Virus Informáticos
Nicolas Vargas Jimenez
Fundación Universitaria del Área Andina
Ingeniería de Sistemas
Virologia II- 202210-1A - 011
2022
Introducción
La programación de malware tiene un inmenso potencial al momento de ocasionar daños
sobre cualquier tipo de dispositivo informático, ya sea por falla técnica o humana. En el
presente trabajo se realizará un análisis acerca de los diferentes tipos de virus, forma de
propagación, además de los diferentes tipos de ataques empleados por atacantes para
inyectar malware en los computadores. En los últimos años, hemos sido partícipes de la gran
cantidad de ataques a escala mundial enfocados en el secuestro de información, suplantación
y robo de información personal, todas estas situaciones obedecen a una serie de fallas e
imprevisiones en relación al desarrollo de un plan de seguridad informática, las cuales deben
tener como base la implementación de plataformas seguras para el intercambio efectivo de
información.
Objetivos
Identificar los tipos de amenazas, su comportamiento y los daños que pueden causar en un
sistema informático.
Diferenciar los tipos de amenazas por su forma de infección y replicación
Desarrollo de Actividad
1. ¿Qué es un virus informático?
Es un software que ejecuta código que realiza tareas en el equipo atacado con fines
dañinos
2. ¿Cuáles son los efectos y daños que produce un virus informático?
Daños en archivos como cifrado, corrupción o eliminado, daños en sistema operativo,
captura de información, consumo de recursos de máquina y por ende degradación de
rendimiento, acceso a redes y dispositivos que estén en la misma red del equipo
atacado, afectación de procesos y herramientas asociadas al equipo infectado.
3. ¿Qué son los troyanos y que son los gusanos?
Troyano
Es un virus que viene camuflado dentro de una aplicación o archivo que al ser
ejecutado o abierto libera la infección, su objetivo lograr acceso para al atacante y así
extraer información del equipo (documentos, audio, video, claves)
Gusano
Es un virus que tiene la capacidad de replicarse o transmitirse entre equipos y redes
de forma autónoma y su finalidad es afectar los equipos para bajar su rendimiento o
generar sobrecarga para llegar hasta colapsar el equipo, se transmiten en descargas,
correos y archivos en una red.
4. ¿Cómo se propagan los virus en los computadores?
Por medio de correos electrónicos, descargas de programas o archivos, dispositivos
de almacenamiento externo (memorias USB, discos externos).
5. ¿Cuáles son las medidas de prevención para evitar infecciones?
Las medidas de prevención para evitar infecciones sobre el equipo son:
• Mantener un sistema actualizado sobre el antivirus.
• No abrir dispositivos extraíbles sin antes analizarlos.
• No abrir correos de dudosa procedencia.
• No ingresar a páginas de publicidad fuera de la consultada.
• Mantener los equipos actualizados con los parches de seguridad
desarrollados porel proveedor del sistema operativo.
6. ¿Qué es un antivirus?
El antivirus es un software que fue desarrollado para detectar, analizar y eliminar
software malicioso o como es más conocido virus informáticos.
7. ¿Cuál es el objetivo de los antivirus?
El objetivo del antivirus es prevenir en la cual detecta, analiza y elimina cualquier
malware que puede afectar el sistema de ordenadores o servidores.
8. ¿Qué es el escaneo de vulnerabilidades?
El escaneo de vulnerabilidades es un análisis, identificación y reporte muy sistemático
de las vulnerabilidades en cuestión de seguridad existentes en una infraestructura
informática dentro de una organización. La intención es proteger en el mejor
porcentaje posible la seguridad de la información ante cualquier atacante externo.
¿Cuáles son los entregables en un Escaneo de Vulnerabilidades?
Contrato de confidencialidad
Detección y evaluación de las vulnerabilidades a través del uso de hardware y
software
Análisis del muestreo
Reporte cuantitativo y cualitativo de los datos obtenidos
Sugerencias
Propuesta de Soluciones para robustecer la estrategia de ciberseguridad
¿Con qué frecuencia se debería realizar?
Se recomienda hacer esta actividad cada 6 meses, de esta forma se da un
seguimiento equilibrado y estructurado a la estrategia de Seguridad Informática dentro
de la organización.
9. ¿Cómo se puede verificar la presencia de un virus en una computadora?
Para verificar la presencia de un virus en una computadora podemos utilizar diferentes
herramientas que nos permitan escanear el sistema operativo junto a cada uno de los
servicios en ejecución, procesos y aplicaciones previamente instalados con el objetivo
de identificar posibles anomalías en la ejecución de los mismos, para esto podemos
utilizar programas del tipo antimalware o antivirus, los cuales tienen una amplia gama
de información respecto al reconocimiento de virus y una robusta base de datos
acerca de los malware más reconocidos, estructuras, comportamientos y formas de
ejecución.
10. Mencione un ejemplo de virus reciente y real de invasión de virus informáticos
y las medidas implementadas para combatirlo.
Un ejemplo reciente acerca de invasión de virus informáticos más reconocido a nivel
mundial es el RansomWare, virus que se encarga de encriptar la información existente
dentro del equipo huésped para luego cobrar una gran suma de dinero a cambio de
obtener la llave específica para lograr desencriptar la información cifrada mediante
complejos algoritmos de encriptación, este virus también tiene la propiedad de
replicarse en diferentes equipos que se encuentren dentro del mismo segmento de
red que se haya visto afectado, es uno de los virus que más costos ha generado para
grande entidades empresariales y gubernamentales a nivel mundial. Para prevenir
este tipo de ataques es completamente necesario sensibilizar a los colabores de las
compañías con el fin de que los mismos no realicen la descarga de información
adjunta respecto a correos no autorizados, o sospechosos, de igual manera es de vital
importancia contar con un antivirus instalado y actualizado el cual tenga identificado
dentro de su base de datos la estructura y el funcionamiento de un RansomWare para
evitar una posible infección, dado que una vez se ejecute la encriptación no existe
infraestructura capaz de desencriptar el algoritmo utilizado por el virus.
Conclusiones
Gracias al desarrollo del presente trabajo logramos comprender de una manera clara y
detallada los métodos más comunes empleados para la propagación de un virus, junto a las
diferentes vulnerabilidades que aprovechan los atacantes para lograr su cometido. Es
importante tener presente que el eslabón más vulnerable en cualquier tipo de sistema
informático sin importar su complejidad es el usuario común, dado que el simple hecho de
tener muy pocas nociones a nivel de conocimientos informáticos le hace completamente
susceptible ante los ataques de ingeniería social, por esta razón es completamente necesario
concientizar al personal de las organizaciones acerca de las diferentes modalidades utilizadas
para efectuar los ataques que actualmente se llevan a cabo, y de esta manera lograr evitar
errores humanos que aumenten la cantidad de vulnerabilidades existentes dentro de la
organización, mitigando en gran medida el grado de riesgo al que normalmente nos vemos
expuestos.
Bibliografía
Gusano. (s/f). [Link]. Recuperado el 6 de septiembre de 2021, de
[Link]
Kaspersky. (2021, enero 13). ¿Qué es un virus troyano? [Link].
[Link]
Cerounosoftware (2017, julio 7). ¿Qué es el escaneo de vulnerabilidades?. Recuperado de:
[Link]
Rivera, G. (2014). Malware y algo más. Recuperado de http://
[Link]/html/RepositorioOJS/ojsfuac/ojs/[Link]/UACSIS/article/view/
4
Soledad, R. (2017). Seguridad en repositorios. Recuperado de http://
[Link]/bitstream/handle/123456789/3426/Seguridad_RobertoSoledad.pdf?seq
uence=1&isAllowed=y
Universidad de la Laguna. (22 de 11 de 2016). Malware e ingeniería social, la evolución del
virus informático. Recuperado de [Link] servicios/stic/2016/11/22/malware-e-
ingenieria-social-la-evoluciondel-virus-informatico/