Módulo 3

REPUBLICA DE COLOMBIA
MINISTERIO DE EDUCACION
INSTITUCION EDUCATIVA COLEGIO TECNICO LOS ANGELES
ESPINAL – TOLIMA, COLOMBIA

Módulo 3
 





   








  


Virus & Antivirus para PC
 



  



Msc. Jean Piero Marques

Febrero 2019
  
Indice

Introducción al Módulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Propósito del módulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Duración del Módulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Desarrollo del Módulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Práctica 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Práctica 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Práctica 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Práctica 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Práctica 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Práctica 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Práctica 7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Práctica 8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Práctica 9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Práctica 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Webgrafía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

 Introducción al Módulo

Desde tiempos ancestrales, el hombre en su búsqueda insaciable por dominar, controlar, cambiar y mejorar su entorno, para volverlo más confortable, inició un proceso de creación o descubrimiento en algunos casos, de sistemas o mecanismos que le permitieran vivir más confortablemente.

Producto de esa búsqueda, y tras pasar varios miles de siglos de evolución, el hombre diseña un equipo de tantos que le permite recibir, cambiar, procesar, modificar, almacenar y reenviar toda la información que considera útil en su diario vivir; a dicho equipo le denominamos computadora, equipo de cómputo u ordenador, el cual sin duda alguna transformó sin precedentes nuestra historia evolutiva.

La computadora, así como nos permite llevar a Cabo cientos de actividades, también permite, de acuerdo a los principios y valores de la persona, llevar a cabo actividades no legales que pueden afectar a una o a millones de personas en el planeta tierra.

Como consecuencia de ello, encontramos desde hace unos cuantos años, la aparición de programas o software que en vez de colaborar con las actividades de la persona, le traen consecuencias nefastas para su actividad diaria; se ha llegado al extremo de que la humanidad ha visto la necesidad de crear carreras como la Cyber seguridad, que crean mecanismos y programas que le permiten a las autoridades policiales combatir tales delitos cibernéticos.

Desde el hackeo de una cuenta de correo o de Facebook para saber de la vida de una persona y hacerle algún daño, pasando por las transferencias no autorizadas de dinero entre cuentas vía electrónica hasta llegar al punto de interferir con los protocolos de seguridad en el lanzamiento de misiles con cabezales nucleares o de bacterias que en segundos al entrar en contacto en la atmósfera, pueden matar a millones de personas en cuestión de segundos.

Por todo lo descrito anteriormente, se hizo imperiosa la necesidad de crear programas que a su vez contrarresten dichos amenazas, no solo las ya existentes sino las que a diario se suceden, evitando así consecuencias sin precedentes.

A dichos programas mencionados en el párrafo anterior se les ha denominado antivirus y de acuerdo al tipo, forma de proceder, de multiplicarse o de daño que cause, se les ha dado una clasificación con nombre propio.

 Propósito del Módulo

            El presente módulo tiene como propósito fundamental, lograr en el alumno, las competencias técnicas necesarias para que lleve a cabo la eliminación efectiva  en un equipo de cómputo, de todo tipo de virus conocidos y de estar alerta ante posibles nuevas amenazas, aplicando dichos conocimientos no sólo en la Institución Educativa Colegio Técnico los Ángeles, sino también en su lugar de residencia y en poco tiempo, dentro de un ambiente laboral.
   
Duración del Módulo

            El presente módulo fue diseñado para que tenga una duración de 10 semanas académicas o su equivalente a un período de clases escolar. Cualquier variación o retardo en su estructura, debido a múltiples motivos (festivos, problemas eléctricos,  eventos de índole natural), será notificado en primer lugar al alumnado que le corresponde dicha temática, en segundo a las autoridades competentes dentro del plantel y por consiguiente, se manejarán pequeñas variaciones en el plan de aula bien sea de éste período o del próximo inmediato, de manera de que parte del conocimiento no quede sin esgrimirse.

 Desarrollo del Contenido

Es importante comenzar el presente módulo, con algunas definiciones básicas que deben ser manejadas con claridad.

            Cuando hablamos de la palabra virus informático, podemos afirmar según la información que nos proporciona Wikipedia, lo siguiente:

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos”.

            Para combatir éste tipo de amenazas, surgió, como se mencionó al principio de éste módulo, la imperiosa necesidad de crear un programa que combata o elimine al causante de los daños que puede llegar a generar un virus de PC; por ende, se le denominó antivirus, a aquel software capaz de combatir, eliminar e impedir que vuelva a afectar al equipo, de cualquier virus existente y detectar posibles amenazas futuras.

Para lograr obtener una efectiva protección contra ataques de virus, es importante tomar en cuenta los métodos de protección existentes, que aunque suenen muy simples, casi como de tema de preescolar, normalmente no le prestamos la debida atención y por ende corremos graves riesgos; a continuación los mencionamos al detalle:

Activos:
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correoso usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones.

Pasivos: Para no infectar un dispositivo, hay que:
 - No instalar software de dudosa procedencia.
- No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
- Usar un bloqueador de elementos emergentes en el navegador.
- Usar la configuración de privacidad del navegador.
- Borrar la memoria caché de Internet y el historial del navegador.
- No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Una vez tomado en cuenta los métodos de protección mencionados con anterioridad, ahora clasificaremos cada tipo de virus existente en el mercado; para ello tomaremos como referencia los más comunes, y cada uno de ellos, los identificaremos y contrarrestaremos en cada práctica, comprendiendo así cómo se llama y qué daño hacen al computador (es decir, como se manifiesta):
               
PRACTICA 1: Virus Recycler







Este tipo de virus, crea un acceso directo para cada programa o archivo que posea un disco duro o memoria USB ocultándolo detrás de él, de manera de que no puedan ser visualizados fácilmente por el usuario sin eliminar la aplicación o información original; una vez eliminado el virus, lógicamente los archivos vuelven a su posición original. Si el operador del PC desconoce éste tipo de virus, tiende a cometer el error de borrar todos los accesos directos que ve, borrando consigo la información que posee en el dispositivo de almacenamiento.

Programa para eliminarlo:
Usb File Resc


PRACTICA 2: Virus Rootkits





















Un rootkit es un conjunto de software que permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). Algunas versiones en español de programas informáticos, documentos de universidades y el propio ICANN lo han traducido como encubridor.123
El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware, al esconder a sí mismo y a otros programasprocesosarchivosdirectorios, claves de registro y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/LinuxSolaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.

Programa para eliminarlo:
TDSSKiller


PRACTICA 3: Virus Troyano





Es aquel tipo de virus que procede a robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo, escondiéndose detrás de una aplicación o archivo aparentemente inofensivo.

Programas para eliminarlo:
Panda antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky Antivirus


PRACTICA 4: Virus Bomba Lógica







Es aquel virus que es programado para activarse al producirse un acontecimiento determinado. La condición suele ser una fecha (de tiempo), una combinación de teclas, o ciertas condiciones técnicas (lógicas). Si no se produce la condición permanece oculto al usuario.

Programas para eliminarlo:
Panda antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky Antivirus



PRACTICA 5: Virus Gusano






Es aquel virus que se encarga principalmente de ralentizar o volver lento todas las funciones operativas del computador y tiene como características adicional de la multiplicarse infinitas veces, dentro de cualquier dispositivo de almacenamiento (Disco duro, USB, Micro SD, etc), de manera de llegar a ocupar toda la memoria, congestionándola por completo.

Programas para eliminarlo:
Panda antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky Antivirus


PRACTICA 6: Virus de Sobre - Escritura







Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Normalmente afectan archivos de aplicaciones como Microsoft Word, Excel, PowerPoint, logrando borrar lo contenido dentro de éste, afectando gravemente al usuario que requiere de dicha data.

Programas para eliminarlo:
Panda antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky Antivirus



PRACTICA 7: Virus Zombie









Son programas que secuestran la información almacenada por un computador de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado. Por lo general, se usa dicha información para secuestro cibernético, a cambio de algún beneficio monetario aunque también se han dado casos de la liberación de rehenes, arsenal nuclear, etc.

Programas para eliminarlo:
Panda antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky Antivirus, Firewall actualizado.

PRACTICA 8: Virus Keylogger







Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.

Programas para eliminarlo:
Panda antivirus, Eset Nod 32, Bitdefender, Norton Antivirus, BullGuard, Karspersky Antivirus, Firewall actualizado.

PRACTICA 9: Virus Polimórficos





















Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Son muy utilizados a nivel de espionajes de alto nivel, especialmente dentro del campo militar, entre países para lograr descifrar las estrategias del enemigo o más recientemente para descubrir donde poseen (ubicación) el arsenal nuclear de las potencias del mundo o para entramar una red de tráficos de personas, órganos, prostitución entre otros.

Programas para eliminarlo:
No son conocidos en el mercado común, algún tipo de antivirus que combata los efectos de éste virus; son diseñados especialmente por un grupo de expertos en programación avanzada, que después de meses de trabajo, logran desencriptar la información que almacenan para luego, combatir desde adentro del virus, el daño que ocasionan.


PRACTICA 10: Evaluación Final







Una vez finalizado el ciclo de prácticas en donde se explicó con lujo de detalles cada tipo de virus existente en el mercado (dentro de los más comunes), procederemos a colocar a los chicos frente a las máquinas de cómputo que posee la institución, infectadas previamente con varios tipos de virus para que, uno por uno, le explique al docente a cargo del área de sistemas qué tipo de virus posee el PC, cómo logró descubrirlo (características de daño que presenta) y cómo ejecutar alguna o varias opciones de entre las que ya conoce para eliminarlo.


WEBGRAFÍA

https://www.mineducacion.gov.co/cvn/1665/articles-304272_archivo_pdf.pdf
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
https://scholar.google.es/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://es.wikipedia.org/wiki/Polimorfismo_(virus_inform%C3%A1ticos
https://es.wikihow.com/Portada
https://www.ecured.cu/Virus_polim%C3%B3rfico
http://www.valortop.com/blog/virus-informatico-definicion-tipos
https://tecnologia-informatica.com/tipos-de-virus-computadoras/

No hay comentarios.:

Publicar un comentario