Módulo 22: Contenidos Particulares Del Campo Elegido: Derecho Informático

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Módulo #.

Nombre
Unidad #. Nombre
Sesión #. Nombre
Guía de actividades

Módulo 22
Contenidos Particulares del Campo
Elegido: Derecho Informático

Unidad 1
Derecho Penal en materia informática

Sesión 5
Propagación de virus informáticos

Texto de apoyo

División de Ciencias Sociales y Administrativas / Derecho 1


Módulo 22. Contenidos Particulares del Campo Elegido:
Derecho Informático
Unidad 1. Derecho Penal en materia informática
Sesión 5. Propagación de virus informáticos
Texto de apoyo

Índice

Presentación.......................................................................................................................................... 3
Los virus informáticos ............................................................................................................................ 4
Ejecución de un de virus informático...................................................................................................... 5
Principales virus informáticos................................................................................................................. 6

Caballos de Troya .............................................................................................................................. 6


Gusanos (Worms) .............................................................................................................................. 7
Espía (Spyware)................................................................................................................................. 7
Puerta trasera (Backdoor) .................................................................................................................. 7
Virus de macro ................................................................................................................................... 8
Stealth ................................................................................................................................................ 8
Ransomware ...................................................................................................................................... 9

Cierre................................................................................................................................................... 10
Fuentes de consulta ............................................................................................................................ 10

División de Ciencias Sociales y Administrativas / Derecho 2


Módulo 22. Contenidos Particulares del Campo Elegido:
Derecho Informático
Unidad 1. Derecho Penal en materia informática
Sesión 5. Propagación de virus informáticos
Texto de apoyo

Presentación

Propagación de virus informáticos


Fuente: Pixabay

Los virus informáticos eliminan y corrompen datos contenidos en un ordenador o sistema informático;
se trasmiten principalmente por correos electrónicos y dispositivos extraíbles.

Un solo virus puede comprometer el funcionamiento completo de una empresa, entidad bancaria o
institución de gobierno, propiciando la configuración de delitos informáticos, por lo que resulta
necesario tomar medidas para su bloqueo y eliminación, además de conocer las características de
cada uno. Por ello, en esta sesión identificarás los principales virus y analizarás sus efectos.

División de Ciencias Sociales y Administrativas / Derecho 3


Módulo 22. Contenidos Particulares del Campo Elegido:
Derecho Informático
Unidad 1. Derecho Penal en materia informática
Sesión 5. Propagación de virus informáticos
Texto de apoyo

Virus informáticos

Los virus informáticos son programas maliciosos diseñados para cambiar la forma en que funcionan
las computadoras o sistemas inteligentes, o bien, para destruir su estructura. Se programan para
propagarse de un dispositivo a otro, por medio de su auto inserción desde un acceso legítimo, por lo
que suelen activarse sin la autorización del usuario.

Los virus informáticos son tan antiguos como las computadoras personales. Desde inicios de los
ochenta, estas amenazas empezaron a invadir los equipos de cómputo, se propagaron y crearon
problemas hasta convertirse en verdaderos dolores de cabeza para los usuarios. Al principio,
simplemente enviaban mensajes en pantalla o consumían recursos del sistema; sin embargo, el grado de
sofisticación y daño que pueden generar en la actualidad ha llamado profundamente la atención de
empresas especializadas que dedican gran parte de sus esfuerzos a detectar, controlar y eliminar este
malware (Vélez, 2015).

Una vez que el virus logra vincularse a un programa o archivo, permanece en silencio hasta
presentarse las condiciones adecuadas para implementar su código.

Algunos de los virus informáticos requieren de la intervención del usuario para comenzar a propagarse,
es decir, no pueden activarse por sí mismos, otros no la requieren y se activan solos.

En un principio, los virus se propagaban (y aún pueden propagarse de esta manera) a través del
intercambio de dispositivos de almacenamiento como disquetes, memorias de almacenamiento (USB),
etc. Hoy en día, un equipo se puede infectar al abrir un archivo adjunto (ya sean documentos, imágenes,
juegos, etc.) que llegue a través de un correo electrónico.

Los virus también se distribuyen a través de mecanismos de intercambio de archivos, es decir, aquellos
que se suelen utilizar para distribuir software, música, videos, etc. Algunos ejemplos de estas redes son
KaZaA, eDonkey, eMule, entre otras. Están diseñados en su mayoría para afectar al sistema operativo
Windows de Microsoft, aunque no son exclusivos para éste.

El objetivo principal de los virus informáticos es el consumo de recursos y la afectación de datos en la


computadora del usuario. La manera de erradicarlos y de protegerse contra éstos es a través de un
software antivirus. Un software antivirus es de poca ayuda si no se encuentra actualizado con las firmas

División de Ciencias Sociales y Administrativas / Derecho 4


Módulo 22. Contenidos Particulares del Campo Elegido:
Derecho Informático
Unidad 1. Derecho Penal en materia informática
Sesión 5. Propagación de virus informáticos
Texto de apoyo

más recientes, por lo que se debe actualizar constantemente a través de una conexión a internet
(Jiménez, 2008:4-5).

Entre los efectos que estos programas maliciosos pueden ocasionar se encuentra el robo de
contraseñas, así como otros datos: grabar pulsaciones de teclado, corromper archivos, eliminar
contactos de correo electrónico, entre otras afectaciones.

Para conocer sobre la grabación de pulsaciones en teclados, consulta el siguiente


video:

 Core Stack (2013). Capturar las teclas que se presionan en el teclado (instalar
Keylogger) | 2018 Funcional [video]. Disponible en:
https://youtu.be/pwNM2LiEHhI

Ejecución de un de virus informático

Para comprender cómo se ejecuta un virus informático, es necesario conocer, grosso modo, los
módulos que componen un equipo de cómputo.

 Módulo de entrada y salida (input-output): Son los que permiten la entrada y salida de datos y que
constituyen el puente de comunicación entre la computadora y el usuario. Algunos de estos
dispositivos pueden ser de entrada, de salida o mixtos

 Dispositivos de entrada: Teclado, mouse, lápiz electrónico, memoria USB, disco


duro extraíble, CD, micrófono, etcétera.
 Dispositivos de salida: Monitor, bocinas, impresora, entre otros.

 Módulo de memoria: Se trata del apartado en donde se almacenan los datos. Algunos de sus tipos
son los siguientes:

División de Ciencias Sociales y Administrativas / Derecho 5


Módulo 22. Contenidos Particulares del Campo Elegido:
Derecho Informático
Unidad 1. Derecho Penal en materia informática
Sesión 5. Propagación de virus informáticos
Texto de apoyo

- Memoria de trabajo: Conocida también como memoria RAM, es un apartado temporal en donde
se procesa la información, además de ser la parte del sistema que da las instrucciones sobre
los programas que deberán aplicarse a dichos datos.
- Memoria de sólo lectura: Almacena los datos hasta que vuelvan a ser utilizados, por lo que no
tendrán modificación hasta entonces.

En relación con lo anterior, para que un virus se desarrolle en un sistema informático debe ingresar a
través de un dispositivo de entrada, situándose en algún programa; y se ejecutará en la memoria de
trabajo.

Principales virus informáticos

Caballos de Troya

Reciben su nombre del caballo de Troya descrito en la obra griega La Odisea, de Homero, haciendo
analogía a la introducción de elementos nocivos a un sistema aparentando ser inofensivos.

En los sistemas informáticos, los virus que se insertan de esa manera se vuelven parte de un archivo o
programa legítimo aparentando confiabilidad, por lo que su amenaza resulta inadvertida hasta que
comienza su actividad dentro del sistema, como obtener acceso a la información personal del usuario
de la computadora infectada, incluidas las contraseñas.

Por sus características, los atacantes pueden controlar remotamente la computadora de otra persona o
extraer información de la misma.

Afortunadamente, este virus se elimina fácilmente, ya que existen muchos


programas automáticos en el mercado para este proceso.

División de Ciencias Sociales y Administrativas / Derecho 6


Módulo 22. Contenidos Particulares del Campo Elegido:
Derecho Informático
Unidad 1. Derecho Penal en materia informática
Sesión 5. Propagación de virus informáticos
Texto de apoyo

Gusanos (worms)

A diferencia de la mayoría de los virus que se suelen introducir a los sistemas informáticos a partir de
las acciones realizadas por los usuarios, los gusanos son capaces de duplicarse automáticamente sin
requerir infectar otros archivos.

Pueden extenderse tanto dentro de una computadora como en varios sistemas hasta alcanzar niveles
incontrolables. Pueden destinarse a actividades específicas como superar la protección del sistema
contra el acceso no autorizado o instalar otros tipos de virus.

Espía (spyware)

Se trata de un programa que se instala en un sistema, incrustándose en archivos descargados, así,


recaba información del mismo y la envía a otro usuario para monitorear las actividades de la
computadora infectada.

Dentro de esta clase de virus encontramos los keylogger, que permiten registrar los tecleos en una
computadora, a partir de una relación de sitios o programas. Esta relación puede guardarse en un
archivo o enviarse a otra máquina a través de una red o por internet. Aunque hay una gran variedad de
opciones de keyloggers, la división principal se realiza en software y hardware.

Puerta trasera (backdoor)

Es un defecto del sistema que crea su desarrollador para ingresar de forma no autorizada al mismo. A
través de esta puerta, el desarrollador puede obtener datos o controlar el propio sistema de manera
remota. Por su creación intencional, en la mayoría de los casos, suele no tratarse de una
vulnerabilidad del sistema y, cuando lo es, los piratas informáticos pueden ingresar a éste.

No obstante lo señalado, esta clase de programas pueden servir para fines


honestos, como administrar el sistema en caso de emergencia.

División de Ciencias Sociales y Administrativas / Derecho 7


Módulo 22. Contenidos Particulares del Campo Elegido:
Derecho Informático
Unidad 1. Derecho Penal en materia informática
Sesión 5. Propagación de virus informáticos
Texto de apoyo

Virus de macro

Las macros son programas que desarrollan un sistema de acciones automáticas y que el usuario
activa pulsando una combinación de teclas. Esta clase de programas pueden ser diseñados en
diversos lenguajes e integrarse a sistemas de procesamiento de datos tales como editores de texto,
hojas de cálculo, entre otros. Algunos virus se valen de los mismos para transferirse, por lo que
requieren de la actividad del usuario para activarse.

En sistemas tales como Microsoft Word o Excel, los virus obtienen el control al abrir
o cerrar un archivo infectado o interceptar las funciones de un archivo estándar y,
posteriormente, infectar los archivos a los que se accede de cualquier manera.

Para que los virus puedan ingresar a un sistema, el lenguaje de macros integrado en el sistema debe
tener las siguientes capacidades:

 Vincular un determinado lenguaje macros de un programa a un archivo específico.


 Controlar un programa sin la intervención del usuario (macros automáticos o estándar).

Stealth

Se trata de un virus que, mientras se encuentra activo, se oculta a sí mismo de las herramientas de
seguridad contra virus, ocultando además las modificaciones que ha realizado en los archivos o
registros de arranque del sistema, pues falsifica los mismos para que los programas que intenten
leerlos vean los sectores infectados en su forma original (no infectada) y no en su forma real
(infectada).

Los virus polimórficos son una modalidad de los stealth y producen copias variadas pero operativas de
sí mismos. Esta estrategia supone que los analizadores de virus no podrán detectar todas las
instancias del virus.

División de Ciencias Sociales y Administrativas / Derecho 8


Módulo 22. Contenidos Particulares del Campo Elegido:
Derecho Informático
Unidad 1. Derecho Penal en materia informática
Sesión 5. Propagación de virus informáticos
Texto de apoyo

Ransomware

Se trata de un software informático que retiene datos, a partir de la encriptación y/o bloqueos para
solicitar un rescate en dinero a cambio de una clave para descifrarlos.

Apareció por primera vez en Rusia, extendiéndose por todo el mundo,


principalmente en los Estados Unidos, Australia y Alemania. Se infiltró en forma de
gusano informático, a través de un archivo descargado o recibido por correo
electrónico.

Algunos de sus tipos son los siguientes:

 Cryptomalware: Se caracteriza por la infección de sistemas operativos para bloquearlos por


completo, haciendo imposible el acceso a cualquier archivo o aplicación.
 Scareware: Es un software falso que actúa como un antivirus o herramienta de limpieza y que
después de indicar haber encontrado problemas en algún equipo, exige dinero para resolverlo.
Mientras algunos de estos tipos de virus bloquean por completo la computadora, mientras que
otros inundan la pantalla con alertas molestas y mensajes emergentes.
 Doxware: Amenaza con publicar información robada si no se paga un rescate.

División de Ciencias Sociales y Administrativas / Derecho 9


Módulo 22. Contenidos Particulares del Campo Elegido:
Derecho Informático
Unidad 1. Derecho Penal en materia informática
Sesión 5. Propagación de virus informáticos
Texto de apoyo

Cierre

Cierre
Fuente: Flaticon

La mejor manera de proteger computadoras y sistemas informáticos consiste principalmente en


instalar software antivirus, actualizarlo constantemente, así como controlar el acceso a personas no
autorizadas a los mismos, especialmente en entornos de trabajo. Con estas medidas además de
proteger los equipos y sistemas, se salvaguardan datos personales.

Fuentes de consulta

Fuentes de consulta
Fuente: Flaticon

 Jiménez, J. R. (2008). La seguridad informática y el usuario final. Revista Digital Universitaria, 9(4), 1-
12. Recuperado de: http://www.revista.unam.mx/vol.9/num4/art20/art20.pdf
 Vélez, C. (2015). Virus informáticos. Gaceta del Instituto de Ingeniería UNAM, 107 [en línea].
Recuperado de: https://bit.ly/2vPBp7s

División de Ciencias Sociales y Administrativas / Derecho 10

También podría gustarte