Sunteți pe pagina 1din 15

INFORME FINAL

TÍTULO DEL PROYECTO

VIRUS

Milex Opi Castaño Tobon

Wilmer Fernando Ceballos Rosero

Alejandro José Duque Marín

Andrés Felipe López Alcaraz

Dodanim Jafet Tejada Mejía

TECNOLÓGICO DE ANTIOQUIA

INSTITUCIÓN UNIVERSITARIA

ASIGNATURA

SOCIOLOGIA DE LA INFORMACION

PROGRAMA ACADÉMICO

TECNOLOGÍA EN SISTEMAS

MEDELLÍN, COLOMBIA.

AÑO
2019

INTRODUCCIÓN

El presente trabajo tiene como objetivo exponer cómo eran los virus de las

computadoras en el pasado, junto con la llegada de una PC a cada hogar e incluso de la

invasión de los cibercafés, los virus informáticos han tenido vía libre al acceso en las

computadoras, y en muchos casos han llegado a destruir por completo grandes sistemas de

servidores. Debemos saber que los virus están en constante evolución como los virus que

afectan a los humanos cada vez son más fuertes y más invulnerables a los ataques de los

antivirus y afectan a personas del común como a grandes empresarios u organizaciones.

Desde el inicio de los primeros sistemas tecnológicos se crearon maneras de vulnerar estos

con la intención de hacer sistemas más íntegros siendo estos los primeros inciso de los virus.

En la actualidad estos virus son mucho más agresivos que antes puesto que los

sistemas para combatirlos cuentan con tecnologías más avanzadas lo que obliga a los

cibercriminales (black hackers) como a las personas que se dedican a encontrar

vulnerabilidades en los sistemas (write hackers) a implementas malwares más potentes para

lograr sus objetivos.

Lo que nos genera un gran interrogante y es el cómo serán estos virus en el futuro,

tomando como referencia los avances tecnológicos que nos presentan, incurriendo en

especulaciones se podría suponer que estos malwares permitirán al atacante poder encerrar a

una persona en su propia casa e incluso podrían tomar control de sus vehículos o al caso más

extremos de su propia vida.


Virus informáticos en el pasado.

Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace

más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de

los cibercafés, los virus informáticos han tenido vía libre al acceso en las computadoras, y en

muchos casos han llegado a destruir por completo grandes sistemas de servidores.

Es indudable que la amenaza de los virus se propagó de una manera espectacular a partir

de la gran masificación de las computadoras como así también de Internet, ya que a través de

este medio son muchos los que utilizan el libre acceso para introducir malwares en los equipos,

ante la inocencia de los usuarios que navegan por la red o descargar contenido de websites y

clientes p2p.

Core War: El pionero de los malware

En realidad, Core War no fue un virus informático, sino más bien un juego mediante el

cual se propagó uno de los primeros softwares con características maliciosas que afectaba la

memoria de las computadoras y podía auto replicarse.

Creeper: El primer virus de la historia

A pesar de que Core War seguramente marcó el comienzo de la era de los virus

informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las
características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el año

1971, y fue especialmente escrito para atacar al sistema operativo Tenex.

Reaper: El primer antivirus

Después de varios estragos por parte de Creeper, que dejó varias computadoras en

desuso temporal, como forma de terminar con este malware surgió otro virus denominado

Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con

Creeper para eliminarlo.

Brain: El primer virus masivo

En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la

informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y

era totalmente compatible con IBM PC.

Animal: El primer troyano

El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se trató

de un troyano u otro virus solamente) fue desarrollado por el programador informático John

Walk er en 1975, según informó Fourmilab. En esa época, los "programas de animales", que

trataban de adivinar en qué animal estaba pensando el usuario con un juego de 20 preguntas,

eran sumamente populares. La versión que creó Walker se hizo muy popular y el envío a sus

amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas,

Walker creó PREVADE , que se instalaba junto con ANIMAL. Mientras jugaba al juego,

PREVADE examinaba todos los directorios informáticos disponibles para el usuario y


realizaba una copia de ANIMAL en cualquier directorio donde no estuviera presente. La

intención no era maliciosa, pero ANIMAL y PREVADE reflejan la definición de un troyano,

ya que oculto dentro de ANIMAL había otro programa que ejecutaba acciones sin la

aprobación del usuario.

Para esta época los sistemas estaban dando sus primeros pasos y los daños

ocasionados no tenían la gravedad que se presentaría hoy en día ya que con un ataque que sea

afectivo una persona podría desequilibrar una organización dejándola en estado crítico,

VIRUS INFORMÁTICOS EN LA ACTUALIDAD

Actualmente los virus son más peligrosos que antes no solo ralentizar tu ordenador,

sino que también otros tipos de problemas. En esto se encuentran los tipos “llamados Exploit

Kit. Para los que no sepan de qué se trata, es un paquete completo que cualquier cibercriminal

puede usar para diseñar sus propios virus, modificar antiguos virus existentes y poder crear

cualquier tipo de virus”.

Los virus informáticos son programas o software destinados a ejecutar acciones en

nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información

personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso

manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están destinados a

la difusión de publicidad invasiva y no autorizada por el usuario.

Actualmente, con el crecimiento de Internet, la mayoría de estos programas malignos

se propagan por la red mediante diversas formas: descargando archivos infectados,

navegando por sitios inseguros, o también por correo electrónico, entre otras modalidades.
Los virus no se pueden activar por sí solos, es decir dependerán de un fichero

ejecutable que los cargue en memoria, estableciéndose una relación entre el virus y el

programa al que se asociará. Por ejemplo, cuando el programa se ejecute por el usuario el

virus o software malicioso será cargado en la memoria por el sistema operativo, desplegando

así su labor contaminante e infecciosa.

Polimórficos

Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se

caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos

(también llamados mutantes) son mucho más difíciles de detectar y eliminar.

Residentes y no residentes

Los virus informáticos pueden ser residentes o no residentes en la memoria del

ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no

residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo

determinado es abierto.

Virus Stealth

Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador,

para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para

camuflarse y no ser descubiertos.

Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se

ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del

dispositivo.

Actividad silenciosa

Existen virus informáticos que no muestran signos de infiltración en el ordenador.

Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del

ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta

característica puede hacer aún más dificultosa su detección.

Resistencia al formateo

En unos pocos casos, los virus informáticos pueden permanecer en el sistema, aunque

el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de

infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el

MBR (registro de arranque principal).

Virus camaleones

Los camaleones son una variedad similar a los troyanos. Simulan ser programas

comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función

es provocar algún tipo de daño en el ordenador

Retro-virus

Los retro-virus son capaces de anular la acción de los programas antivirus.

Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de

ataque la anulación de los programas antivirus que estén funcionando en la computadora. En

consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.


Mutabilidad

Algunos virus informáticos modifican su propio código para evadir la acción de los

antivirus, creando alteraciones de sí mismos en cada copia. A Continuación, mencionaremos

alguno virus que se están usando en la actualidad:

“CONFICKER

Es un virus que entra por un fallo de seguridad de Windows. Este guano se cuela en el

ordenador y secuestra la información sensible alojada en la memoria para dar acceso a un

conjunto de virus que son capaces de robar información personal y datos bancarios. Tu

ordenador se convierte en esclavo de un servidor que trabaja a nivel mundial.

El virus Conficker aprovecha los medios más potentes y comunes de transmisión de

archivos, como puede ser el email o aplicaciones de mensajería tipo Whatsapp. Su principal

función es exportar las contraseñas a través de su red de bots. Facebook y Skype también

propagan este virus de manera rápida y eficaz por toda la red de internautas y por dispositivos

con poca seguridad y mal actualizados.

Otra característica interesante de Conficker, es que se multiplica en los ordenadores,

llegando a crear infinitas copias de sí mismo y enviando copias a su red de bots, Este virus

desactiva todas las opciones de seguridad y elimina métodos de recuperación sobre el disco

duro, como pueden ser los puntos de restauración y copias de seguridad del sistema.

NIVDORT

Es un troyano de los de toda la vida. Este malware se instala generalmente al abrir un

correo infectado, que puede contener o no un archivo adjunto. Solamente con previsualizar el
correo puedes perfectamente estar dando acceso a Nivdort a tu sistema y poniendo en peligro

todos tus datos, contraseñas y claves.

El virus Nivdort, que trabaja sobre Windows, hace en parte lo mismo que Conficker.

Pretende secuestrar el ordenador y añadirle a su red de bots. Pone en peligro todos tus datos.

Capta las pulsaciones de las teclas, historiales, aplicaciones abiertas, roba los usuarios y

contraseñas, además de la información que encuentre relativa a tarjetas bancarias y pasarelas

de pago como Pay Pal, una locura.

ZEROACCESS

Es un virus que se distribuye por varios medios redirigiendo tráfico a webs que alojan

a troyan.zeroaccess. Afecta a sistemas operativos Windows. Windows XP, Vista, Windows 7

y Windows 8 son las versiones sensibles. Estos sistemas operativos pasan a formar parte de

su red de bots o botnet y son controlados para ejecutar múltiples tareas.

Uno de los principales usos del virus Zeroaccess por parte de los ciberdelincuentes

está muy relacionado con el Bitcoin. Los ordenadores infectados son usados para generar

cryptomoneda. Otro uso común es en el fraude de anuncios online, generando clicks en

campañas publicitarias de compañías que repercuten de manera económica en pérdidas.

El virus Zero también es capaz de descargar nuevas amenazas en forma de falsos

antivirus quedando tu ordenador controlado por herramientas que cargan al inicio y recopilan

información detallada recorriendo y analizando todo el sistema de archivos. Este malware

crea un volumen de archivos cifrado donde almacena todos sus archivos, componentes y

librerías para controlar el ordenador y todas sus funciones.


ZEUS

El virus Zeus, que ya ha sufrido modificaciones que le hacen más potente y tiene

versiones más avanzadas, ha dado y seguirá dando mucha guerra y es uno de los malwares

encargados de transportar el conocido Cryptolocker. Cryptolocker es un virus capaz de

encriptar la información de tu ordenador y dejarla inservible.

Este virus se descarga generalmente mediante phishing y suplanta la identidad de una

corporación. Zeus suele recibirse vía correo electrónico y en pocos segundos te instalar un

encriptador de archivos. Se anulan los medios de recuperación y el ordenador queda unido a

una botnet y controlado de forma remota.

El principal objetivo del virus Zeus en todas sus variantes es el robo y secuestros de

todos los datos del usuario, contraseñas de cuentas bancarias y accesos y su posterior

propagación. Este puede permanecer dormido hasta que se visita una página web que

contiene un formulario donde se activa y empieza a trabajar.

Como hemos dicho antes, hoy por hoy, existen muchas versiones de Zeus, ya que es

un Zbot, es decir una caja de herramientas que permite a cualquier hacker crear y diseñar a su

gusto su propio troyano o malware. Los métodos de propagación actuales de este virus

actualmente son de todo tipo.

MIRAI

Por último os presentamos a Mirai. Otro virus cuya finalidad es infectar routers y

cámaras IP. Este virus no necesita de un sistema operativo Windows para acceder como los

anteriores. Se conecta por Telnet con las contraseñas que los dispositivos traen por defecto.
Los dispositivos afectados, pueden quedar no operativos tras el ataque y ver reducida

la funcionabilidad ya que, como los anteriores virus, Mirai es una botnet controlada de forma

remota desde un nodo. Este virus es bastante reciente y seguramente traiga nuevas noticias de

sus peligros durante este 2018. (NOMASVIRUS, 11 FEB 2018).

¿Cómo combatirlos?

Algunas de las tareas que podemos realizar para combatir los virus informáticos son:

efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente,

procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador,

mantener actualizados los programas antivirus y, por último, disponer de una lista con la

configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros

dispositivos.

Medidas después de desinfectar el sistema

Siempre después de haber limpiado satisfactoriamente el equipo mediante un antivirus u otra

herramienta se debe de seguir las siguientes medidas por precaución.

1- Eliminar todos los archivos temporales de Windows.

2- Eliminar los archivos temporales que almacena el navegador, es la llamada caché.

3- Sustituir el archivo host por uno en blanco.

4- Verificar los servidores DNS.

5- Restaurar las funcionalidades afectadas de Windows, que nos ayudarán a estar más

preparados para evitar un futuro contagio. (Carrodeguas Bacallao Norfi,2019)


Virus informáticos en el futuro

Los virus tecnológicos constituyen una amenaza latente desde, desde el inicio de los

primeros dispositivos tecnológicos se implementaron sistemas para vulnerarlos, en la

actualidad existen muchos tipos de estos, pero que podemos esperar más adelante con los

avances tecnológicos que se esperan y tomando en cuenta lo anterior mencionado se creería

que los virus tecnológicos que afectaran estas nuevas tecnologías serán como salidos de una

película de ciencia ficción.

Imaginemos el concepto de SmartHome ahora pensemos en todas las cosas que un

malware podría hacer en una casa que tenga todos sus dispositivos a la red, un atacante

podría dejarnos encerrados en nuestra propia casa e incluso en un caso más extremo podría

generar un incendio en esta misma. En un mundo tecnológico donde toso es posible y donde

ningún sistema es 100% seguro que podríamos esperar y lo más importante como nos

podríamos proteger.

“Investigadores de IBM demostraron cómo ciertos modelos de inteligencia artificial

existentes combinados con técnicas utilizadas actualmente para el desarrollo de malware

puede impulsar la creación de una nueva variante de software malicioso.”(Clarin.com,

16/08/2018)

Este tipo de malware tiene el nombre “DeepLocker” un virus que utiliza inteligencia

artificial y ataca a victimas especificas permaneciendo oculto hasta encontrar a esta persona

utilizando geolocalización, reconocimiento de vos incluso reconocimiento facial. Sin duda un

malware que tenga la inteligencia de localizar a un objetivo específico sin ser detectado es

algo que no se podría imaginar que pueda pasar, y esto es en el presente ahora que podemos

esperar a futuro.
Sin duda esta pregunta genera mucha inquietud y nos pone a pensar en los alcances

que estos virus podrían tener y las afectaciones que generaría a las personas claro está que

cada vez que estos malwares se fortalecen ya salen nuevas tecnologías para estos; igualmente

pasa en la contraparte que día a día busca la manera de evitar que los cibercriminales hagan

daño y al igual que estos utilizan la inteligencia artificial para sus ataques, ellos utilizan las

misma tecnologías para contrarrestarlos.

En los últimos años el concepto “Guerra virtual” o guerra cibernética se escucha

mencionar mucho entre los que nos desempeñamos en el campo de la tecnología, y

actualmente se puede ver que los ataque se realizan remotamente. Pero qué papel

desempeñan los virus en esta guerra. “En otro capítulo de la ciberguerra entre países y

gobiernos, Rusia acusó a Estados Unidos e Israel de los ataques con el gusano Stuxnet contra

Irán y Palestina; este virus cibernético se aprovecha de las fallas de seguridad de un sistema e

infecta el software para apagar fábricas o plantas nucleares” (andacol.com).

Sin duda los virus serán utilizados como armas para desequilibrar organizaciones e

incluso naciones, y estos combinados con inteligencia artificial serán las armas perfectas para

librar estas guerras cibernéticas. Suena a frase sacada de una película, pero a este paso la

humanidad podría estar creando su concepto propio de “skynet”.

Los alcances de la humanidad con respecto a los virus cibernéticos son incalculables y

lo que se pueda decir serian nada más que especulaciones, basándonos en lo leído para

realizar este escrito solo queda esperar lo que pueda deparar el futuro que sin duda no esta

muy lejano.

CONCLUSIONES
Los virus informáticos han formado parte de la conciencia humana colectiva; sin

embargo, lo que antes era solo ciber vandalismo se convirtió con rapidez en cibercrimen. Los

gusanos, los troyanos y los virus siguen evolucionando. Los hackers están motivados, son

inteligentes y están siempre dispuestos a desafiar los límites de la conexión y el código para

idear nuevos métodos de infección. El futuro del cibercrimen parece involucrar más ataques a

puntos de venta y, tal vez, el reciente troyano de acceso remoto Moker sea un buen ejemplo

de lo que nos deparará el futuro. Este malware recién descubierto es difícil de detectar y de

eliminar, y además sortea todas las defensas conocidas. No existen nada seguro: el cambio

es el alma de los ataques y la defensa.

Tecnológicamente hablando el futuro es incierto no podríamos calcular los alcances

de la humanidad con respecto a la tecnología, la seguridad informática es un campo de

acción que siempre estará en contante cambio y abre oportunidades para los que estamos

incursionando en este mundo de la tecnología y del software. “Sistemas más seguros” estas

palabras son las que nos deben motivar para seguir en este camino que escogimos.

REFERENCIAS
https://www.caracteristicas.co/virus-informaticos/#ixzz66EwdoYWL (Uriarte, 2019)

https://nomasvirus.com/2018/02/11/los-virus-informaticos-actuales-mas-peligrosos-2018/

https://norfipc.com/virus/eliminar-virus-conficker.html

https://tecnologia-informatica.com/historia-virus-informaticos/

https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-
what-the-future-holds

https://www.caracteristicas.co/virus-informaticos/

https://www.clarin.com/tecnologia/detectan-virus-informatico-utiliza-inteligencia-artificial-activa-

traves-reconocimiento-facial_0_BJugcXMIX.html

https://www.andacol.com/index.php/65-revista-anda/revista-anda-51/242-ila-guerra-cibernetica-

no-es-ficcion-es-real

S-ar putea să vă placă și