Módulo 22: Contenidos Particulares Del Campo Elegido: Derecho Informático
Módulo 22: Contenidos Particulares Del Campo Elegido: Derecho Informático
Módulo 22: Contenidos Particulares Del Campo Elegido: Derecho Informático
Nombre
Unidad #. Nombre
Sesión #. Nombre
Guía de actividades
Módulo 22
Contenidos Particulares del Campo
Elegido: Derecho Informático
Unidad 1
Derecho Penal en materia informática
Sesión 5
Propagación de virus informáticos
Texto de apoyo
Índice
Presentación.......................................................................................................................................... 3
Los virus informáticos ............................................................................................................................ 4
Ejecución de un de virus informático...................................................................................................... 5
Principales virus informáticos................................................................................................................. 6
Cierre................................................................................................................................................... 10
Fuentes de consulta ............................................................................................................................ 10
Presentación
Los virus informáticos eliminan y corrompen datos contenidos en un ordenador o sistema informático;
se trasmiten principalmente por correos electrónicos y dispositivos extraíbles.
Un solo virus puede comprometer el funcionamiento completo de una empresa, entidad bancaria o
institución de gobierno, propiciando la configuración de delitos informáticos, por lo que resulta
necesario tomar medidas para su bloqueo y eliminación, además de conocer las características de
cada uno. Por ello, en esta sesión identificarás los principales virus y analizarás sus efectos.
Virus informáticos
Los virus informáticos son programas maliciosos diseñados para cambiar la forma en que funcionan
las computadoras o sistemas inteligentes, o bien, para destruir su estructura. Se programan para
propagarse de un dispositivo a otro, por medio de su auto inserción desde un acceso legítimo, por lo
que suelen activarse sin la autorización del usuario.
Los virus informáticos son tan antiguos como las computadoras personales. Desde inicios de los
ochenta, estas amenazas empezaron a invadir los equipos de cómputo, se propagaron y crearon
problemas hasta convertirse en verdaderos dolores de cabeza para los usuarios. Al principio,
simplemente enviaban mensajes en pantalla o consumían recursos del sistema; sin embargo, el grado de
sofisticación y daño que pueden generar en la actualidad ha llamado profundamente la atención de
empresas especializadas que dedican gran parte de sus esfuerzos a detectar, controlar y eliminar este
malware (Vélez, 2015).
Una vez que el virus logra vincularse a un programa o archivo, permanece en silencio hasta
presentarse las condiciones adecuadas para implementar su código.
Algunos de los virus informáticos requieren de la intervención del usuario para comenzar a propagarse,
es decir, no pueden activarse por sí mismos, otros no la requieren y se activan solos.
En un principio, los virus se propagaban (y aún pueden propagarse de esta manera) a través del
intercambio de dispositivos de almacenamiento como disquetes, memorias de almacenamiento (USB),
etc. Hoy en día, un equipo se puede infectar al abrir un archivo adjunto (ya sean documentos, imágenes,
juegos, etc.) que llegue a través de un correo electrónico.
Los virus también se distribuyen a través de mecanismos de intercambio de archivos, es decir, aquellos
que se suelen utilizar para distribuir software, música, videos, etc. Algunos ejemplos de estas redes son
KaZaA, eDonkey, eMule, entre otras. Están diseñados en su mayoría para afectar al sistema operativo
Windows de Microsoft, aunque no son exclusivos para éste.
más recientes, por lo que se debe actualizar constantemente a través de una conexión a internet
(Jiménez, 2008:4-5).
Entre los efectos que estos programas maliciosos pueden ocasionar se encuentra el robo de
contraseñas, así como otros datos: grabar pulsaciones de teclado, corromper archivos, eliminar
contactos de correo electrónico, entre otras afectaciones.
Core Stack (2013). Capturar las teclas que se presionan en el teclado (instalar
Keylogger) | 2018 Funcional [video]. Disponible en:
https://youtu.be/pwNM2LiEHhI
Para comprender cómo se ejecuta un virus informático, es necesario conocer, grosso modo, los
módulos que componen un equipo de cómputo.
Módulo de entrada y salida (input-output): Son los que permiten la entrada y salida de datos y que
constituyen el puente de comunicación entre la computadora y el usuario. Algunos de estos
dispositivos pueden ser de entrada, de salida o mixtos
Módulo de memoria: Se trata del apartado en donde se almacenan los datos. Algunos de sus tipos
son los siguientes:
- Memoria de trabajo: Conocida también como memoria RAM, es un apartado temporal en donde
se procesa la información, además de ser la parte del sistema que da las instrucciones sobre
los programas que deberán aplicarse a dichos datos.
- Memoria de sólo lectura: Almacena los datos hasta que vuelvan a ser utilizados, por lo que no
tendrán modificación hasta entonces.
En relación con lo anterior, para que un virus se desarrolle en un sistema informático debe ingresar a
través de un dispositivo de entrada, situándose en algún programa; y se ejecutará en la memoria de
trabajo.
Caballos de Troya
Reciben su nombre del caballo de Troya descrito en la obra griega La Odisea, de Homero, haciendo
analogía a la introducción de elementos nocivos a un sistema aparentando ser inofensivos.
En los sistemas informáticos, los virus que se insertan de esa manera se vuelven parte de un archivo o
programa legítimo aparentando confiabilidad, por lo que su amenaza resulta inadvertida hasta que
comienza su actividad dentro del sistema, como obtener acceso a la información personal del usuario
de la computadora infectada, incluidas las contraseñas.
Por sus características, los atacantes pueden controlar remotamente la computadora de otra persona o
extraer información de la misma.
Gusanos (worms)
A diferencia de la mayoría de los virus que se suelen introducir a los sistemas informáticos a partir de
las acciones realizadas por los usuarios, los gusanos son capaces de duplicarse automáticamente sin
requerir infectar otros archivos.
Pueden extenderse tanto dentro de una computadora como en varios sistemas hasta alcanzar niveles
incontrolables. Pueden destinarse a actividades específicas como superar la protección del sistema
contra el acceso no autorizado o instalar otros tipos de virus.
Espía (spyware)
Dentro de esta clase de virus encontramos los keylogger, que permiten registrar los tecleos en una
computadora, a partir de una relación de sitios o programas. Esta relación puede guardarse en un
archivo o enviarse a otra máquina a través de una red o por internet. Aunque hay una gran variedad de
opciones de keyloggers, la división principal se realiza en software y hardware.
Es un defecto del sistema que crea su desarrollador para ingresar de forma no autorizada al mismo. A
través de esta puerta, el desarrollador puede obtener datos o controlar el propio sistema de manera
remota. Por su creación intencional, en la mayoría de los casos, suele no tratarse de una
vulnerabilidad del sistema y, cuando lo es, los piratas informáticos pueden ingresar a éste.
Virus de macro
Las macros son programas que desarrollan un sistema de acciones automáticas y que el usuario
activa pulsando una combinación de teclas. Esta clase de programas pueden ser diseñados en
diversos lenguajes e integrarse a sistemas de procesamiento de datos tales como editores de texto,
hojas de cálculo, entre otros. Algunos virus se valen de los mismos para transferirse, por lo que
requieren de la actividad del usuario para activarse.
En sistemas tales como Microsoft Word o Excel, los virus obtienen el control al abrir
o cerrar un archivo infectado o interceptar las funciones de un archivo estándar y,
posteriormente, infectar los archivos a los que se accede de cualquier manera.
Para que los virus puedan ingresar a un sistema, el lenguaje de macros integrado en el sistema debe
tener las siguientes capacidades:
Stealth
Se trata de un virus que, mientras se encuentra activo, se oculta a sí mismo de las herramientas de
seguridad contra virus, ocultando además las modificaciones que ha realizado en los archivos o
registros de arranque del sistema, pues falsifica los mismos para que los programas que intenten
leerlos vean los sectores infectados en su forma original (no infectada) y no en su forma real
(infectada).
Los virus polimórficos son una modalidad de los stealth y producen copias variadas pero operativas de
sí mismos. Esta estrategia supone que los analizadores de virus no podrán detectar todas las
instancias del virus.
Ransomware
Se trata de un software informático que retiene datos, a partir de la encriptación y/o bloqueos para
solicitar un rescate en dinero a cambio de una clave para descifrarlos.
Cierre
Cierre
Fuente: Flaticon
Fuentes de consulta
Fuentes de consulta
Fuente: Flaticon
Jiménez, J. R. (2008). La seguridad informática y el usuario final. Revista Digital Universitaria, 9(4), 1-
12. Recuperado de: http://www.revista.unam.mx/vol.9/num4/art20/art20.pdf
Vélez, C. (2015). Virus informáticos. Gaceta del Instituto de Ingeniería UNAM, 107 [en línea].
Recuperado de: https://bit.ly/2vPBp7s