JOHAN MARTÍNEZ MELO - 20193509311N
OSCAR HERNANDO GARCÍA CASTAÑO- 20193521211N
JESSICA ALEJANDRA SUÁREZ PERDOMO - 20191502011N
MATERIA: VIROLOGÍA II
FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA
INGENIERÍA DE SISTEMAS
MODALIDAD VIRTUAL
BOGOTÁ D.C.
INTRODUCCIÓN
En el presente trabajo se hará una referencia al tema de virus informáticos, sus
características y sus afectaciones en los sistemas.
Nuestra investigación se basará en un virus llamado Troyano e igual tendremos en
cuenta los llamados gusanos, en el trabajo veremos las medidas las cuales podemos
evitar el contagio en nuestros computadores.
Bajo esta premisa se cubren los diferentes procesos para prevenir las posibles formas
de propagación de los virus, en particular los troyanos, básicamente las funciones que
tienen los antivirus y la importancia que se tiene en la actualización constante y
prevención de parte de las compañías para capacitar y realizar procesos de
prevención a los trabajadores, para que realicen buenas prácticas con la información
y aprendan a desconfiar de posibles ataque que pueden parecer inofensivos, pero
que pueden invadir o generar algún problema mayor.
OBJETIVOS
● Detectar los diferentes virus troyanos y gusanos.
● Descubrir las principales afectaciones en los sistemas de cada uno de ellos.
● Tener en cuenta las medidas de prevención contra que estos afecten nuestros
sistemas.
● Conocer las diferentes formas de propagación de los virus y cómo podemos
prevenirlo
● Conocer los diferentes objetivos de los antivirus y para qué sirven.
Descripción de la actividad:
1. ¿Qué es virus informático?
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario lo note. Por lo general,
infectan otros archivos del sistema con la intención de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu
computador.
Aunque es cierto que ha habido virus “buenos” con efectos positivos sobre los
equipos host, los virus informáticos son malos por definición. Cuando se
ejecutan, pueden enviar correo no deseado a sus contactos del email y redes
sociales, pueden corromper archivos de su disco duro y ralentizar su
ordenador. Los virus pueden robarle las contraseñas y cambiarle los datos de
registro para que no pueda acceder a sus cuentas de emails o perfiles de redes
sociales, cuentas bancarias online o incluso su ordenador. En el peor de los
casos, pueden borrar todos los datos de su disco duro en cuestión de
segundos.
2. ¿Cuáles son los efectos y daños que producen los virus informáticos?
Estos son algunos efectos o daños causados por los virus:
- Daños triviales: daños que no ocasionan ninguna pérdida grave de
funcionalidad del sistema y que originan una pequeña molestia al usuario.
- Daños moderados: los daños que el virus provoca son formatear el disco
rígido o sobrescribir parte de este.
- Daños mayores: algunos virus pueden, dada su alta velocidad de infección
y su alta capacidad de pasar desapercibidos, lograr que el día que se
detecta su presencia tener las copias de seguridad también infectadas.
- Daños severos: los daños severos son hechos cuando un virus realiza
cambios mínimos, graduales y progresivos.
- Daños ilimitados: el virus "abre puertas" del sistema a personas no
autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona
que, gracias a él, puede entrar en el sistema.
3. ¿Qué son los troyanos y que son los gusanos?
Troyanos
Es un tipo de malware que se camufla como software legítimo. La mayoría de
los troyanos tienen como objetivo controlar el equipo de un usuario, robar
datos e introducir más software malicioso en el equipo de la víctima. Una vez
activados, los troyanos pueden permitir a los cibercriminales espiarte, robar
tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.
Gusanos
Es un malware que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan archivos.
4. ¿Cómo se propagan los virus en los computadores?
- Adjuntos en correos electrónicos
Muchas veces se abren correos y se descargan archivos que contienen los
virus, por este motivo hay que prevenir y tener un poco de sentido común a la
hora de abrir o descargar algún correo. Entre los pasos a seguir está el de no
abrir correos de fuentes desconocidas, por más llamativo que parezca el
mensaje ya que estas son las técnicas que se usan para convencerlo y picar
un poco la curiosidad.
- Sitios de dudosa reputación
Las visitas a algunos sitios en internet como páginas para adultos o de
contenido XXX, o de juegos de azar o de descarga de programas son de los
más vulnerables, aprovechando la visita que se hace trataran de ingresar a la
computadora instalando POP-UPS que aparecen en nuestra pantalla.
Este tipo de virus es llamado Adware aparentemente es inofensivo, sin
embargo, por debajo muchas veces se instalan programas en su computadora
que invaden todo el sistema.
La recomendación es ajustar la configuración del software antivirus y
cortafuegos (firewall), para que no permita hacer conexiones externas y no
permita que otros programas se puedan instalar sin permiso.
- Redes
Este tipo de virus se puede dar debido a que nos encontramos conectados a
una red de trabajo y se puede infectar o ingresar el virus por cualquiera de las
conexiones, sin embargo, es una labor del administrador de la red garantizar
que esto no pase, por lo que no es responsabilidad individual de nosotros
garantizar que esto no pase.
- Discos de arranque infectados
Este tipo de propagación suele suceder cuando se utiliza algún disco duro
externo de arranque y este sea de dudosa procedencia, el cual puede estar
infectado y a su vez infectar nuestros equipos.
- Prácticas de phishing
Esta práctica tiene que ver mucho con la forma de propagación inicial, ya que
es un mensaje que se puede recibir por correo electrónico o mensaje de texto,
el cual parece que es de su banco o alguna entidad conocida la cual le
manifiesta que hay algún problema con su cuenta y ciegamente se cae ya que
al parecer hacen todo lo necesario para que este parezca real, pero lo que en
realidad están haciendo es tomar su información financiera para quitarle su
dinero.
Lo recomendable en estos casos es llamar a su banco y poner en alerta sobre
este tipo de correo para saber si en realidad hay algún problema con su cuenta
y no seguir lo que se le dice en el correo.
- Software infectado
Este no merece mucha explicación ya que su nombre lo dice, lo que sí
debemos tener en cuenta es de donde descargamos programas, ya que
muchos sitios descargan con el programa muchos troyanos que pueden
afectar nuestro sistema, sin embargo, hay también sitios que garantizan la
seguridad de sus descargas, y son a estos los que debemos acceder.
- Hackers
En este caso muchos podemos ser vulnerables, ya que los hackers pueden
estar a la orden del día, sin embargo, es una lotería que le pueda caer a uno
el hacker que le quiera hacer algún mal, sin embargo, la prevención siempre
es más importante, por lo que hay que tener el antivirus actualizado y no dejar
información que nos pueda hacer vulnerables.
- Mensajería Instantánea
Este es un medio por donde hay mucho hacker intentando realizar trampas
para poder ingresar a su información, lo hacen enviando enlaces que los lleva
a lugares de dudosa procedencia, también cuando envían archivos que
bloquean su celular, a veces por pura diversión. La recomendación es chatear
con personas conocidas.
- Falsos Antivirus
Es una de las formas más típicas de infectar sus dispositivos, debido a que
muchos de estos sitios hacen lo contrario a lo que indican empeorando el
funcionamiento de los equipos.
Lo recomendable es no descargar antivirus desconocidos o por lo menos que
tenga información de recomendaciones de usuarios o descargar solo de
fuentes reconocidas en este caso.
- Amigos y parientes
Esta es otra forma de propagación típica ya que como conocemos a los que
nos envían información descargamos archivos sin preguntar antes de que se
puede tratar esta información o también enlaces que vienen de Facebook o
cadenas que hacen las personas normalmente.
La recomendación es preguntarle al destinatario si es algo seguro o fijarse que
no sean archivos con extensiones raras como .exe o dll, siempre sospechar a
menos que ya se tenga referencia.
Estas son las formas más relevantes de propagación de virus.
5. ¿Cómo son las medidas de prevención para evitar infecciones?
Como lo decíamos en el anterior punto lo más importante es la prevención y
la capacitación en el caso de las empresas, sin embargo, citamos algunos
consejos relevantes.
- Actualizaciones regulares
Protección con antivirus de confianza que nos ayudan a proteger el equipo de
virus y troyanos ya sea de forma manual o automática, colaborando en la
prevención y suministrando información detallada de cualquier problema que
se presente.
- Atención a fuentes desconocidas
Estos incluyen discos duros, USB o cualquier dispositivo externo de dudosa
procedencia. Como prevención no conectar cualquier dispositivo o prestar el
computador a cualquier persona.
- Precaución con archivos desconocidos de internet
Como lo dijimos anteriormente archivos que llegan por el correo electrónico,
chat, mensaje de texto por lo que no se deben abrir, ni descargar archivos de
dudosa o de bancos que pueden suplantar nuestra identidad o robar
información importante.
- Instalación de software desconocido
Como prevención debemos saber el tipo de reputación que tenga el lugar
donde se va a descargar y si tienen algún certificado, puede darle un valor
agregado, también se pueden revisar los comentarios de otras personas que
ya han hecho dichas descargas.
- Seguridad en el navegador
Siempre contar con las actualizaciones de los navegadores y borrar las pista
que vamos dejando como lo es el historial de navegación y el caché de la
computadora es una buena práctica.
- Uso de contraseñas seguras
Definitivamente esta está en la cúpula de la prevención ya que normalmente
usamos contraseñas poco seguras o muy fáciles de adivinar, sobre todo para
programas especializados que descifran posibles contraseñas con
información básica, por lo que hay que tener contraseñas seguras y
cambiarlas constantemente para evitar cualquier tipo de intrusión.
6. ¿Qué es un antivirus?
Es un software que trabaja en segundo plano para detectar, buscar, evitar y
eliminar posibles ataques o infecciones al sistema en tiempo real o si se
ejecuta manualmente puede buscar internamente esta misma información y
eliminarla.
7. ¿Cuál es el objetivo de los antivirus?
● Antispyware: Estos son componentes enteramente protectores, que
básicamente eliminan la posibilidad de hackers de acceder al sistema, y
siempre se encuentran ejecutándose en segundo plano dentro de la PC.
● Antispam: En su mayoría estos se encuentran administrando correos
electrónicos o aplicaciones web, en donde eliminan todo tipo de mensajes
spam (con origen dudoso) de la plataforma.
● Firewall: Actúa como una muralla existente entre el dispositivo en sí y el
resto del mundo digital, debido a que proporciona límites establecidos
desde donde pueden detectar y detener virus que deseen acceder al
sistema.
● Antipop-us: La mayoría de los antivirus los poseen vinculados, e
igualmente bloquean el acceso a ventanas emergentes en el ordenador,
para así suprimir su ejecución y bloquear la entrada de malwares.
● Antimalware: En general los antivirus poseen este objetivo por defecto, ya
que detecta componentes identificados como malwares y los suprime
antes de que logren ser una gran amenaza en el ordenador.
8. ¿Qué es el escaneo de vulnerabilidades?
Un escaneo de vulnerabilidades es la identificación, análisis y reporte de
vulnerabilidades (entendido como una falla que permite que una amenaza se
convierta en un riesgo). El escaneo de puertos, servicios, aplicaciones puede
ser:
• Externo: Se realiza remoto, asumiendo la perspectiva de alguien ajeno a
la organización.
● Interno: Se examina el perfil de seguridad desde la perspectiva de alguien
interno o que tiene acceso a los sistemas y redes de la organización.
● Mixto: Combina las perspectivas externas e internas.
Existen herramientas automatizadas que permiten obtener un diagnóstico
primario de la seguridad de una aplicación y la infraestructura sobre la cual corre.
Es importante, además poder contar con analistas que permitan tomar esos
insumos y profundizar en la verificación de dichas vulnerabilidades.
Datasec cuenta con herramientas y experiencia en el escaneo de
vulnerabilidades en aplicaciones que permiten tener un completo diagnóstico
sobre la seguridad del sistema que se está ofreciendo y el nivel de cumplimiento
con buenas prácticas internacionalmente reconocidas como ser: CWE/SANS
Top 25, HIPAA, ISO/IEC 27001, NIST 800-53, OWASP TOP 10, PCI DSS,
Sarbanes-Oxley.
9. ¿Cómo se puede verificar la presencia de un virus en un computador?
En la actualidad existen diversas formas en las que un computador sea infectado
por virus o malware, pero lo importante es realizar un exhaustivo proceso de
evaluación, que permita llevar a un verdadero diagnóstico. Para ello, debemos
evaluar si el computador ha tenido en algún momento alguno de los siguientes
síntomas:
• Aparición en la pantalla de información extraña e imágenes desconocidas.
• Apertura y cierre de la bandeja de CD y DVD sin razón alguna.
• Ejecución automática de algunos programas.
• Algún programa que intenta acceder a internet sin nuestra autorización.
• Algunos amigos o contactos que nos digan que recibieron un mensaje
nuestro cuando nunca les enviamos un e-mail.
• Aparición de gran cantidad de e-mails “Sin asunto” o sin remitente en la
bandeja de entrada de nuestro correo electrónico.
• Con frecuencia notamos que se bloquea el sistema operativo.
• En ocasiones no podemos iniciar el computador, es decir que el sistema
operativo no arranca.
• Los programas se vuelven mucho más lentos en sus procesos habituales.
• Se produce la pérdida parcial o total de archivos y carpetas, o bien notamos
que en algunas ocasiones se modifican los contenidos sin ninguna
autorización.
• Notamos que algún software está intentando acceder de manera frecuente
al disco rígido, lo cual podemos comprobar observando con qué intensidad
y rapidez parpadea el indicador luminoso LED en el gabinete que muestra
la actividad del disco.
• Imposibilidad para ejecutar Internet Explorer.
• Internet Explorer se abre de manera automática, sin nuestra autorización,
y muestra páginas al azar.
Hay ciertos comportamientos que habitualmente tienen los computadores que
fueron infectados con virus, estos son:
• Mensajes emergentes: Existen diversos tipos de pop-ups, mensajes y
comunicados que informan infecciones y falta de protección. Si aparece
este tipo de mensaje es porque debe haber un spyware en la PC o ha
sido infectada por un antivirus falso, también llamado “Rogueware”.
• Lentitud: La lentitud en un computador puede ser provocada por
muchas cosas, incluyendo una infección por virus. Las amenazas
virtuales tales como virus, worms, troyanos; ejecutan tareas
consumiendo muchos recursos, provocando que el sistema funcione
más lento de lo habitual.
• Las aplicaciones no inician: Cuando una o varias aplicaciones no
responden, o los programas dejan de funcionar, es evidente que algo
no está funcionando de manera correcta. Existen ciertos malwares que
atacan directamente determinadas aplicaciones o programas
impidiendo que éstos se ejecuten de manera correcta.
• Internet no conecta o está lento: La pérdida de conexión con internet
es otro síntoma común de infección, aunque puede ser también un
problema del servidor, del módem o del router. Cuando la conexión se
lentifica, existen muchas posibilidades de que un malware esté
conectando una URL o abriendo sesiones separadas de conexión,
reduciendo su ancho disponible de banda, o haciendo prácticamente
imposible el uso de Internet.
• Cuando hay conexión a internet se abren ventanas o el navegador
abre páginas no solicitadas: Esta es otra señal muy común de
infección. Muchas amenazas son proyectadas para redireccionar a
determinadas webs contra la voluntad del usuario. Estas páginas
pueden ser imitaciones de páginas legales para intentar engañar.
• Los archivos personales desaparecieron: Existen algunas
amenazas destinadas a borrar o criptografía información, moviendo
documentos de un lugar a otro.
• El antivirus desaparece y el firewall se desactiva: Otra característica
común de muchas amenazas es desactivar los sistemas de seguridad
tales como antivirus, firewall y demás que tengamos instalados en el
sistema. Si un programa se desinstala puede significar un fallo de un
software específico, pero cuando todos los componentes de seguridad
están desactivados, el sistema definitivamente está infectado.
• Cambia el idioma: Si el idioma de ciertas aplicaciones y programas
cambia, o la pantalla se mueve, o desaparecen atajos del escritorio, es
posible que el sistema esté infectado.
• Las bibliotecas de Windows desaparecen: Si esto sucede, es más que
una indicación de que el computador está infectado, aunque también
puede ser provocado por una instalación incompleta o incorrecta de
algunos programas.
• El computador enloquece: Si el computador comienza a actuar por
cuenta propia, enviar e-mails, abrir sesiones de internet y aplicaciones
sin solicitudes, es una señal de que se encuentra infectada con algún
malware.
10. Mencionar un ejemplo reciente y real de invasión de virus informático y
las medidas implementadas para combatirlo.
En la empresa Ensistemas S.A. se evidencia un ataque de Ransomware en la
fecha entre el 1 y el 17 de abril de 2019. El virus inicia atacando los servidores
y realiza el ataque a través de redes VPN en impresoras y vulnerando los
accesos al servidor que permitía sesiones remotas para realizar soporte
técnico con los clientes, luego empieza a comprimir todos los archivos y
carpetas de red que se encontraban en el servidor principal y empieza a
cambiar las claves de acceso a las máquinas virtuales y a los demás equipos
personales conectados a la red. Una vez se analiza la causa y el canal por el
que se propaga el virus, se elimina carpetas de documentos y archivos desde
el servidor, se busca la última copia de seguridad de toda la información, se
revisan firewall y reglas de entrada y salida de las conexiones de red y de VPN
con las impresoras, se crean nuevas máquinas virtuales para reestablecer la
información y se coloca el backup establecido y se le solicita a los usuarios
que enciendan nuevamente sus equipos y revisen si les hace falta algo de
información. En este caso, el backup más reciente era del mes de marzo y no
se encontraba copia de seguridad de las bases de datos de los sitios web que
se administraban. Este último proceso tuvo que revisarse con motor de base
de datos y herramientas especializadas para restaurar las bases de datos e
información perdida.
CONCLUSIONES
● Muchos de los temas de propagación que vemos en internet, básicamente
nos dicen que debemos ser precavidos con la información, que debemos
mantener nuestros datos protegidos y no confiar en todo lo que nos envíen,
también de un mantenimiento del antivirus en cuanto a actualizaciones.
● Existen diferentes objetivos de un antivirus según las necesidades del
usuario, ya que estos vienen restringidos en la forma de realizar sus pagos,
en estos se abren funcionalidades y objetivos según los planes que se
adquieran, sin embargo, hay versiones gratuitas que cubren las necesidades
más vulnerables que puede haber en el día a día.
BIBLIOGRAFÍA
Tipos de Daños Ocasionados por los Virus | www.segu-info.com.ar. (2021).
Retrieved 10 March 2021, from https://www.segu-
info.com.ar/virus/danios#:~:text=En%20general%20los%20da%C3%B1os%20que,re
ducci%C3%B3n%20de%20la%20memoria%20total.
Virus informáticos y antivirus: ¿Que es un virus informático?. (2021). Retrieved
10 March 2021, from https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-
es-un-virus-informatico/1/
Plotandesing mantenimiento de computadores: Formas en las que se propagan
los antivirus. http://plotandesign.net/mantenimiento-de-computadores/como-se-
propagan-los-virus-informaticos.html
Lawpilouts.10 Consejos para evitar virus informáticos..11. julio 2018.
https://www.lawpilots.com/es-es/10-consejos-para-evitar-virus-informaticos/
Profesionalreview: Qué es un antivirus y cuál es su función: 16 de agosto de
2019.
https://www.profesionalreview.com/2019/08/16/que-es-un-
antivirus/#Segun_su_objetivo