Академический Документы
Профессиональный Документы
Культура Документы
Investigación
Software Malicioso
Contenido
Introducción ........................................................................................................................................ 2
Desarrollo ............................................................................................................................................ 4
Tipos de Amenazas. ............................................................................................................................. 5
UN POCO DE HISTORIA........................................................................................................................ 7
SOLUCIONES ...................................................................................................................................... 11
CONCLUSION ..................................................................................................................................... 13
1
Departamento de Formación Técnica – 2018
Introducción
Freeware: El término freeware define un tipo de software que se distribuye sin costo,
disponible para su uso y por tiempo ilimitado. Una traducción literal de este término es “software
gratis”, del inglés free software, aunque esta denominación a veces se confunde con software
“libre” por la ambigüedad del término en el idioma inglés. El freeware no incluye el código fuente,
por lo tanto, no puede ser modificado ni se le pueden hacer mejoras, pero se puede re-distribuir sin
incurrir en ningún delito. También puede desautorizar el uso en una compañía con fines comerciales
o en una entidad gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto
depende del tipo de licencia en concreto a la que se acoge el software. Ejemplos:
http://www.frostwire.com/, http://www.avira.com/es/avira-free-antivirus
2
Departamento de Formación Técnica – 2018
Software libre: Es la denominación del software que respeta la libertad de todos los usuarios
que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado,
estudiado, modificado, y redistribuido libremente de varias formas. Según la Free Software
Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir,
y estudiar el mismo, e incluso modificar el software y distribuirlo modificado. En esta categoría
encontramos a los sistemas Linux, la suite ofimática libreoffice y otro largo etcétera.
Malware (del inglés malicious software, que es de lo que se trata este trabajo de
investigación de la Unap xP), también llamado badware, código maligno, software malicioso o
software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su propietario. El término malware
es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse
a todos los tipos de malware, incluidos los virus verdaderos.
Hay que tener claro que todo software tiene un acuerdo de licencia o un contrato, mi
recomendación es leer el contrato, normalmente aparee durante la instalación, de esa manera se
tendrá plena conciencia del tipo de software que estamos utilizando
sOFTWARE mALICIOSO.
3
Departamento de Formación Técnica – 2018
Desarrollo
¿Qué es Malware?
En este Trabajo veremos con detalle en qué consiste el malware, así como las medidas de
prevención, análisis y eliminación que podemos poner en práctica.
4
Departamento de Formación Técnica – 2018
Tipos de Amenazas.
Para entender qué tipos de amenazas para nuestros datos existen, es útil saber qué tipos
de malware existen y cómo esos funcionen. En general se puede dividir el malware en las siguientes
clases:
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar
el control después de ejecución de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red
para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente
de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una
pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran
directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad
de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,
causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para
fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún
software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro,
software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que
instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto
cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan
recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing
están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias,
o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de
crédito.
5
Departamento de Formación Técnica – 2018
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores,
etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que
infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir.
Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha
encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo
por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales
hasta conseguir el acceso de raiz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como
ataques DoS y penetrar en otros ordenadores, etc.
6
Departamento de Formación Técnica – 2018
UN POCO DE HISTORIA..
Tras el descubrimiento de Flame (2012), que promete ser el peor virus jamás conocido,
recordamos el largo historial de amenazas informáticas, que han costado varios miles de millones
de dólares a la industria tecnológica.
Aunque ya han pasado cerca de 30 años desde que Creeper apareció para infectar la
computadora IBM Serie 360, en 1972, el término virus informático no se hizo masivo sino recién
hasta 1984 con la creación de Core War, y en los últimos días la temida palabra ha tomado más
fuerza tras el descubrimiento de Flame, el cual promete ser el peor virus de la historia por su alto
nivel de elaboración, masividad e impacto.
Aunque el “virus original” sólo era una broma de PC con el mensaje “Soy una enredadera.
Atrápame si puedes” y Core War sólo se limitaba a ser un juego que buscaba colapsar la RAM del
equipo lo más rápido posible, los virus actuales han alcanzado una peligrosidad insospechada,
llegando incluso a amenazar la integridad económica de quien lo padece, debido al gran número de
transacciones bancarias en Internet que se realizan en estos días.
A continuación datallamos una lista con los 10 virus más importantes de la historia, sus
orígenes, autores y grandes costos económicos que han tenido para la industria tecnológica.
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este
particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo
llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que
me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador
de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba
la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus
daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en
tomar relevancia mundial.
Sólo un año después de Melissa, desde Filipinas llegó este “gusano” con capacidad de
autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba
una carta de amor.
Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se
autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba
vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía
ley de espionaje electrónico, su creador “oficial”, Onel de Guzmán, jamás fue a la cárcel, pese a que
su “carta” causó más de US$ 8.7500 millones en daños.
7
Departamento de Formación Técnica – 2018
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó
“tendencia” para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se
reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la
versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio
Antivirus. Instauró el “spoofing” como moda, lo que en palabras simples es un correo suplantando
un remitente.
Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de
su “gusano” ha mandado insólitos mensajes como. “Lamento hacer esto, pero no es momento de
pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades
técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal.
No soy una amenaza ¿Puedes ayudarme?”. Todo un personaje, que le ha costado a la industria US$
19.800 millones.
Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a
la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A
través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no
tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando
en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar
en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente
en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su
creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en
pérdidas.
El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista
de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20
minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer
objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.
Aunque el virus tenía un “problema”, pues si el usuario que lo activó tenía una cuenta sin
privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario
es administrador, el “hacker” puede hacer lo que quiera con el equipo. Pese a dicho “poder”, su
principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones
en pérdidas.
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue
increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft,
saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del
Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
8
Departamento de Formación Técnica – 2018
Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad,
sino que sus sistemas de respaldo ante fallas computacionales. No tiene “autor” conocido. Generó
más de US$ 1200 millones en pérdidas.
Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano
más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal
como los demás representantes de los “worms”, crea una puerta trasera para acceder al sistema
operativo.
En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó
notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una
petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos
problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta
ahora no tiene a un creador conocido.
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad
mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos
gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el
código de ambos, llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus
y buscar otras direcciones IP vulnerables a través de la red, donde su principal “marca” era impedir
que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando
“spoofs”, generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que
el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad,
Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas.
Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que
Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones,
generando estragos de proporciones.
En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para
propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de
mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen
JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está
inmune al software malicioso.
9
Departamento de Formación Técnica – 2018
Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo
que lo propagó (“230 muertos tras tormenta que arremete contra Europa”). De todos modos cada
compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró
Nuwar, ambos con la intención de diferenciarlo del “clásico” W32.Storm.Worm.
En 2007 se ganó el título del “peor” virus del año, y se llegó a reportar más de 200 millones
de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.
10
Departamento de Formación Técnica – 2018
SOLUCIONES
Clave: evita contagiarte de un virus o malware
Es muy importante evitar que su sistema se contagie con un malware. Normalmente, las
personas empiezan a buscar programas de anti-virus o anti-malware cuando empiezan a notar los
problemas. Ejemplos de problemas típicos:
Ordenador lento
Internet lento en móvil/PC/Tablet
Mensajes de publicidad
Un equipo bloqueado
Por eso, te recomendamos que siempre uses un antivirus o antimalware, para poder evitar
el problema.
Como el sistema se contagia con malware. Contagiar un PC, móvil o Tablet es bastante fácil.
Muchas veces, tú como usuario, das permiso a un virus o malware se instale en tu sistema. Eso es
debido a que muchas veces el malware está escondido en otro programa. Un buen ejemplo sería
los toolbars del navegador, estos toolbars son muchas veces adware, que están incluidos en
software que son gratis. Si te fijas, en el proceso de la instalación, hay un paso donde el software
pide permiso para instalar este toolbar. Es frecuente que las personas no lean los mensajes y solo
hagan clic en el botón “Siguiente” sin darse cuenta de que han instalado (otro) toolbar.
Siempre que hay que tener mucho cuidado con los softwares que se ofrecen de forma
gratuita. Hay que saber por qué un producto es gratis, para poder evitar que instales un producto
de mala calidad o todavía peor, un spyware o ransomware.
Otra fuente donde muchos PC se infectan con malware son los programas descargados de
páginas como Bittorrent u otra red de “file sharing”. Tener un programa gratis, porque un hacker ha
quitado la protección del software, suena fantástico. ¿Pero crees que el hacker, que ha invertido
muchas horas en quitar la protección, lo hace gratis? Muchos programas que se descargan de forma
ilegal tienen como “regalo” algún tipo de malware incluido. Por eso recomendamos siempre, que
11
Departamento de Formación Técnica – 2018
cuando quieras instalar un programa de este estilo, antes de instalarlo, uses un buen software
antivirus o antispyware para eliminar la parte que contagia tu sistema.
Software antimalware
Con tantos tipos diferentes de malware para tantos tipos de sistemas, seleccionar un
programa que te proteja o elimine malware, es cada vez más complicado.
Antimalware: para una solución más genérica, es un software que puede detectar y eliminar
varios tipos de malware. → Antimalware.
Para cada tipo de sistema hay otros fabricantes de software con otros nombres de
productos. Para Windows, existen otras herramientas para poder eliminar virus y malware que para
un Mac. Y para un móvil con Android hay existen otros programas antimalware que para un IPhone.
La cantidad de software complica la selección de antivirus que encaja con tus necesidades.
12
Departamento de Formación Técnica – 2018
CONCLUSION
En este trabajo se observaron que los virus informáticos son muy problemáticos
para un usuario y que puede causar problemas en el sistema de la computadora.
Lo más importante del tema es que todos los virus informáticos son maliciosos
ya que nos atacan de manera distinta y lo que aprendimos en el tema es que hay diferentes formas
de evitarlos como principalmente los antivirus que existen y nos pueden beneficiar en distintas
maneras en las cuales la podemos prevenir.
Recuerden que si nos prevenimos antes podemos evitar grandes daños malignos
en nuestra computadora. También otra cosa importante que aprendí es que se debe evitar estar
abriendo cualquier página o, descargar archivos de una fuente desconocida sin saber su función, ya
que estos virus se suelen ocultar dentro de estos programas y sólo buscan afectarte.
En este trabajo se describe cómo funcionan más a fondo los virus, de qué forma
afectan cómo entrar al sistema, cómo se ocultan y sus soluciones.
Cabe recalcar que hay muchísimas formas las cuales podemos evitar este tipo de
virus, sin embargo, no se necesita ser una persona especializada sobre el uso de las computadoras,
con conocimientos básicos podemos evitar este tipo de problemas
Hoy en día existen muchos antivirus que te protegen y son muy sencillos de
instalar, como también hay información en Internet que puede apoyarte por si no llegas a entender.
13