REPUBLICA
DE COLOMBIA

Msc. Jean Piero Marques
Introducción al Módulo
Propósito del Módulo
Desarrollo del Contenido
- No instalar software de dudosa
procedencia.
MINISTERIO
DE EDUCACION
INSTITUCION
EDUCATIVA COLEGIO TECNICO LOS ANGELES
ESPINAL –
TOLIMA, COLOMBIA
Módulo 3
|

Virus & Antivirus para PC |
Msc. Jean Piero Marques
Febrero
2019
Indice
Introducción al
Módulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . .4
Propósito del
módulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .6
Duración del Módulo. . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Desarrollo del Módulo.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 8
Práctica 1. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 10
Práctica 2. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 10
Práctica 3. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 11
Práctica 4. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 11
Práctica 5. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 11
Práctica 6. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 12
Práctica 7. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 12
Práctica 8. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 12
Práctica 9. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 13
Práctica 10. .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 13
Webgrafía. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .14
Desde
tiempos ancestrales, el hombre en su búsqueda insaciable por dominar,
controlar, cambiar y mejorar su entorno, para volverlo más confortable, inició
un proceso de creación o descubrimiento en algunos casos, de sistemas o
mecanismos que le permitieran vivir más confortablemente.
Producto
de esa búsqueda, y tras pasar varios miles de siglos de evolución, el hombre diseña
un equipo de tantos que le permite recibir, cambiar, procesar, modificar, almacenar
y reenviar toda la información que considera útil en su diario vivir; a dicho
equipo le denominamos computadora, equipo de cómputo u ordenador, el cual sin
duda alguna transformó sin precedentes nuestra historia evolutiva.
La
computadora, así como nos permite llevar a Cabo cientos de actividades, también
permite, de acuerdo a los principios y valores de la persona, llevar a cabo
actividades no legales que pueden afectar a una o a millones de personas en el
planeta tierra.
Como
consecuencia de ello, encontramos desde hace unos cuantos años, la aparición de
programas o software que en vez de colaborar con las actividades de la persona,
le traen consecuencias nefastas para su actividad diaria; se ha llegado al
extremo de que la humanidad ha visto la necesidad de crear carreras como la
Cyber seguridad, que crean mecanismos y programas que le permiten a las
autoridades policiales combatir tales delitos cibernéticos.
Desde
el hackeo de una cuenta de correo o de Facebook para saber de la vida de una
persona y hacerle algún daño, pasando por las transferencias no autorizadas de
dinero entre cuentas vía electrónica hasta llegar al punto de interferir con
los protocolos de seguridad en el lanzamiento de misiles con cabezales nucleares
o de bacterias que en segundos al entrar en contacto en la atmósfera, pueden
matar a millones de personas en cuestión de segundos.
Por
todo lo descrito anteriormente, se hizo imperiosa la necesidad de crear
programas que a su vez contrarresten dichos amenazas, no solo las ya existentes
sino las que a diario se suceden, evitando así consecuencias sin precedentes.
A
dichos programas mencionados en el párrafo anterior se les ha denominado
antivirus y de acuerdo al tipo, forma de proceder, de multiplicarse o de daño
que cause, se les ha dado una clasificación con nombre propio.
El presente módulo tiene como
propósito fundamental, lograr en el alumno, las competencias técnicas
necesarias para que lleve a cabo la eliminación efectiva en un equipo de cómputo, de todo tipo de virus
conocidos y de estar alerta ante posibles nuevas amenazas, aplicando dichos
conocimientos no sólo en la Institución Educativa Colegio Técnico los Ángeles,
sino también en su lugar de residencia y en poco tiempo, dentro de un ambiente
laboral.
Duración del Módulo
El presente módulo fue diseñado para que
tenga una duración de 10 semanas académicas o su equivalente a un período de
clases escolar. Cualquier variación o retardo en su estructura, debido a múltiples
motivos (festivos, problemas eléctricos, eventos de índole natural), será notificado en
primer lugar al alumnado que le corresponde dicha temática, en segundo a las
autoridades competentes dentro del plantel y por consiguiente, se manejarán
pequeñas variaciones en el plan de aula bien sea de éste período o del próximo
inmediato, de manera de que parte del conocimiento no quede sin esgrimirse.
Es
importante comenzar el presente módulo, con algunas definiciones básicas que
deben ser manejadas con claridad.
Cuando hablamos de la palabra virus
informático, podemos afirmar según la información que nos proporciona Wikipedia,
lo siguiente:
“Un virus es
un software que tiene por objetivo de alterar
el funcionamiento normal de cualquier tipo de dispositivo informático, sin el
permiso o el conocimiento del usuario principalmente para lograr fines
maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias o
imprevistos”.
Para
combatir éste tipo de amenazas, surgió, como se mencionó al principio de éste
módulo, la imperiosa necesidad de crear un programa que combata o elimine al
causante de los daños que puede llegar a generar un virus de PC; por ende, se
le denominó antivirus, a aquel software capaz de combatir, eliminar e impedir
que vuelva a afectar al equipo, de cualquier virus existente y detectar
posibles amenazas futuras.
Para lograr obtener una
efectiva protección contra ataques de virus, es importante tomar en cuenta los
métodos de protección existentes, que aunque suenen muy simples, casi como de
tema de preescolar, normalmente no le prestamos la debida atención y por ende corremos graves riesgos; a continuación los mencionamos
al detalle:
Activos:
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: Consiste en generar filtros de ficheros
dañinos si el computador está conectado a una red. Estos filtros pueden usarse,
por ejemplo, en el sistema de correoso usando técnicas de firewall.
En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Actualización
automática: Consiste en descargar e
instalar las actualizaciones que el fabricante del sistema operativo lanza para
corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la
configuración el proceso puede ser completamente automático o dejar que el
usuario decida cuándo instalar las actualizaciones.
Pasivos: Para no infectar un dispositivo, hay que:
- No abrir correos electrónicos de desconocidos
ni adjuntos que no se reconozcan.
- Usar un bloqueador de elementos emergentes en
el navegador.
- Usar la configuración de privacidad del navegador.
- Borrar la memoria caché de Internet y el
historial del navegador.
- No abrir documentos sin asegurarnos del tipo
de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Una vez tomado en cuenta los
métodos de protección mencionados con anterioridad, ahora clasificaremos cada
tipo de virus existente en el mercado; para ello tomaremos como referencia los
más comunes, y cada uno de ellos, los identificaremos y contrarrestaremos en
cada práctica, comprendiendo así cómo se llama y qué daño hacen al computador
(es decir, como se manifiesta):
PRACTICA 1: Virus Recycler
|
|
Este
tipo de virus, crea un acceso directo para cada programa o archivo que posea
un disco duro o memoria USB ocultándolo detrás de él, de manera de que no
puedan ser visualizados fácilmente por el usuario sin eliminar la aplicación
o información original; una vez eliminado el virus, lógicamente los archivos
vuelven a su posición original. Si el operador del PC desconoce éste tipo de
virus, tiende a cometer el error de borrar todos los accesos directos que ve,
borrando consigo la información que posee en el dispositivo de
almacenamiento.
Programa para eliminarlo:
Usb
File Resc
|
PRACTICA 2: Virus Rootkits
|
|
Un rootkit es un conjunto de software que permite un acceso de privilegio
continuo a un ordenador pero que mantiene su presencia activamente oculta al
control de los administradores al corromper el funcionamiento normal
del sistema operativo o de
otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre
tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la
palabra inglesa kit, que significa 'conjunto de herramientas' (en
referencia a los componentes de software que implementan este programa).
Algunas versiones en español de programas informáticos, documentos de
universidades y el propio ICANN lo
han traducido como encubridor.123
El término rootkit tiene connotaciones
peyorativas ya que se lo asocia al malware, al esconder a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro y
puertos que permiten al intruso mantener el acceso a una amplia variedad de
sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para
remotamente comandar acciones o extraer información sensible.
Programa para eliminarlo:
TDSSKiller
|
PRACTICA 3: Virus Troyano
|
|
Es
aquel tipo de virus que procede a robar información o alterar el sistema
del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo,
escondiéndose detrás de una aplicación o archivo aparentemente inofensivo.
Programas para eliminarlo:
Panda
antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky
Antivirus
|
PRACTICA 4: Virus Bomba Lógica
|
|
|
Es
aquel virus que es programado para activarse al producirse un acontecimiento
determinado. La condición suele ser una fecha (de tiempo), una combinación de
teclas, o ciertas condiciones técnicas (lógicas). Si no se produce la
condición permanece oculto al usuario.
Programas para eliminarlo:
Panda
antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky
Antivirus
|
PRACTICA 5: Virus Gusano
|
|
|
Es aquel virus que se encarga principalmente
de ralentizar o volver lento todas las funciones operativas del computador y
tiene como características adicional de la multiplicarse infinitas veces,
dentro de cualquier dispositivo de almacenamiento (Disco duro, USB, Micro SD,
etc), de manera de llegar a ocupar toda la memoria, congestionándola por
completo.
Programas para eliminarlo:
Panda
antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky
Antivirus
|
PRACTICA 6: Virus de Sobre - Escritura
|
|
|
Estos
virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles. Normalmente afectan
archivos de aplicaciones como Microsoft Word, Excel, PowerPoint, logrando
borrar lo contenido dentro de éste, afectando gravemente al usuario que
requiere de dicha data.
Programas para eliminarlo:
Panda
antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky
Antivirus
|
PRACTICA 7: Virus Zombie
|
|
Son
programas que secuestran la información almacenada por un computador de forma
que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y
procedimientos invasivos en general. Esto puede ocurrir cuando la computadora
tiene el firewall y su sistema operativo desactualizado. Por lo general, se
usa dicha información para secuestro cibernético, a cambio de algún beneficio
monetario aunque también se han dado casos de la liberación de rehenes,
arsenal nuclear, etc.
Programas para eliminarlo:
Panda
antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky
Antivirus, Firewall actualizado.
|
PRACTICA 8: Virus Keylogger
|
|
Este
virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
también registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail,
Facebook, etc.
Programas para eliminarlo:
Panda
antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky
Antivirus, Firewall actualizado.
|
PRACTICA 9: Virus Polimórficos
|
|
Son
virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar. Son muy utilizados a nivel
de espionajes de alto nivel, especialmente dentro del campo militar, entre
países para lograr descifrar las estrategias del enemigo o más recientemente para
descubrir donde poseen (ubicación) el arsenal nuclear de las potencias del
mundo o para entramar una red de tráficos de personas, órganos, prostitución
entre otros.
Programas para eliminarlo:
No son conocidos en el mercado común, algún
tipo de antivirus que combata los efectos de éste virus; son diseñados
especialmente por un grupo de expertos en programación avanzada, que después
de meses de trabajo, logran desencriptar la información que almacenan para
luego, combatir desde adentro del virus, el daño que ocasionan.
|
PRACTICA 10: Evaluación Final
|
|
Una vez finalizado el ciclo de prácticas en
donde se explicó con lujo de detalles cada tipo de virus existente en el
mercado (dentro de los más comunes), procederemos a colocar a los chicos
frente a las máquinas de cómputo que posee la institución, infectadas
previamente con varios tipos de virus para que, uno por uno, le explique al
docente a cargo del área de sistemas qué tipo de virus posee el PC, cómo
logró descubrirlo (características de daño que presenta) y cómo ejecutar
alguna o varias opciones de entre las que ya conoce para eliminarlo.
|
WEBGRAFÍA
https://www.mineducacion.gov.co/cvn/1665/articles-304272_archivo_pdf.pdf
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
https://scholar.google.es/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://es.wikipedia.org/wiki/Polimorfismo_(virus_inform%C3%A1ticos
https://es.wikihow.com/Portada
https://es.wikipedia.org/wiki/Polimorfismo_(virus_inform%C3%A1ticos
https://es.wikihow.com/Portada
https://www.ecured.cu/Virus_polim%C3%B3rfico
http://www.valortop.com/blog/virus-informatico-definicion-tipos
http://www.valortop.com/blog/virus-informatico-definicion-tipos
https://tecnologia-informatica.com/tipos-de-virus-computadoras/
No hay comentarios.:
Publicar un comentario