Академический Документы
Профессиональный Документы
Культура Документы
ADWARE
¿Qué es un adware?
El adware es un tipo de software malicioso que durante su funcionamiento despliega
publicidad de distintos productos o servicios.
Métodos de prevención:
Los adwares a priori no causan daños en el equipo por lo que una buena primera medida para
atajar el problema consiste en instalar un firewall o cortafuegos en nuestro equipo. Aún así
no estaremos totalmente libres de infecciones porque debido a que como hemos dicho
antes algunos de estos softwares maliciosos pueden venir acompañados de otros virus que
si que pueden resultar dañinos para el ordenador, así que regulamente deberemos utilizar
algunos de los programas diseñados para detectar y eliminar este tipo de software de
nuestro equipo.
http://www.webroot.com/products/spysweeper)
SpyBot (gratuito) (http://beam.to/spybotsd)
PHARMING
El pharming es una nueva modalidad de fraude online que consiste en suplantar el sistema
para conducir al usuario a una página web falsa. Aunque es una amenaza creciente y
peligrosa, la solución pasa por la prevención y una solución antiviruas eficaz.
¿CÓMO ACTÚA?
Los piratas intentan conseguir información personal para poder acceder a las cuentas
bancarias, robar la identidad etc. El pharming puede parecerse al phishing que se lleva a cabo
a través del correo electrónico. Los ataques mediante pharming pueden realizarse de dos
formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados,
o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts". La
técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el
nombre a una página web, pero que en realidad ha sido creada por el atacante para obtener los
datos privados del usuario, generalmente datos bancarios.
¿CÓMO COMBATIRLO?
Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el
pharming.
Algunos de los métodos tradicionales para combatir el pharming son la utilización de software
especializado y la protección DNS.
El software especializado suele utilizarse en los servidores de grandes compañías para
proteger a sus usuarios y empleados de posibles ataques de pharming y phishing.
GUSANO INFORMÁTICO
Un gusano es un virus de red que reside en la memoria y se duplica a sí mismo y utiliza
las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
CARACTERÍSTICAS
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse. Se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos y son capaces de llevar esto a cabo sin intervención del usuario. Son
capaces (en ocasiones) de hacer caer los sitios Web más potentes y saturar e incluso
bloquear el tráfico en las redes.
Los gusanos tienen por finalidad copiarse así mismos tantas veces hasta saturar la
memoria del sistema.
TIPOS
1.- Gusanos de correo electrónico: Suelen propagarse a través de los mensajes
valiéndose de la utilización de ciertos programas clientes, reenviándose
automáticamente a los contactos de la libreta de direcciones.
3.- Gusanos de VBS (Visual Basic Script): Son gusanos escritos o creados en Visual
Basic Script y para su prevención es importante considerar la sugerencia de hacer
visibles todas las extensiones en nuestro sistema.
4.- Gusanos de Windows 32: Son Gusanos que se propagan a través de las API
(Application Program Interface o Application Programming Interface) de Windows.
PREVENCIÓN Y EXTERMINACIÓN
La mejor forma de prevenir la infección de un gusano es tomar precauciones al abrir
archivos adjuntos de mensajes de correo electrónico. Si recibe un archivo adjunto en un
correo electrónico de un amigo, lo más seguro es ponerse en contacto con él y
preguntarle si le ha enviado ese archivo adjunto. Si recibe un archivo adjunto en un
correo electrónico de alguien a quien no conoce, lo más seguro es eliminarlo.
Efectos:
Aumento del importe a pagar en la factura telefónica.
Antídoto:
Uso de programas antimarcadores (antidialers). En muchos casos también son
detectados por los Antiespias y antivirus. Si no va a hacer llamadas a números de
tarifarios adicional (800, 803, 804...), solicita a tu operador de telefonía la
desconexión de dichos números. Afecta a: Los usuarios que se conectan a Internet a
través de una Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados
(RDSI). A los usuarios de ADSL, no les aumentará la factura a pagar, pero puede
hacer que su ordenador vaya más lento
Ahora que la mayoría de usuarios tienen una conexión ADSL, estos Dialers ya no tienen
mucha peligrosidad, ya que la conexión por ADSL es directa a través de un
concentrador o router, es decir sin necesidad de utilizar el teléfono. Es así que la
telefonía por PC se ha vuelto, en los últimos tiempos, una forma económica, segura y
nítida de comunicarnos.
IMPORTANTE:
Hay algunos navegadores de internet que evitan que estos dialers se instalen o auto
ejecuten en el ordenador, como son Firefox u Opera.
===Tania Cabrera Guerra y Miriam Simón Bravo ===
TROYANOS
¿Qué es un troyano?
Se le llama troyano o caballo de troya , a un software malicioso que bajo una apariencia
inofensiva se ejecuta de manera oculta en el sistema y permite el el control de otro usuario a
nuestro sistema.
Prevenciones
Para poder prevenirse de los troyanos:
El trabajo de los troyanos fue realizado por Adrián Ramos Bonilla y Emanuel E. del Rey
Biassini.
Definición corriente:
Los programas que se clasifican como "backdoors" o "puertas traseras" son utilerías de
administración remota de una red y permiten controlar las computadoras conectadas a
ésta. El hecho que se les clasifique como software malévolo en algunos casos, es que cuando
corren, se instalan en el sistema sin necesidad de la intervención del usuario y una vez
instalados, no se pueden visualizar estas aplicaciones en la lista de tareas en la mayoría de los
casos. Consecuentemente un backdoor puede supervisar casi todo proceso en las
computadoras afectadas, desinstalar programas, descargar virus en la PC remota, borrar
información, entre otras muchas cosas más.
- Escalada local del privilegio: Este tipo de backdoor deja a atacantes con una cuenta en
el sistema repentinamente cambiar su nivel del privilegio a la raíz o al administrador.
Con estos privilegios del superuser, el atacante puede configurar de nuevo la caja o
tener acceso a cualquier archivo almacenado en él.
- Ejecución alejada de comandos individuales: Usando este tipo de backdoor, un
atacante puede enviar un mensaje a la máquina receptora para ejecutar un solo
comando a la vez. El comando y vueltas backdoor funcionamientos del atacante la
salida al atacante.
- Comando-Li'nea Alejada Acceso: También conocido como cáscara alejada, este tipo de
backdoor deja a atacante mecanografiar directamente en un aviso de comando de la
máquina de la víctima a través de la red. El atacante puede utilizar todas las
características de la línea de comando, incluyendo la capacidad de funcionar una serie
de comandos, de escribir las escrituras, y de seleccionar grupos de archivos manipular.
Las cáscaras alejadas son más de gran alcance que la ejecución alejada simple de
comandos individuales porque simulan el atacante que tiene acceso directa al teclado
del sistema de blanco.
- Mando a distancia del GUI: Más bien que ensuciando alrededor con las líneas de
comando, algunos backdoors dejan a atacante ver el GUI de la máquina de la víctima,
movimientos del ratón del control, e incorporan los golpes de teclado, todos a través de
la red. Con el mando a distancia del GUI, el atacante puede mirar todas las acciones
de una víctima en la máquina o aún controlar remotamente el GUI.
1.- Es recomendable asegurarnos de que cada cosa que ejecutamos esté bajo nuestro control.
Una buena guía para ello es el sentido común (el menos común de los sentidos).
2.- Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de
correo, ICQ, messanger y descargas de Internet (ya sean vía Web o FTP).
3.- La información nos protege. Es recomendable enterarse un poco de las noticias de virus y
programas dañinos relacionados, visitando por lo menos las páginas de las distintas empresas
antivirus o suscribiéndose a algunos boletines.
5.- Es bueno tener presente que existen virus y troyanos que pueden aparentar ser
amigables (una simple tarjeta de San Valentín), o que provienen de gente que conoces
(como es el caso del gusano Sircam). Siendo así, no confíes en ningún programa ni en
nada que recibas hasta no revisarlo con el Antivirus.
6.- Mantenga al día todas las actualizaciones de seguridad de Microsoft, para todas y
cada una de las distintas aplicaciones.
Este material ha sido una recopilación de varias páginas del contenido de "Back doorrs" adémas de varias aportaciones
propias junto con el libro de informática de 4 Eso.
Phishing
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Técnicas de phishing
• Técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico
parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas
o el uso de subdominios son trucos comúnmente usados por phishers.
• Otro método popular de phishing, el atacante utiliza contra la víctima el propio código de
programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del
banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este
método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje
diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página
web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy
difícil de detectar si no se tienen los conocimientos necesarios.
Spam
Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo
electrónico no solicitados. Generalmente, se trata de publicidad de productos,
servicios o de páginas Web.
La mayoría de los spamers venden correos a empresas para promocionar sus
productos de esta forma el spamers se beneficia.
Cada día si caes en un correo spam tu bandeja de entrada será bombardeada por
mensajes spam algunos de estos traen consigo virus o solicitudes engañosas, que
consisten en confirmar que tu cuenta está activa para poder enviar de forma
periódica correo no deseado.
¿Cómo combatirlos?
Existen diferentes programas antispam para bloquear estos ataques por ejemplo: Vade Retro
Antispam y otros similares, pero son algo ineficaces…
Pero la mejor forma de todas es no abrir y eliminar estos mensajes no solicitados,
ya que solo traerán problemas a tu ordenador y a tu correo electrónico.
Otra forma muy eficaz es avisar del correo spam al servicio postmaster.
Pero todos sabemos que el aburrimiento es grande y , en esos momentos a todos
nos entran ganas de enviar estos correos cadenas y para ello solo basta con utilizar
la sección del mensaje de CC o CCO: con CC (con copia) esto quiere decir que si
enviamos un correo utilizando este método predeterminado por la correo…
aparecerán todos los correos que hayan reenviado el mensaje.
CCO (con copia oculta) utiliza este método para que correos cadenas desaparezcan,
de este modo dificultaremos que terceras personas puedan obtener nuestras
cuentas…
REALIZADO POR : JOSÉ BALLANO RODRIGEZ-SOLIZ Y ANDRÉS CHURO
MALLA
Virus
¿Qué es?
Un virus informático es un software que tiene como objetivo infiltrarse en el sistema y dañar el
ordenador.
¿Cómo actúa?
El funcionamiento de un virus informático es simple. Se ejecuta un programa que está infectado. El
código del virus permanece en la memoria RAM. Incluso cuando el programa infectado no se está
ejecutando. Entonces, el virus toma el control de los servicios básicos del sistema operativo infectando
archivos ejecutables. Finalmente, se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
Características:
Los virus ocasionan problemas como: pérdida de productividad, cortes en los sistemas de información o
daños en los datos. Una de las características es la posibilidad que tienen de propagarse por medio de
copias. La red en la actualidad ayuda a dicha propagación cuando éstas no tienen la seguridad adecuada.
(No lleva el protocolo https). Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Cada virus plantea una
situación diferente.
CAUSAS
1.-Descargas de programas de sitos no seguros.
2.-Páginas Web con contenidos ejecutables.
3.-Archivos adjuntos en correos electrónicos.
Prevenciones
Mediante:
Un antivirus que se actualice regularmente (como Norton , Panda etc.).
Tener firewalls actualizados mediante Internet.
Descargar de archivos de sitios de confianza o de https.
Historia:
Los virus tienen más o menos la misma edad que los propios ordenadores
CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN ELK CLONER (1985): el primer virus para ordenadores personales,
concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el
sistema operativo, se copiaba en los discos flexibles.
El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó
Internet.
PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos
hermanos de Pakistán
JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se
cree salió de la Universidad de Jerusalén
STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned
infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección
original y mostraba la frase “your computer is now stoned”.
DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios
de los noventa en virus como POGUE y COFFEESHOP
MICHEANGELO (1992): una variante de STONED
WORLD CONCEPT (1995): el primer macro virus para Microsoft Word
CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta
entonces
MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el
inicio de la era de los virus de Internet
LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por
la ingeniería social.
Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se
propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores
vulnerables.
NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo
electrónico, particiones de redes y diez métodos más para entrar a una red.
BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una
guerra entre sí.
ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban
actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New
York Times
ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo
del código malicioso
STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet
más grande del mundo
ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque
coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK.
Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing
Malware
SOLUCIONES
Si tu antivirus detecta un virus lo eliminara siempre y cuando des tu consentimiento
1.-Si tiene Windows XP en su equipo y cree que este puede tener un virus, puede consultar la
__Herramienta de eliminación de software malintencionado de Microsoft__ para encontrar y
eliminar los daños más comunes.
2.-Cuando se envía a reparar el equipo o se realiza una recuperación de sistema, el software
vuelve a su configuración original, es decir, queda en las mismas condiciones que al comprar el
equipo. Se pierde toda actualización de software y de controladores instalada en el equipo,
desde el momento que se inició. En esas condiciones, la PC está más expuesta a los virus
porque todas las actualizaciones de seguridad instaladas se eliminaron.
3.- Para proteger completamente su equipo de los ataques de virus, instale y active un firewall .
Microsoft Windows 7, Windows Vista y XP incluyen un firewall (servidor de seguridad)
TIPOS:
Tipos de virus:
-Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas
a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macro afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuarán hasta que el archivo se abra o se utilice.
-Virus de programa: Comúnmente infectan a archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL y .SYS.
-Virus de Boot: Son virus que infectan sectores de inicio y booteo de los diskettes y el
sector de arranque maestro de los discos duros.
-Virus de enlace o directorio: Modifican las direcciones que permiten acceder a cada uno
de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
-Virus mutantes o polimórficos: Son virus que mutan, es decir cambian su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que usan los antivirus.
Debido e esas mutaciones cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
-Virus falso o Hoax: Son cadenas de mensajes distribuidas a través del correo electrónico
y de redes. Su objetivo es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
-Virus múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de
sector de arranque.
MÉTODOS DE PROPAGACIÓN:
Es recomendable asegurarnos de que cada cosa que ejecutamos esté bajo nuestro
control.
Los nombres de los troyanos más famosos son: NetBus, Back Orifice,
Back Orifice 2000, Sub7, Bifrost, Bandook, Poison Ivy...
Tipos de gusanos:
-Gusanos de e-mails.
-Gusanos de IRC
- Instalar una herramienta para bloquear los pop-up y evitar así las ventanas de spyware,
ya que la mayoría del spyware se instala después de haber hecho clic en la ventana
pop-up del buscador.
- Instalar un antivirus que detecte los programas que puedan contener este tipo de
malware y rastrear el equipo para detectarlos.
-La publicidad presentada en ventanas emergentes durante la navegación puede ser molesta.
- Asegurarse de que los programas instalados no contienen adware, ya que muchos de los
programas de software gratuito lo incluyen. Para ello hay que leer bien el contrato de licencia y
comprobar quién es el creador de la Web.
-No instalar de manera inconsciente adware o software, ya que al instalar un programa pueden
aparecer cuadros de diálogo cuyo contenido no leamos con atención y elijamos opciones que
nos instalen programas o adware que no deseamos.
PROTECCIÓN: Existen varios tipos de programas que pueden detectar y eliminar los dialers,
entre ellos la mayoría de los antivirus.
Protección anti-phishing:
-En los blogs: consiste en dejar un comentario en alguna de las entradas que son links a sitios
comerciales o promociona algún producto.
-En foros: se produce cuando un usuario publica comentarios que contienen enlaces o algún
tipo de referencia a páginas web o foros similares, así como cualquier objetivo de publicidad
-En las redes sociales: consiste en enviar publicidad u ofertas de empleo a los usuarios de
redes sociales sin que éstos lo hayan solicitado.
-En redes de IRC: Los mensajes spam en redes de IRC tienen en bajo coste, por lo tanto son
objetivo principal de redes de distribución de contenidos ( la visita de otros canales de chat, la
visita de webs y la difusión de contenido de pago).
Obtención de direcciones de correo: Se utilizan diversas técnicas para obtener las largas
listas de direcciones de correo para enviar los spam, como los robots o programas automáticos
que recorren Internet en busca de direcciones. Algunas de las fuentes de direcciones son: las
propias páginas web, los grupos de noticias de usenet, las listas de correo, los correos
electrónicos con chistes que los usuarios reenvian sin ocultar las direcciones, páginas en las
que se solicita la dirección de correo, compra de bases de datos de direcciones de correo a
empresas o particulares,etc...
Envío de los mensajes: Una vez obtenidas las direcciones de correo, utilizan programas que
recorren la lista enviando el mismo mensaje a todas las direcciones.
Antispyware
Es un programa que detecta, elimina y bloque todo tipo de spyware, adware, troyanos spyware,
keyloggers, suplantación de identidad, secuestradores de navegador, amenazas de rastreo,
anti-spyware maligno, software no deseado, fraude electrónico, ventanas emergentes y sitios
web corruptos.
Cortafuegos
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo comunicaciones autorizadas. Tipos:
Antiphishing
Existen diversas técnicas para combatir el phishing como la legislación o la creación de
tecnologías específicas que tienen como objetivo evitarlo.
Pharming: es una técnica utilizada para llevar a cabo estafas consistente en manipular
las direcciones DNS (direcciones de los servidores de nombres) que utiliza el usuario con el
objetivo de engañarlo y conseguir que las páginas web que visite no sean realmente originales.
Desvía el tráfico de Internet de un sitio web a otro de apariencia similar, con la finalidad de
obtener nombres o contraseñas de acceso de los usuarios, que se registrarán en la base de
datos del sitio falso creado con anterioridad y que son similares a la web a la cual suplantan. La
víctima se da cuenta de este fraude cuando existe algún movimiento extraño de dinero en sus
cuentas.