Вы находитесь на странице: 1из 22

SOFTWARE MALICIOSO

Realizado por los alumnos de 4º A

ADWARE

¿Qué es un adware?
El adware es un tipo de software malicioso que durante su funcionamiento despliega
publicidad de distintos productos o servicios.

Método de actuación de estos virus:


El método de actuación de estas aplicaciones consiste en mostrar publicidad de una serie
de productos mediante ventanas emergentes para subvencionar económicamente la
aplicación que distribuye esta publicidad.

Características de los adwares y métodos de


instalación en nuestro ordenador:
Estos programas no están en principio diseñados para perjudicar el funcionamiento de
nuestro ordenador pero al igual que el spyware se instalan inadvertidamente al entrar en
algunas páginas webs o con la instalación de programas gratuitos o de demostración. Este
tipo de softwares maliciosos pueden ir acompañados por otros virus que pueden llegar a ser
muy perjudiciales para el equipo.

Métodos de prevención:
Los adwares a priori no causan daños en el equipo por lo que una buena primera medida para
atajar el problema consiste en instalar un firewall o cortafuegos en nuestro equipo. Aún así
no estaremos totalmente libres de infecciones porque debido a que como hemos dicho
antes algunos de estos softwares maliciosos pueden venir acompañados de otros virus que
si que pueden resultar dañinos para el ordenador, así que regulamente deberemos utilizar
algunos de los programas diseñados para detectar y eliminar este tipo de software de
nuestro equipo.

Programas para eliminar spyware y adware:


SpySweeper (versión de prueba descargable)

http://www.webroot.com/products/spysweeper)
SpyBot (gratuito) (http://beam.to/spybotsd)

Hecho por: Jorge Solá Sanz y Borja Sanz García.

PHARMING
El pharming es una nueva modalidad de fraude online que consiste en suplantar el sistema
para conducir al usuario a una página web falsa. Aunque es una amenaza creciente y
peligrosa, la solución pasa por la prevención y una solución antiviruas eficaz.

¿CÓMO ACTÚA?

Los piratas intentan conseguir información personal para poder acceder a las cuentas
bancarias, robar la identidad etc. El pharming puede parecerse al phishing que se lleva a cabo
a través del correo electrónico. Los ataques mediante pharming pueden realizarse de dos
formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados,
o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts". La
técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el
nombre a una página web, pero que en realidad ha sido creada por el atacante para obtener los
datos privados del usuario, generalmente datos bancarios.

¿CÓMO COMBATIRLO?

Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el
pharming.
Algunos de los métodos tradicionales para combatir el pharming son la utilización de software
especializado y la protección DNS.
El software especializado suele utilizarse en los servidores de grandes compañías para
proteger a sus usuarios y empleados de posibles ataques de pharming y phishing.

Tamara Cantillo Córdoba y Maria Isabel Velasco Gallego

GUSANO INFORMÁTICO
Un gusano es un virus de red que reside en la memoria y se duplica a sí mismo y utiliza
las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.

CARACTERÍSTICAS
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse. Se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos y son capaces de llevar esto a cabo sin intervención del usuario. Son
capaces (en ocasiones) de hacer caer los sitios Web más potentes y saturar e incluso
bloquear el tráfico en las redes.
Los gusanos tienen por finalidad copiarse así mismos tantas veces hasta saturar la
memoria del sistema.

TIPOS
1.- Gusanos de correo electrónico: Suelen propagarse a través de los mensajes
valiéndose de la utilización de ciertos programas clientes, reenviándose
automáticamente a los contactos de la libreta de direcciones.

2.- Gusanos de IRC: Estos se propagan a través de canales de IRC (Chat).

3.- Gusanos de VBS (Visual Basic Script): Son gusanos escritos o creados en Visual
Basic Script y para su prevención es importante considerar la sugerencia de hacer
visibles todas las extensiones en nuestro sistema.

4.- Gusanos de Windows 32: Son Gusanos que se propagan a través de las API
(Application Program Interface o Application Programming Interface) de Windows.

CÓMO SE TRANSMITE UN GUSANO DE UNO A VARIOS EQUIPOS


Una de las tácticas de reproducción más insidiosas de un gusano consiste en enviar
más mensajes de correo electrónico con archivos adjuntos malintencionados a todos los
contactos en la libreta de direcciones de un usuario. De esta forma se disfraza como un
mensaje de correo electrónico que proviene de un amigo de confianza. Por esta razón,
es muy importante que sea precavido a la hora de abrir un archivo adjunto de correo
electrónico.

PREVENCIÓN Y EXTERMINACIÓN
La mejor forma de prevenir la infección de un gusano es tomar precauciones al abrir
archivos adjuntos de mensajes de correo electrónico. Si recibe un archivo adjunto en un
correo electrónico de un amigo, lo más seguro es ponerse en contacto con él y
preguntarle si le ha enviado ese archivo adjunto. Si recibe un archivo adjunto en un
correo electrónico de alguien a quien no conoce, lo más seguro es eliminarlo.

TRES PASOS QUE NO SE DEBEN OLVIDAR:


1.- Utilizar un servidor de seguridad. Antes de conectar el equipo a Internet, hay que
instalar un servidor de seguridad.
2.- Mantener el software actualizado.
3.- Utilizar un software antivirus actualizado. Un software antivirus es un programa que el
equipo ya tiene instalado, o que se adquiere y se instala después. Ayuda a proteger el
equipo contra los virus, gusanos, troyanos y otros invasores no deseados.

GUSANOS MÁS CONOCIDOS


- Nimda
- Klez.I
- CodeRed
- Slammer

Florentina Stoian & Doriana Tudor.


Dialers
Los dialers son programas que se instalan en el ordenador y que, llaman a números de
tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero
ejecutable (.exe) o mediante la descarga de un control ActiveX.

Efectos:
Aumento del importe a pagar en la factura telefónica.

Antídoto:
Uso de programas antimarcadores (antidialers). En muchos casos también son
detectados por los Antiespias y antivirus. Si no va a hacer llamadas a números de
tarifarios adicional (800, 803, 804...), solicita a tu operador de telefonía la
desconexión de dichos números. Afecta a: Los usuarios que se conectan a Internet a
través de una Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados
(RDSI). A los usuarios de ADSL, no les aumentará la factura a pagar, pero puede
hacer que su ordenador vaya más lento

Síntomas de un marcador ilegal:

¿Cómo poder darnos cuenta si tenemos un ‘dialer’ instalado en nuestra computadora? Lo


primero es escuchar los ruidos de su módem. Al momento de conectarnos, siempre
oímos el tono de marcación. Vigile que su equipo no se desconecte y posteriormente
desee marcar, pero a un número diferente. Examine si no existe un nuevo icono de
“acceso telefónico a redes”. De ser así, revise el número que tiene programado, y
verifique que su número de acceso a internet no haya sido modificado.

Sobre las llamadas por Internet:

Ahora que la mayoría de usuarios tienen una conexión ADSL, estos Dialers ya no tienen
mucha peligrosidad, ya que la conexión por ADSL es directa a través de un
concentrador o router, es decir sin necesidad de utilizar el teléfono. Es así que la
telefonía por PC se ha vuelto, en los últimos tiempos, una forma económica, segura y
nítida de comunicarnos.

IMPORTANTE:
Hay algunos navegadores de internet que evitan que estos dialers se instalen o auto
ejecuten en el ordenador, como son Firefox u Opera.
===Tania Cabrera Guerra y Miriam Simón Bravo ===

TROYANOS

¿Qué es un troyano?
Se le llama troyano o caballo de troya , a un software malicioso que bajo una apariencia
inofensiva se ejecuta de manera oculta en el sistema y permite el el control de otro usuario a
nuestro sistema.

El troyano ¿es un virus informático?


El troyano no es un virus, ya que no propagan la infección por sí mismo, sino que necesitan
unas instrucciones de una persona para realizar su propósito.

¿Como actúan los troyanos?


Los troyanos permiten al individuo que los controlan a entrar en un sistema remoto.Algunas de
las operaciones que se pueden llevar a cabo en el ordenador remoto son:
-Robo de información
-Instalar o eliminar programas
-Apagar o reiniciar el equipo
-Realizar captura de pantallas
-Ocupar el espacio libre del disco duro
-Enviar correos basura

Características de los troyanos


Los troyanos se componen por dos programas: un cliente que envia las ordenes, y un servidor
que recibe las ordenes(que es el ordenador infectado).Según la coneccion que haya entre el
cliente y el servidor se puede clasificar en:

-Conexión directa, cliente se conecta al servidor.


-Conexión inversa, el servidor se conecta al cliente.
La conexión inversa tiene algunas ventajas sobre la conexión directa, esta traspasa algunos
firewalls y no necesita la dirección IP del ordenador infectado.

¿Cómo se introducen los troyanos al sistema?


Normalmente los troyanos se introducen de diferentes formas:

-Descargas de programas de sitos no seguros.


-Páginas web con contenidos ejecutables(Java o ActiveX)
-Archivos adjuntos en correos electrónicos.
-En programas no actualizados.

Prevenciones
Para poder prevenirse de los troyanos:

-Disponer en tu equipo de un antivirus que se actualice regularmente, ya que elimina los


software maliciosos.
-Tener firewalls actualizados.
-Actualizaciones del sistema operativo.
-Descargar programas de sitios seguros.

Troyanos más conocidos


-NetBus, creado en 1997 por Carl-Fredrik Neikter.
-Back Orifice,creado en 1998 por Sir Dystic.
-Back Orificie 2000, creado en 1999 por Dildog.
-Sub7, creado en 1999 por MobMan.
-Bifrost, creado en 2004 por KSV.
-Bandook,creado en 2005 por Princeali.
-Poison lvy, creado en 2007 por Shapeless.

El trabajo de los troyanos fue realizado por Adrián Ramos Bonilla y Emanuel E. del Rey
Biassini.

Puertas Traseras (Backdoors o bots)


¿Qué es una puerta trasera? ¿Cómo Actúan?
Una puerta trasera (o en inglés backdoor), es una secuencia especial dentro del código de
programación mediante la cual el programador puede acceder o escapar de un programa en caso
de emergencia o contingencia en algún problema. Son programas que se introducen en el
ordenador y que permiten controlar a éste una vez infectado desde el exterior. Estas puertas
también pueden ser utilizadas para fines maliciosos y espionaje
Los backdoors están considerados como virus troyanos.
Los Troyanos Backdoor, se han consolidado como la temible nueva generación de
vandalismo cibernético, debido a su modalidad de incursión ilegal en servidores,
estaciones de trabajo o PCs, pudiendo tomar el control de los sistemas
comprometidos, con los consiguientes daños que ello implica, nada menos que a
través de cualquiera de los 65535 puertos TCP/IP.
Los Troyanos Backdoor no son esencialmente virus, sino "Herramientas de
Control Remoto". Además de codificación propia, usan cualquier servicio de
Internet: correo, mensajería instantánea, Chat, FTP, HTTP, Telnet, etc.

Definición corriente:
Los programas que se clasifican como "backdoors" o "puertas traseras" son utilerías de
administración remota de una red y permiten controlar las computadoras conectadas a
ésta. El hecho que se les clasifique como software malévolo en algunos casos, es que cuando
corren, se instalan en el sistema sin necesidad de la intervención del usuario y una vez
instalados, no se pueden visualizar estas aplicaciones en la lista de tareas en la mayoría de los
casos. Consecuentemente un backdoor puede supervisar casi todo proceso en las
computadoras afectadas, desinstalar programas, descargar virus en la PC remota, borrar
información, entre otras muchas cosas más.

Tipos de Puertas Traseras:


Dependiendo de las metas del atacante y del detalle backdoor en uso. Backdoors podía dar al
atacante muchos diversos tipos de acceso, incluyendo el siguiente:

- Escalada local del privilegio: Este tipo de backdoor deja a atacantes con una cuenta en
el sistema repentinamente cambiar su nivel del privilegio a la raíz o al administrador.
Con estos privilegios del superuser, el atacante puede configurar de nuevo la caja o
tener acceso a cualquier archivo almacenado en él.
- Ejecución alejada de comandos individuales: Usando este tipo de backdoor, un
atacante puede enviar un mensaje a la máquina receptora para ejecutar un solo
comando a la vez. El comando y vueltas backdoor funcionamientos del atacante la
salida al atacante.
- Comando-Li'nea Alejada Acceso: También conocido como cáscara alejada, este tipo de
backdoor deja a atacante mecanografiar directamente en un aviso de comando de la
máquina de la víctima a través de la red. El atacante puede utilizar todas las
características de la línea de comando, incluyendo la capacidad de funcionar una serie
de comandos, de escribir las escrituras, y de seleccionar grupos de archivos manipular.
Las cáscaras alejadas son más de gran alcance que la ejecución alejada simple de
comandos individuales porque simulan el atacante que tiene acceso directa al teclado
del sistema de blanco.
- Mando a distancia del GUI: Más bien que ensuciando alrededor con las líneas de
comando, algunos backdoors dejan a atacante ver el GUI de la máquina de la víctima,
movimientos del ratón del control, e incorporan los golpes de teclado, todos a través de
la red. Con el mando a distancia del GUI, el atacante puede mirar todas las acciones
de una víctima en la máquina o aún controlar remotamente el GUI.

¿Qué medidas se pueden tomar?


Dada la complejidad de este tema, lo importante finalmente es comprender que
si no se toman ciertas medidas mínimas, la información sensible que se
encuentre en cualquier equipo, con el simple hecho de que tenga acceso a la
red de redes (Internet) es suficiente para que pueda estar expuesto a ataques
de diversa índole.

1.- Es recomendable asegurarnos de que cada cosa que ejecutamos esté bajo nuestro control.
Una buena guía para ello es el sentido común (el menos común de los sentidos).

2.- Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de
correo, ICQ, messanger y descargas de Internet (ya sean vía Web o FTP).

3.- La información nos protege. Es recomendable enterarse un poco de las noticias de virus y
programas dañinos relacionados, visitando por lo menos las páginas de las distintas empresas
antivirus o suscribiéndose a algunos boletines.

4.- Es necesario instalar un antivirus y mantenerlo actualizado. En la actualidad se protege


al usuario no sólo contra virus, sino también contra gusanos, programas de puerta trasera,
troyanos y algunos programas maliciosos.

5.- Es bueno tener presente que existen virus y troyanos que pueden aparentar ser
amigables (una simple tarjeta de San Valentín), o que provienen de gente que conoces
(como es el caso del gusano Sircam). Siendo así, no confíes en ningún programa ni en
nada que recibas hasta no revisarlo con el Antivirus.

6.- Mantenga al día todas las actualizaciones de seguridad de Microsoft, para todas y
cada una de las distintas aplicaciones.

Este material ha sido una recopilación de varias páginas del contenido de "Back doorrs" adémas de varias aportaciones
propias junto con el libro de informática de 4 Eso.

Este trabajo ha sido realizado por Andreea e Isabel.

Phishing
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta.

Técnicas de phishing
• Técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico
parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas
o el uso de subdominios son trucos comúnmente usados por phishers.

• Otro método popular de phishing, el atacante utiliza contra la víctima el propio código de
programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del
banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este
método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje
diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página
web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy
difícil de detectar si no se tienen los conocimientos necesarios.

Daños causados de Phishing


Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a
pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez
más popular por la facilidad con que personas confiadas normalmente revelan información
personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad
social. Una vez esta información es adquirida, los phishers pueden usar datos personales para
crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso
impedir a las víctimas acceder a sus propias cuentas.

Trabajo realizado por Estefanía Mantilla Matos y Javier Gutiérrez Aranada.

Spam
Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo
electrónico no solicitados. Generalmente, se trata de publicidad de productos,
servicios o de páginas Web.
La mayoría de los spamers venden correos a empresas para promocionar sus
productos de esta forma el spamers se beneficia.
Cada día si caes en un correo spam tu bandeja de entrada será bombardeada por
mensajes spam algunos de estos traen consigo virus o solicitudes engañosas, que
consisten en confirmar que tu cuenta está activa para poder enviar de forma
periódica correo no deseado.

¿Qué efectos tiene sobre tu equipo?


Al abrir correos spam o reenviarlos estos pueden introducir virus o simplemente
bombardear tu cuenta con el afán de que tu los reenvíes para añadir mas cuentas a
su lista y beneficiar a los spamers para que estos puedan revender la lista de
correos a cambio de dinero a las grandes superficies.

¿Cómo combatirlos?
Existen diferentes programas antispam para bloquear estos ataques por ejemplo: Vade Retro
Antispam y otros similares, pero son algo ineficaces…
Pero la mejor forma de todas es no abrir y eliminar estos mensajes no solicitados,
ya que solo traerán problemas a tu ordenador y a tu correo electrónico.
Otra forma muy eficaz es avisar del correo spam al servicio postmaster.
Pero todos sabemos que el aburrimiento es grande y , en esos momentos a todos
nos entran ganas de enviar estos correos cadenas y para ello solo basta con utilizar
la sección del mensaje de CC o CCO: con CC (con copia) esto quiere decir que si
enviamos un correo utilizando este método predeterminado por la correo…
aparecerán todos los correos que hayan reenviado el mensaje.
CCO (con copia oculta) utiliza este método para que correos cadenas desaparezcan,
de este modo dificultaremos que terceras personas puedan obtener nuestras
cuentas…
REALIZADO POR : JOSÉ BALLANO RODRIGEZ-SOLIZ Y ANDRÉS CHURO
MALLA

Virus
¿Qué es?
Un virus informático es un software que tiene como objetivo infiltrarse en el sistema y dañar el
ordenador.

¿Cómo actúa?
El funcionamiento de un virus informático es simple. Se ejecuta un programa que está infectado. El
código del virus permanece en la memoria RAM. Incluso cuando el programa infectado no se está
ejecutando. Entonces, el virus toma el control de los servicios básicos del sistema operativo infectando
archivos ejecutables. Finalmente, se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.

Características:
Los virus ocasionan problemas como: pérdida de productividad, cortes en los sistemas de información o
daños en los datos. Una de las características es la posibilidad que tienen de propagarse por medio de
copias. La red en la actualidad ayuda a dicha propagación cuando éstas no tienen la seguridad adecuada.
(No lleva el protocolo https). Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Cada virus plantea una
situación diferente.

CAUSAS
1.-Descargas de programas de sitos no seguros.
2.-Páginas Web con contenidos ejecutables.
3.-Archivos adjuntos en correos electrónicos.

Prevenciones
Mediante:
Un antivirus que se actualice regularmente (como Norton , Panda etc.).
Tener firewalls actualizados mediante Internet.
Descargar de archivos de sitios de confianza o de https.

Historia:
Los virus tienen más o menos la misma edad que los propios ordenadores
CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN ELK CLONER (1985): el primer virus para ordenadores personales,
concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el
sistema operativo, se copiaba en los discos flexibles.
El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó
Internet.
PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos
hermanos de Pakistán
JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se
cree salió de la Universidad de Jerusalén
STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned
infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección
original y mostraba la frase “your computer is now stoned”.
DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios
de los noventa en virus como POGUE y COFFEESHOP
MICHEANGELO (1992): una variante de STONED
WORLD CONCEPT (1995): el primer macro virus para Microsoft Word
CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta
entonces
MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el
inicio de la era de los virus de Internet
LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por
la ingeniería social.
Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se
propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores
vulnerables.
NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo
electrónico, particiones de redes y diez métodos más para entrar a una red.
BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una
guerra entre sí.
ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban
actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New
York Times
ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo
del código malicioso
STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet
más grande del mundo
ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque
coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK.
Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing
Malware

SOLUCIONES
Si tu antivirus detecta un virus lo eliminara siempre y cuando des tu consentimiento
1.-Si tiene Windows XP en su equipo y cree que este puede tener un virus, puede consultar la
__Herramienta de eliminación de software malintencionado de Microsoft__ para encontrar y
eliminar los daños más comunes.
2.-Cuando se envía a reparar el equipo o se realiza una recuperación de sistema, el software
vuelve a su configuración original, es decir, queda en las mismas condiciones que al comprar el
equipo. Se pierde toda actualización de software y de controladores instalada en el equipo,
desde el momento que se inició. En esas condiciones, la PC está más expuesta a los virus
porque todas las actualizaciones de seguridad instaladas se eliminaron.
3.- Para proteger completamente su equipo de los ataques de virus, instale y active un firewall .
Microsoft Windows 7, Windows Vista y XP incluyen un firewall (servidor de seguridad)

TRABAJO REALIZADO POR


CÉSAR BORIA JIMÉNEZ & VÍCTOR MANCILLA FERNÁNDEZ//
SOFTWARE MALICIOSO Y
PROTECCIÓN
Un software malicioso es cualquier programa, documento o mensaje que puede ser dañino
para nuestro ordenador, tanto por la pérdida de datos que pueda ocasionar, como por la
reducción de rendimiento del equipo y el uso ilegal que de éste se pueda hacer.

TIPOS:

- VIRUS: Programas que se introducen en el ordenador a través


de discos, Internet o mensajes de correo electrónico y que se
reproducen infectando otros archivos. Su funcionamiento es el
siguiente: Cuando se ejecuta un programa que está infectado, el
código del virus queda alojado en la memoria RAM, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema
operativo,infectando a los archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso
de replicado de completa.

Tipos de virus:
-Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas
a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macro afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuarán hasta que el archivo se abra o se utilice.

-Virus de programa: Comúnmente infectan a archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL y .SYS.

-Virus de Boot: Son virus que infectan sectores de inicio y booteo de los diskettes y el
sector de arranque maestro de los discos duros.

-Virus residentes: Se colocan automáticamente en la memoria de la computadora y desde


ella esperan la ejecución de algún programa o la utilización de algún archivo.

-Virus de enlace o directorio: Modifican las direcciones que permiten acceder a cada uno
de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

-Virus mutantes o polimórficos: Son virus que mutan, es decir cambian su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que usan los antivirus.
Debido e esas mutaciones cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.

-Virus falso o Hoax: Son cadenas de mensajes distribuidas a través del correo electrónico
y de redes. Su objetivo es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
-Virus múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de
sector de arranque.

ACCIONES DE LOS VIRUS:

• Unirse a un programa instalado en el ordenador


permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir información almacenada en el disco que
impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.

MÉTODOS DE PROPAGACIÓN:

• Mensajes que ejecutan automáticamente programas.


• Ingeniería social, mensajes como “ ejecute este
programa y gane un premio”
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software modificado o de dudosa
procedencia.

PROTECCIÓN contra virus:

• Antivirus: son programas que detecta el software


malicioso y lo elimina. En algunos casos contienen o
paran la contaminación.
• Filtros de ficheros: consiste en generar filtros de
ficheros dañinos y proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz
y emplea únicamente recursos de forma más selectiva.
• Evitar introducir en el equipo medios de
almacenamiento extraíbles que puedan contener virus.
• No instalar software pirata.
• No aceptar e-mails desconocidos.

- PUERTAS TRASERAS (BACKDOORS O


BOTS): Son programas que se introducen el ordenador y que
permiten controlar a éste, una vez infectado desde el exterior.
Estos programas no se reproducen solos como los virus, sino que
nos son enviados con el fin de tener acceso a nuestros equipos a
través del correo electrónico, por lo que no son fáciles de detectar
ya que no causan daños ni efectos inmediatos por su presencia,
por lo que pueden llegar a permanecer activos durante mucho
tiempo sin que nos percatemos de ello. Generalmente, estos
programas se hacen pasar por otros, es decir se ocultan en otro
programa para que el usuario los instale por error. Las puertas
traseras son programas que permiten tener un acceso
prácticamente ilimitado a un equipo de forma remota. El problema
para quien quiera usar este ataque es que debe hacer que el
usuario atacado instale en su equipo un servidor. Por eso no hay
que ejecutar ningún programa ni aceptar ningún archivo que le
hayan mandado sobre todo si son de dudosa procedencia. Estos
programas son utilería de administración remota de una red y
permiten controlar las computadoras conectadas a ésta. Puede
supervisar casi todos los procesos llevados a cabo en las
computadoras afectadas, desinstalar programas, descargar virus
en el PC remoto, borrar información y muchas cosas más.

PROTECCIÓN contra backdoors:

Es recomendable asegurarnos de que cada cosa que ejecutamos esté bajo nuestro
control.

- Procurar no ejecutar programas de los que no sepamos su procedencia, tanto en


anexos de correo, ICQ, messanger y descargas de Internet.
- Es recomendable enterarse de las novedades sobre virus informáticos y programas
dañinos.
- Es necesario instalar un antivirus y mantenerlo actualizado. Estos programas protegen
el equipo contra virus, gusanos, backdoors y todo tipo de malware.
- No confiar en ningún programa o mensaje recibido hasta que no lo revises con un
antivirus.
- Mantener al día las actualizaciones de seguridad de Microsoft para todas las
aplicaciones.

- CABALLOS DE TROYA (TROYANOS): Son


programas que se introducen en el ordenador al instalar otros
programas sin que el usuario lo conozca, permitiendo la captura de
datos y el ataque al ordenador infectado. Un troyano no es un
virus, ya que no propagan la infección a otros sistemas por sí
mismos y necesitan recibir instrucciones de un individuo para
realizar su propósito. Los troyanos están diseñados para permitir al
individuo el acceso remoto a un sistema. Una vez instalado el
troyano en el sistema remoto, el individuo puede acceder al
sistema y realizar diferentes acciones sin la necesidad de ningún
permiso. Estas acciones dependen de los privilegios que tenga el
usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo son:
utilizar la máquina para realizar ataques de denegación de servicio
o envío de correo no deseado, instalación de otros programas,
robo de información personal, borrado o modificación de archivos
(descarga o subida), ejecutar o terminar procesos, apagar o
reiniciar el equipo, realizar capturas de pantalla, ocupar espacio
libre en el disco duro con archivos inútiles, etc.

Están compuestos por dos programas: un cliente, que


Características:
envía las órdenes que se deben ejecutar en la en la computadora
infectada y un servidor situado en la computadora infectada, que
recibe las órdenes del cliente, las ejecuta y devuelve un resultado al
programa cliente. Hay dos tipos de conexión entre el cliente y el
servidor:
-Conexión directa: el cliente se conecta al servidor.
-Conexión inversa: el servidor se conecta al cliente.

La mayoría de las infecciones ocurren


Formas de infectarse con troyanos:
cuando se ejecuta un programa infectado con un troyano. Estos
programas pueden ser de cualquier tipo. Al ejecutar el programa, éste
se muestra y realiza las tareas de forma normal, pero en un segundo
plano y al mismo tiempo se instala el troyano. El proceso de infección
no es visible para el usuario ya que no se muestran ventanas ni
alertas de ningún tipo.

Los nombres de los troyanos más famosos son: NetBus, Back Orifice,
Back Orifice 2000, Sub7, Bifrost, Bandook, Poison Ivy...

PROTECCIÓN contra troyanos:

- Disponer de un programa antivirus actualizado regularmente para


estar protegido.

- Disponer de un firewall correctamente configurado.


- Tener instaladas las últimas actualizaciones de seguridad del
sistema operativo.
- Descargar los programas siempre de las páginas web oficiales.
- No abrir los datos adjuntos a un correo electrónico si se desconoce
el remitente.
- Evitar las descargas de software de redes p2p.

- GUSANOS: Son programas similares a los virus que se


propagan a través del correo electrónico a gran velocidad. Tiene la
capacidad de duplicarse a sí mismo y utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario. Un gusano reside en la memoria, por lo tanto
no precisa alterar los archivos de programas. Casi siempre causan
problemas en la red y se pueden detectar cuando los recursos del
sistema se consumen hasta el punto de que las tareas ordinarias
del mismo son excesivamente lentas o simplemente no pueden
ejecutarse debido a la descontrolada replicación de los gusanos.
Se basan en una red de computadoras para enviar copias de sí
mismos a otras terminales de la red y son capaces de llevar esto a
cabo sin intervención del usuario, propagándose utilizando
Internet. En ataques de gusanos recientes, como el del Blaster
Worm, éste está diseñado para hacer un túnel en el sistema y
permitir que usuarios malévolos controlen remotamente tu
ordenador.

Tipos de gusanos:

-Gusanos de e-mails.

-Gusanos de IRC

-Gusanos de mensajeros instantáneos

-Gusanos de redes de intercambio de archivos.

-Gusanos de Internet en general.

PROTECCIÓN contra gusanos:

- Analizar con un antivirus cualquier archivo que pueda ser sospechoso.

- - Mantener actualizado el antivirus.

- PROGRAMAS ESPÍA (SPYWARE): Son


programas que recopilan datos sobre las preferencias, gustos y
costumbres de navegación de los usuarios en Internet para su
posterior uso y tratamiento. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y
distribuirla a empresas publicitarias, pero también se han
empleado en organismos oficiales para recopilar información
contra sospechosos de delitos como la piratería de software. Dado
que el spyware utiliza normalmente la conexión de una
computadora a Internet para transmitir información puede verse
afectada la velocidad de transferencia de datos entre dicha
computadora y otras conectadas a la misma red debido a que
consume ancho de banda. Este software recaba diversos tipos de
información: mensajes, contactos, la clave del correo electrónico,
datos sobre la conexión a Internet ( la dirección IP, el DNS, el
teléfono...), direcciones web visitadas, tiempo de navegación en
esas páginas, software que se encuentra instalado, descargas
realizadas y cualquier otro tipo de información intercambiada.

Estos programas pueden instalarse en el ordenador mediante un


virus, un troyano o puede estar oculto en la instalación de algún
programa.

Daños producidos por el spyware:

- Cambio de la página de inicio o error en la búsqueda del navegador web.

- Aparición de ventanas “pop-ups” .


- Barras de búsquedas de sitios como MyWebSearch o FunWeb que no se pueden
eliminar.
- Creación de carpetas en el directorio raíz o en “Archivos de programas”.
- Modificación de valores de registro.
- La navegación se hace más lenta y con más problemas.
- Aumento notable en el tiempo que toma el computador en iniciar.
- Al hacer clic en un vínculo el usuario retorna a la misma página que el software espía
hace aparecer.
- Aparición de un mensaje de infección no propio del sistema.
- Bloqueo del panel de control y de los iconos de programas.
- Denegación de servicios de correo y mensajería instantánea

PROTECCIÓN contra spyware:

- Instalar una herramienta para bloquear los pop-up y evitar así las ventanas de spyware,
ya que la mayoría del spyware se instala después de haber hecho clic en la ventana
pop-up del buscador.
- Instalar un antivirus que detecte los programas que puedan contener este tipo de
malware y rastrear el equipo para detectarlos.

ADWARE: Son programas que se instalan en el equipo y que


muestran publicidad de diversos productos mediante ventanas
emergentes, banners,etc. De los propios creadores del software. Algunos
programas adware incluyen un código que realiza un seguimiento de
información personal del usuario y la pasa a terceras entidades, sin la
autorización o el conocimiento del usuario.
Daños del adware:

-La publicidad presentada en ventanas emergentes durante la navegación puede ser molesta.

-Produce el deterioro del rendimiento del sistema.

-Puede recopilar información del usuario, lo que atenta contra la privacidad.


Los programas adware están ocultos en programas gratuitos y se activan cuando aceptamos
las condiciones de uso de ese programa, lo cual incluye aceptar la publicidad.
Algunos de los programas que incluyen adware son: Alexa, MyWebSearch, FlashGet, Cydoors,
Gator, GoHit, Webhancer, Lop, Hotbar, etc...

PROTECCIÓN contra adware:

- Asegurarse de que los programas instalados no contienen adware, ya que muchos de los
programas de software gratuito lo incluyen. Para ello hay que leer bien el contrato de licencia y
comprobar quién es el creador de la Web.

-No instalar de manera inconsciente adware o software, ya que al instalar un programa pueden
aparecer cuadros de diálogo cuyo contenido no leamos con atención y elijamos opciones que
nos instalen programas o adware que no deseamos.

DIALERS: Son programas que utilizan la línea telefónica para


realizar llamadas a números de tarificación especial engordando la
factura final de la empresa de telefonía que nos ofrece el servicio. En
principio sus efectos sólo se muestran en usuarios con acceso a la Red
Telefónica Básica puesto que establece la comunicación de manera
transparente para el usuario con el consiguiente daño económico para el
mismo. Afecta al comportamiento del ordenador ya que requiere un uso
de recursos que se agudiza cuando se está infectado por más de un
dialer.

Los marcadores telefónicos se convierten en malware cuando:

1. No se avisa de su instalación en la página que lo suministra


2. Hace una reconexión a Internet sin previo aviso
3. Se instala silenciosamente en el ordenador.
4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
5. Puede instalarse unido a otros programas.
6. No informa de los costes de conexión.

PROTECCIÓN: Existen varios tipos de programas que pueden detectar y eliminar los dialers,
entre ellos la mayoría de los antivirus.

- PHISHING: Son mensajes que intentan conseguir que el


usuario proporcione sus contraseñas privadas de acceso a
servicios on-line haciéndose pasar por la empresa que ofrece el
servicio. La mayoría de los métodos de phishing utilizan alguna
técnica de engaño en el diseño para mostrar que un enlace en un
correo electrónico parezca una copia de la organización por la cual
se hace pasar el impostor. Los trucos más usados por los phishers
son URLs mal escritas o el uso de subdominios. En otro método
popular de phishing el atacante utiliza el propio código de
programa del banco o servicio por el cual se hace pasar. Este tipo
de ataque es muy peligroso, ya que dirige al usuario a iniciar
sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos.

Daños causados por el phishing:

• Pérdida de acceso al correo electrónico


• Pérdidas económicas sustanciales.

Protección anti-phishing:

- Respuesta social: Consiste en entrenar a los empleados de modo que puedan


reconocer posibles ataques phishing.
- Respuestas técnicas: Hay varios programas anti-phishing disponibles y la mayoría
trabajan identificando contenidos phishing en sitios web y correos electrónicos. Otros
pueden integrarse con los navegadores web como una barra de herramientas que
muestra el dominio real del sitio visitado.
- Respuestas legislativas y judiciales: El 26 de enero de 2004 la “Comisión Federal de
Comercio” de Estados Unidos llevó a juicio el primer caso contra un phisher. El
acusado creó y utilizó una página web con el diseño de la página America Online para
robar números de tarjetas de créditos.

SPAM: Son mensajes no solicitados, no deseados o de remitente desconocido,


habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican al receptor.
La vía más utilizada para el spamming es el correo electrónico. Sin embargo el spam puede
aparecer en diversos medios:

-En los blogs: consiste en dejar un comentario en alguna de las entradas que son links a sitios
comerciales o promociona algún producto.

-En foros: se produce cuando un usuario publica comentarios que contienen enlaces o algún
tipo de referencia a páginas web o foros similares, así como cualquier objetivo de publicidad

-En las redes sociales: consiste en enviar publicidad u ofertas de empleo a los usuarios de
redes sociales sin que éstos lo hayan solicitado.

-En redes de IRC: Los mensajes spam en redes de IRC tienen en bajo coste, por lo tanto son
objetivo principal de redes de distribución de contenidos ( la visita de otros canales de chat, la
visita de webs y la difusión de contenido de pago).

Obtención de direcciones de correo: Se utilizan diversas técnicas para obtener las largas
listas de direcciones de correo para enviar los spam, como los robots o programas automáticos
que recorren Internet en busca de direcciones. Algunas de las fuentes de direcciones son: las
propias páginas web, los grupos de noticias de usenet, las listas de correo, los correos
electrónicos con chistes que los usuarios reenvian sin ocultar las direcciones, páginas en las
que se solicita la dirección de correo, compra de bases de datos de direcciones de correo a
empresas o particulares,etc...

Envío de los mensajes: Una vez obtenidas las direcciones de correo, utilizan programas que
recorren la lista enviando el mismo mensaje a todas las direcciones.

PROTECCIÓN contra spam:

- Usar una imagen para la dirección de correo electrónico.

- Usar una redirección y borrarla cuando se reciba excesivo spam.


- Modificar la dirección para evitar el rastreo automático
- No poner el remitente verdadero en los post enviados.
- Rechazar correos de usuarios no suscritos a la lista.

SOLUCIONES PARA PROTEGER EL EQUIPO


FRENTE A DIVERSAS AMENAZAS
Antivirus
Son unos programas cuyo objetivo es detectar virus informáticos, bloquearlos, desinfectar el
equipo y prevenir de una infección de los mismos. Actualmente, son capaces de reconocer todo
tipo de malware y solucionar todos los problemas que puedan surgir. Su comportamiento
normal se basa en contar con una lista de virus conocidos y analizar los archivos almacenados
o transmitidos desde y hacia un ordenador comparándolos con esa lista. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de infección y notificando
al usuario de posibles incidencias de seguridad.

Antispyware
Es un programa que detecta, elimina y bloque todo tipo de spyware, adware, troyanos spyware,
keyloggers, suplantación de identidad, secuestradores de navegador, amenazas de rastreo,
anti-spyware maligno, software no deseado, fraude electrónico, ventanas emergentes y sitios
web corruptos.

Cortafuegos
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo comunicaciones autorizadas. Tipos:

-Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones


específicas.
-Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o
UDP es establecida.

- Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (nivel 3) de la


pila de protocolos (TPC/IP) como filtro de paquetes IP.

-Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (nivel7) de manera que


los filtrados de adaptan a características propias de los protocolos de ese nivel.
-Cortafuegos personal: Se instala como software en un computador filtrando las
comunicaciones entre dicho computador y el resto de la red.

Antiphishing
Existen diversas técnicas para combatir el phishing como la legislación o la creación de
tecnologías específicas que tienen como objetivo evitarlo.

TÉCNICAS DE INGENIERÍA SOCIAL


Compras a través de Internet: son páginas web que ofrecen productos que,
una vez pagados, no llegan nunca a casa. Para realizar este tipo de compras de forma segura
es necesario seguir los siguientes consejos:

1. Conocer al vendedor- Si el vendedor no te resulta familiar hay que buscar en la web


sus detalles de contrato, incluyendo una dirección física y un número de teléfono.
2. Asegurarse de estar comprando en una página web segura- Hay que fijarse en la
dirección de la página, ya que una página web segura incluye “https:” al inicio de la
misma y también debe incluir un candado cerrado en la barra de herramientas de la
parte inferior de la pantalla.
3. Revisar las políticas de privacidad y seguridad de las empresas a las que se va a
comprar por Internet, puesto que todas incluyen en su web la política de privacidad y
seguridad.
4. Tomar medidas en el propio ordenador instalando diversas herramientas de seguridad
como los antivirus o los cortafuegos, así como mantener actualizado el sistema
operativo.
5. No usar información personal para contraseñas- Datos como el DNI, fechas de
nacimientos, nombres, números de teléfono,etc.
6. Revisar los extractos bancarios con regularidad.
7. Ser consciente de las políticas de seguridad y privacidad internacionales, ya que
pueden ser diferentes dependiendo del país al cual pertenezca la empresa en la que
se compre.
8. Hay que tener cuidado con el phishing.

Loterías falsas: se notifica la existencia de un premio falso y se piden datos de


cuentas bancarias para, teóricamente, llevar a cabo el ingraso del dinero. En otros casos se le
solicita una parte del premio que tendrá que enviarlo a un país para poder cobrar el premio
completo. En todos los casos el premio que se ofrece es falso.

Pharming: es una técnica utilizada para llevar a cabo estafas consistente en manipular
las direcciones DNS (direcciones de los servidores de nombres) que utiliza el usuario con el
objetivo de engañarlo y conseguir que las páginas web que visite no sean realmente originales.
Desvía el tráfico de Internet de un sitio web a otro de apariencia similar, con la finalidad de
obtener nombres o contraseñas de acceso de los usuarios, que se registrarán en la base de
datos del sitio falso creado con anterioridad y que son similares a la web a la cual suplantan. La
víctima se da cuenta de este fraude cuando existe algún movimiento extraño de dinero en sus
cuentas.

Phishing: se utiliza para el robo de información. Suele utilizar nombres válidos de


empresas, direcciones web aparentemente correctas, miedo, vulnerabilidades del sitio web o
del navegador, etc. Su objetivo es obtener del usuario datos personales, claves, cuentas
bancarias, números de tarjeta de crédito, identidades, etc. Suele producirse de varias formas,
desde un simple mensaje en el teléfono móvil, una llamada telefónica, una web que simula una
entidad y la más usada, la recepción de un correo electrónico.

Scam: es la captación de personas por medio de correos electrónicos, anuncios en web de


trabajos, chats, etc., donde empresas ficticias le ofrecen trabajar cómodamente desde casa y
cobrando unos beneficios muy altos. Sin saberlo, la víctima está blanqueando dinero obtenido
por medio del phishing (procedente de estafas bancarias). Su trabajo consiste en recibir
transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo
a países extranjeros por medio de empresas tipo Western Union o Money Gram. Utilizan frases
como “¿Está usted en paro y tiene ganas de trabajar?” o “¿Quiere trabajas cómodamente
desde casa?” para atraer a sus víctimas. A continuación les envía un contrato falso para hacer
más creíble la oferta. Una vez obtenidos los datos de la víctima y ésta no quiere colaborar será
amenazada.
Web falsas: son páginas web en las que se consigue información personal. Detrás de
llamativas ofertas prometiendo todo tipo de beneficios se puede esconder una estafa. Este tipo
de fraude puede ser a veces más peligroso que que el phishing, el ataque no es directo y se
encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet.

Realizado por: Isabel Voinescu

Вам также может понравиться