tipo" debes de elegir la opción: “Todos los archivos (*.*)”, tal como se muestra enseguida:

Al grabar el archivo “limpiador.bat” en la USB contaminada, se verá así:

Ahora, procederemos a ejecutar el archivo “limpiador.bat”, para ello simplemente haz doble clic

sobre éste mismo, y se obtendrá el siguiente resultado:

Page 12: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 12

Seguramente ya te percataste que el acceso directo “ya fue”, “se llamaba”, en otras palabras: “se lo

cargo el payaso”, bueno pues para que me entiendas: desapareció, y la unidad “oculta” fue

reemplazada por una carpeta que carece de nombre, en la cual se encuentra toda tu información

que “aparentemente” había sido eliminada por el virus.

Ahora procederemos a “rescatar” la información “perdida”, para ello simplemente haz doble clic sobre

la carpeta sin nombre, y se mostrará como sigue:

Selecciona todo el contenido de esta carpeta, haz clic derecho y deberá aparecer un menú

contextual, del cual elige la opción “Cortar”, tal como se muestra enseguida:

Page 13: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 13

Enseguida colócate en la carpeta raíz de la memoria USB, y haz clic derecho y elige la opción

“Pegar”, tal como aparece enseguida:

Los archivos y carpetas, ya se encuentran en su lugar original, y finalmente procedemos a borrar la

carpeta “sin nombre”, para ello primero habilita o elige la carpeta a borrar, y enseguida oprime las

teclas “Shift derecho + Supr”, debiendo aparecer la ventana para “Eliminar carpeta”, y haz clic en

el botón “Si”, tal como se muestra enseguida:

Page 14: Sesión 5   virus informático

INSTITUTO POLITÉCNICO NACIONAL

CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN

Página 14

Y por fin tenemos la USB como se hallaba originalmente:

Hemos terminado la Sesión 5 – Virus Informático, espero les sea de utilidad, hasta la próxima...

Hasta la vista...