Вы находитесь на странице: 1из 24

Servicio Nacional de Aprendizaje

SENA
Centro de Industria y la Construcción
1
Investigación

Carlos Fernando Ortega Moreno – Instructor SENA (Centro de Industria y la Construcción)


Ingeniero de Sistemas (U.Católica)
Especialista en Alta Gerencia (U.Surcolombiana)
Estudiante de Construcción en Arquitectura e Ingeniería (U.Santotomás)

Aprendices:
Brayan Estiben León Olaya
Erick Leonardo Turriago Vargas
Johan Ricardo Molina

Printed in Colombia

Todos los derechos reservados de acuerdo con la convención internacional de Copyright. La


reproducción total o parcial de este libro, en cualquier forma que sea, por cualquier medio, sea este
electrónico, químico, mecánico, óptico, de grabación o fotocopia no autorizada por los editores, viola
derechos de reservados.
2
CONTENIDO

INTRODUCCIÓN .................................................................................................................................... 4
MARCO LEGAL ...................................................................................................................................... 5
1. SEGURIDAD INFORMÁTICA .......................................................................................................... 6
2. PUNTOS DE RESTAURACIÓN DEL SISTEMA ............................................................................... 7
3. OPCIONES DE ARRANQUE AVANZADA: ...................................................................................... 8
4. MALWARE Y VIRUS ........................................................................................................................ 9
4.1 System Volume Information ...................................................................................................... 9
¿Cómo acceder? ...................................................................................................................................... 9
¿Cómo borrarla?..................................................................................................................................... 11
4.2 .TRASHES .............................................................................................................................. 11
4.3 CARPETA SIN NOMBRE (Recycler)....................................................................................... 13
5. ACCESO ILEGAL A CÁMARAS WEB ............................................................................................ 16
GLOSARIO ........................................................................................................................................... 18
BIBLIOGRAFÍA ..................................................................................................................................... 22

3
INTRODUCCIÓN

Este manual es una ayuda para la comunidad educativa (Rectores, coordinadores, docentes y
aprendices) para prevenir y corregir ataques informáticos incluyendo virus, malware, Espías y demás
que propendan entorpecer el buen funcionamiento de los equipos de cómputo y unidades de
almacenamiento que retrasen la buena marcha escolar y por ende el mal funcionamiento del entorno
escolar con consecuencias muchas veces de parálisis de los equipos que han sido donados por el
estado para las buenas prácticas en TIC’s y como apoyo a las diferentes áreas pedagógicas.

Es de nuestro agrado saber que este manual también le sirve a toda persona que posee un computador
y que le interese corregir el mal funcionamiento de sus equipos debido a estos ataques.

Debemos tener en cuenta la categorización de las amenazas en la que se incluyen virus informáticos
o código malicioso, uso no autorizado de sistemas informáticos, robo de información, fraudes,
suplantación de identidad, Denegación de servicios, Alteración y divulgación de la información,
Espionaje.

La mayoría de estas amenazas se filtran cuando los usuarios se conectan a internet para enviar
correos, bajar archivos (música, libros, documentos, videos, etc), navegar, jugar, chatear y otras cosas
allí pocos piensan en seguridad o protección cuando navegan.

Es cuando debemos pensar en la seguridad informática y sus costos, teniendo en cuenta que siempre
vale la pena invertir en seguridad, ello le ahorra en tiempo al tener que muchas veces formatear los
equipos, tiempo al tener a punto los equipos, tiempo al repetir trabajos perdidos y hasta dolores de
cabeza con la pérdida de información que es de vital importancia y que muchas veces traduce en
pesos.

Al hablar de seguridad informática o Ciberseguridad nos enfocaremos a la protección de la


infraestructura computacional y a todo lo relacionado con esta, para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información que definiremos en el marco legal.

Estos sistemas de seguridad abarcan hardware y software en los diferentes niveles del modelo OSI.
Donde trataremos brevemente de enseñarles a identificar y eliminar vulnerabilidades.
4
MARCO LEGAL

ISO 17799 – 27001


Estos estándares dan las bases a las organizaciones para desarrollar un plan de gestión de la
seguridad de la información efectiva, protegiendo sus activos, minimizando riesgos y optimizando las
inversiones y esfuerzos necesarios para su protección.

ISO 17799: Aplica controles o mecanismos de protección que van desde la seguridad en los sistemas
tanto a nivel físico, lógico y de recursos humanos.

Uno de estos aspectos es utilizar software legal es decir utilizar una licencia que le de soporte al
software adquirido y que evite inconvenientes legales con los organismos reguladores del mismo.

En caso que las Instituciones no posean los recursos para el uso de licencias, las cuales a título
personal y de investigación encontramos que son elevadas y sumándolo con las licencias de los
aplicativos el monto de inversión es considerable.

Recomendamos el uso de software de dominio público tanto a nivel de sistemas operativos como de
aplicativos que de igual manera son efectivos en los procesos y fácil en su instalación y utilización,
además son menos vulnerables a recibir ataques y contaminación por virus. Junto a este manual
entregamos a nuestros lectores un CD con copia del sistema operativo Linux en su versión Ubuntu el
cual es de dominio público, fácil de instalar y sus respectivas aplicaciones de Procesador de texto,
Hoja de cálculo, presentador de diapositivas, antivirus y otros de interés para las Instituciones
educativas propias de este proyecto.

5
1. SEGURIDAD INFORMÁTICA

Según un reciente estudio publicado por AvanteGarde1, realizó una prueba consistente en dejar unos
sistemas conectados a Internet con las protecciones básicas configuradas de fábrica, el tiempo
promedio en el que un equipo resultó “exitosamente” atacado fue de solo 4 minutos; esto radica en
muchos casos en la falta de gestión y conocimiento en seguridad informática principalmente en los
establecimientos educativos el cual es donde más existen problemas de este tipo debido a la cantidad
de personas que operan cada equipo en las Instituciones sin medidas de control y por la falta de
inversión en elementos de Hardware y software con el fin de prevenir estos males. No basta con que
el estado done cantidad de equipos para el bienestar de la población escolar sino en suplirlos de
herramientas para su protección física y lógica.

Un punto importante de los lectores de esta guía es concientizar a las personas que utilizan los
sistemas informáticos ya que es lo más neurálgico para obtener buenos resultados en cualquier plan
de seguridad, en esto debe cumplir una buna labor los Docentes de Sistemas o encargados de la sala
de cómputo, para ello deben enfocar dentro de su Plan de estudios temas relacionadas con acciones
de medidas de gestión y acciones técnicas como:

a. El control de la memoria USB en equipos desconocidos.


b. Tener un computador específicamente para desinfección de las memorias antes de ser
utilizadas, en los equipos, se sugiera comprar software licenciado el cual le provee soporte y
actualización de las bases de datos contra virus y actualización permanente de las
modificaciones al software. Estas licencias tienen un costo aproximado entre 16 y 20 dólares y
su utilidad y uso es bastante considerable, entre ellas tenemos (Kaspersky, Internet Security,
Panda, Nod32, Avast, PcCillin, Norton, Avira, etc). Tenga en cuenta que los antivirus gratuitos
no son tan gratuitos siempre sacan beneficios del usuario, algunos de esos beneficios es la
información para ser vendida a multinacionales como la frecuencia de acceso a ciertas páginas
o las compras frecuentes On Line que realizan los ingenieros, cursos de especialización, etc.
c. Se debe tener un buen anti espía, que sea compatible con el antivirus; recomendamos el
Adware el cual se anexa al CD, de este manual.
d. Realizar un mantenimiento preventivo y correctivo de software y de Hardware periódicamente
incluyendo a los aprendices dentro del proceso donde adquieran la destreza de formatear,
instalar software, particionar unidades de almacenamiento y congelar la unidad donde se instale
el sistema operativo.
e. En cada llenar una bitácora de cada equipo (Especie de hoja de vida), el cual se anexa un
modelo en el CD, para ser llenada con la información de cada equipo, el cual contiene
6

1 Security Absurdity: The comlete, unquiestionable, and total failure of information security
Información del PC, como marca, modelo, serial, capacidad en disco duro,
memoria, video, etc, los controladores con los que opera, programas
instalados, reportes de fallas encontrados por los estudiantes y docentes y
fechas de reparación o mantenimiento y su responsable.
f. En cuanto al congelador (Ver glosario), en el CD entregado se encuentra una
versión de dominio público llamado Faronics, el cual como sugerencia sólo
se debe congelar la unidad donde se instale el sistema operativo (C:) y dejar descongelada la
unidad (D:) para que los que utilizan el PC puedan guardar sus archivos en dicha unidad.
g. Si recibe mensajes electrónicos desconocidos, no los abra; y mucho menos los archivos
adjuntos.
h. No conecte a Internet su computadora personal con pines de los vive digital, está siendo víctima
de cualquiera de los ataques previstos en el glosario.
i. Cambie con frecuencia las contraseñas de los correos electrónicos y otras cuentas de acceso.
j. Cuando se conecte a internet verifique que su conexión concuerde con la que aparece en la
parte inferior de la pantalla de navegación, si es diferente cancele la navegación.
k. Cuando ingrese datos confidenciales, asegúrese que el sitio web utilice protocolos HTTP
(Protocolo Seguro de Transferencia de Hipertexto), esto garantiza que el enlace entre el
servidor web y el cliente Web sea seguro por el cifrado que se implementa

2. PUNTOS DE RESTAURACIÓN DEL SISTEMA


Es importante que frecuentemente creemos puntos de restauración del sistema para activarlos en caso
de que el PC presente anomalías por instalación de programas o dispositivos que afecten los archivos
del sistema.

Cómo hacerlo:
A. Lo primero es ir a la opción sistema del Panel de Control y activar al lado izquierdo (Hacer Clic)
la opción Protección del sistema.
B. Allí encontrarás las unidades de almacenamiento de disco. Si se encuentra desactivada la
protección de (C:) tienes que activarla entrando a “Configurar” y seleccionar Restaurar
configuración del sistema y versiones anteriores de archivos.
7
C. Luego de darle aceptar seleccionamos Crear debajo de la opción
Configurar y le damos un nombre al punto de restauración, luego tienes que
esperar entre 5 y 10 minutos dependiendo de la cantidad de información de tu
disco.
D. Una vez necesites restaurar el sistema lo ubicas en la parte superior, si
hay más de un punto de restauración el sistema te los mostrará y tienes que seleccionar el que
posiblemente se creó antes de la fecha en que empezó a fallar tu PC.

3. OPCIONES DE ARRANQUE AVANZADA:


Esta opción se utiliza cuando el PC, presenta anomalías y no deja que el sistema arranque, es decir
se puede quedar bloqueado o en su defecto salen letras con un fondo de color azul con códigos de
errores.

En estos casos debemos apagar el PC y en el momento que salga el primer pantallazo presionar la
tecla <F8> e inmediatamente aparecerá el siguiente pantallazo que explicaremos detalladamente:

A. Reparar el equipo
Esta opción permite recuperar el sistema descrito en el punto 2 (Puntos de restauración del
sistema), esta opción es importante cuando usted ha instalado un software o un controlador
que modificó el arranque el sistema y poder deshacer cambios.
B. Modo seguro: Opción válida principalmente cuando tenemos problemas con la resolución del
video o con controladores que bloquean el programa por que el sistema nos lo muestra a través
de mensajes de error cuando se bloquea.
Esta opción deshabilita la mayoría de controladores incluso los de video, e ingresa a modo de
prueba de errores para poder desinstalar programas, borrar archivos o controladores que
causen problemas a nuestro equipo.
C. La Otra opción que se utiliza bastante es “La última configuración válida conocida”, el cual
permite que deshaga cambios el sistema automáticamente y también funciona con errores
descritos en el punto A.
8
4. MALWARE Y VIRUS

4.1 System Volume Information


No es un virus, es una carpeta oculta, que contiene una copia de seguridad de los archivos de
arranque del sistema, a la que, incluso tras verla, no tienes permiso para ver su interior, con la
configuración estándar y llena de archivos con nombres irreconocibles.

El tamaño de esta carpeta es muy variable, pues se suele aplicar un porcentaje en relación al tamaño
total del disco, pudiendo ser enorme si es un disco de gran capacidad. Puede contener archivos
infectados; incluso esta carpeta es creada por algunos virus y esconden allí sus archivos de código
malicioso.

A manera de ejemplo, esta es la ruta de un virus alojado en la carpeta System Volume Information:

C:\System Volume Information\_restore{4E170950-50E0-453F-B281-


59338F8EC32E}\RP16\A0003104.exe

¿Cómo acceder?

Si quieres acceder a su interior, para echar un vistazo, o quizá para reivindicar que tu disco duro es
tuyo y, por tanto, deberías poder ver todas sus carpetas, deberás hacer lo siguiente.
9
Antes de nada, debes desactivar el Uso compartido simple de archivos, desde el menú
Organizar > Opciones de carpeta y búsqueda del Explorador.

Esto será necesario para el siguiente paso, en el que deberás hacer clic
derecho, y seleccionar Propiedades, en la carpeta System Volume
Information. Gracias a la
operación anterior, dispondrás
de la pestaña Seguridad.
Aquí, según tu configuración y
sistema operativo, te pueden
aparecer varias personas, o sólo uno. Tu objetivo es añadir
permisos de control total a Todos (si tu Windows es en inglés,
“everyone”). Así pues, si Todos no está en la lista, deberás
agregarlo pulsando en Agregar.

A continuación, escribe Todos, o Everyone, y pulsa Comprobar nombres. Después pulsa Aceptar.
10
Ahora que ya tenemos a Todos en la lista, o si ya lo teníamos de antes, es el
momento de aplicarle los permisos de Control total, pulsando en la casilla
correspondiente.
Tras cerrar la ventana, ya podrás acceder a su contenido.

¿Cómo borrarla?

Ya hemos comentado que esta carpeta alberga los archivos de Restaurar Sistema, por lo que si borras
su contenido, estas copias de seguridad se perderán. Si no te importa, o dispones de otro sistema de
copias de seguridad, entonces lo puedes borrar como cualquier otra carpeta, tras seguir los pasos
anteriores.

No obstante, es recomendable que desactives la funcionalidad de Restaurar el sistema, pues tras


hacer esto, la carpeta suele desaparecer.
Para ello, ve al Panel de Control / Sistema (también puedes pulsar el atajo Win + Pausa) y después
ve a la pestaña Restaurar sistema.
Aquí, tienes dos opciones:

1. Marcar la casilla Desactivar Restaurar sistema en todas las unidades, para hacer que
System Volume Information, así como todos los puntos de restauración, pasen a mejor vida.
2. Hacer clic en Propiedades del sistema, en las unidades en las que lo quieras desactivar,
bajando después el deslizador hasta el 0%.

4.2 .TRASHES

Características del virus:

• Crea un directorio en "C:\Users\User\AppData\Roaming\" llamado "oygecjf"


• Dentro de este directorio te genera varios archivos entre ellos sus ejecutables.
(Los nombres de los ejecutables pueden variar debido que cada vez que infecta crea distintos
nombres. En el administrador de procesos encontraras 3 de ellos en ejecución.)
11
▪ amdsys.exe
▪ cmdproc.exe
▪ hphost64.exe
▪ intelmonitor.exe
▪ msupdater.exe

Dentro de los dispositivos extraíbles infectados, encontraras un archivo llamado "pjypxr.js". Este es el
virus, el mismo que va infectando los demás equipos. Crea accesos directos en tu memoria USB,
escondiendo tus archivos originales.

Como puedes notar, el archivo es un JS, con un código que ejecuta el archivo wscript.exe de Windows,
generando a partir de este otros archivos ejecutables.

Puedes intentar los pasos para eliminar el virus SIN FORMATEAR el PC (Solo probado en Windows 7
y 8). (En algunos foros recomiendan formatear).

Forma automática:
1. Abre el administrador de tareas (Ctrl + Alt + Supr)
2. Busca un proceso llamado "Microsoft ® Windows Based Script Host"
3. Dar clic derecho sobre él y selecciona propiedades.
4. Copia el valor de Ubicación: C:\Users\User\AppData\Roaming\oygecjf
5. Sustituya C:\Users\User\AppData\Roaming\oygecjf por el valor que copiaste anteriormente,
observa que hay dos líneas en las que tienes que cambiar el directorio que copiaste.
6. Copia y pega el siguiente código en un editor de texto plano (Notepad, Wordpad).
@echo off
pushd C:\Users\User\AppData\Roaming\oygecjf
FOR %%A IN (*.exe) do (
tasklist /FI "IMAGENAME eq %%A" 2>NUL | find /I /N "%%A">NUL
if "%ERRORLEVEL%"=="0" taskkill /f /im %%A
)
rd /s /Q C:\Users\User\AppData\Roaming\oygecjf

for /F "usebackq tokens=1,2,3,4 " %%i in (`wmic logicaldisk get caption^,description^,drivetype


2^>NUL`) do (
if %%l equ 2 (
cd /d %%i\.Trashes
attrib /s /d -r -s -h -a *.*
rd /s /Q 662
for %%p in (*) do move "%%p" %%i\
for /d %%t in (*) do move "%%t" %%i\
rd /s /Q %%i\.Trashes
del /Q %%i\*.lnk
)
)
taskkill /F /im wscript.exe
pause

7. Guarda ese archivo, asígnale un nombre y ponle al final del nombre la extensión .bat Ej:
desinfectarme.bat
12
8. Ejecuta el archivo que acabas de crear, dando doble clic sobre el mismo.
Si no funciona prueba dando clic derecho sobre el archivo y selecciona la
opción "Ejecutar como administrador".

Este script eliminará el virus de tus memorias USB y de tu equipo.


Si después de realizar esto sigues teniendo este molesto malware sigue los
siguientes pasos.

Forma manual:

Este método se ajustara más a las características de tu equipo.

1. Inserta las Memorias USB que estén infectadas, (una vez limpio el equipo si insertas una
memoria infectada es muy posible que se vuelva a infectar, si no tienes ninguna no hay
inconveniente, solo sáltese los pasos en que se incluya una memoria USB)
2. Ejecuta el administrador de tareas (Ctrl + Alt + Supr)
3. Busca los procesos con nombres de imagen "Microsoft ® Windows Based Script Host"
4. Da clic derecho sobre alguno de ellos y selecciona "Propiedades"
5. Copia la dirección que te aparece en "Ubicación:" Se parecerá a
"C:\Users\User\AppData\Roaming\oygecjf"
6. Vaya a esa ubicación, y mantenga abierta esa carpeta.
7. Termina los procesos con nombres de imagen "Microsoft ® Windows Based Script Host" que
buscaste en el administrador de tareas.
8. Borra el contenido de la carpeta, de la dirección que copiaste, o puedes borrar la carpeta entera
que contiene estos archivos, es decir la carpeta "oygecjf" este nombre no siempre es el mismo.
9. Ejecuta el símbolo del sistema (Windows + R y después escribes CMD y enter)
10. Dependiendo que letra tengan asignadas las memorias USB escribe estos comandos en la
consola, para cada memoria (para el ejemplo, la letra de la unidad será "F" sustituye esta por la
tuya).
o F: y <enter>
o attrib -r -s -h -a /s /d
o del *.lnk
11. Ahora entra a tu memoria USB, aparecerá una carpeta llamada .Trashes dentro de ella, en esta
carpeta deberá borrar otra carpeta llamada 662 (esta carpeta puede llamarse diferente,
generalmente el nombre es un numero de tres cifras) ya que ahí es donde se aloja el virus y no
queremos que reviva
12. Corta los demás archivos y pégalos en la raíz de la unidad.
13. Elimina la carpeta .Trashes, y todo lo que compruebes que no sea tuyo.
14. Ten cuidado si encuentras algún archivo .exe, .bat, .js. No los ejecutes si no son tuyos,
elimínalos de inmediato.
15. Eso es todo.
Bueno eso es todo, ojala y te sirva, un saludo

4.3 CARPETA SIN NOMBRE (Recycler)


Este virus crea una carpeta con nombre en blanco e introduce allí todo el contenido de la memoria
USB (además lo oculta). Luego crea un acceso directo del "nombre de la unidad" y tres archivos más:
autorun.inf, desktop.ini, Thumbs.db y un archivo con la extensión .Init.

Posteriormente crea otro archivo con nombre extraño con extensión "exe".
13
Los archivos desktop.ini almacenan información hacer de cómo las carpetas
de archivos y su contenido se muestra cuando los usuarios las están
examinando. Los Archivos desktop.ini no son necesarios para que una
carpeta se muestre y no están presentes en todas las carpetas. Si se
encuentran en la carpeta el archivo desktop.ini puede contener información
diversa, dependiendo de las aplicaciones que han obtenido acceso a la
carpeta. Por ejemplo, el explorador de Windows puede utilizar un archivo
desktop.ini para almacenar el nombre y la ubicación del icono que representa la carpeta, el texto de la
información sobre herramientas que aparece al pasar el puntero del mouse por encima de la carpeta
o la forma en que se muestran los archivos de la carpeta. Estos archivos no son virus, pero pueden
ser utilizados por los virus para propagarse ya que se ubican en muchas carpetas, al encontrarse se
debe sospechar de que el PC o la memoria está infectada.

Thumbs.db, es un archivo que el sistema crea para guardar las vistas en miniatura de las carpetas o
imágenes del archivo que se encuentre en esa carpeta

Autorun.inf, este archivo es el que hace que se ejecute el instalador de un programa en los discos de
software como por ejemplo el cd de instalación de windows o de algún programa o juego.. En el caso
de los virus el autorun es utilizado para ejecutar el instalador del virus, que como es un virus está
instalación se hace invisible a nuestra vista, existen muchos virus que utilizan este método, como por
ejemplo el recycler.

Los archivos .init no son virus pero pueden ser creados por estos, es decir, además puede ser un
archivo legítimo del sistema pero estar infectado, es decir, su presencia puede estar ocasionada por
un virus, y además, forma parte de los archivos “objetivo” infectados por ciertos virus.

Se parece un poco a la forma como actúa el virus


"recycler" pero no utiliza un archivo con extensión
"VBS" para funcionar, entonces es necesario
localizar su archivo ejecutable en la PC infectada,
pero ¿Cómo lo reconoceremos? ¿Dónde buscar?

Forma de eliminarlo:

Es muy similar al .Trashes, lo podemos eliminar


de forma directa con el siguiente software:
"HijackThis" - CCleaner y RegSeeker que los
pueden descargar por internet de forma gratuita
Vamos a necesitar una memoria USB que tenga
la opción de protección contra escritura. Esto nos servirá para verificar qué programa está accediendo
a la USB.
14
Procedimiento:

1) Para saber si nuestra PC está infectada basta con introducir una


USB y observar que se crea el acceso directo, la carpeta sin nombre,
los archivos "ini" y un archivo "exe" de nombre extraño.

2) Insertamos la USB con protección contra escritura, nos debe


mostrar un error de "escritura" pero nos puede mostrar el programa
que genera el error cuando busque ejecutarse, en este caso fue el
archivo: "msiexec.exe". Este archivo es un ejecutable de Windows y NO DEBE SER BORRADO, este
permite que los programas se instalen en Windows. Por lo que podemos ver, el virus utiliza este
programa como instrumento para propagarse (al menos en este caso).

Nota: si el mensaje de error no muestra que archivo ejecuta el virus, entonces, debemos presionar las
teclas "Ctrl + Alt+ Supr" para mostrar la ventana de "administración de tareas" y hacemos Clic sobre la
"pestaña" de "procesos". Al introducir la USB observaremos el programa (o programas) que ejecuta el
virus, por lo general en la descripción apareceré Script.

3) Ejecutamos el programa: "HijackThis". Este nos mostrará los archivos que se están ejecutando en
nuestro PC y que están en el registro de Windows, también nos muestra otros procesos. SE DEBE
SER MUY CUIDADOS CON ESTE PROGRAMA, porque modifica el registro del sistema por lo que
podría dejar Windows inestable si borra algo indebido. También nos abre un archivo en el Bloc de
notas con la misma información.

En esta ventana buscamos cualquier archivo "exe" que esté instalado en la carpeta "nombre de
usuario". Por ejemplo:

"C:\Documents and Settings\Fernando\nombreraro.exe"

"C:\Documents and Settings\Users\nombreraro.exe"

"C:\Users\FERNANDO\nombreraro.exe"

4) Después que ubiquemos el (los) archivo (s), nos vamos a


la ubicación del mismo. Encontramos que está oculto (lo cual
lo hace sospechoso). Activamos la opción de ver archivos
ocultos y de sistema (Organizar/Opciones de carpeta y
búsqueda/ver/mostrar archivos, carpetas y unidades ocultos
(si sigue oculto lo hace aún más sospechoso). Si no se
muestra debemos eliminar los atributos para ello podemos
abrir "símbolo de sistema" y nos ubicamos en la carpeta que
lo contiene, Ej (F:) luego escribimos:

f:\>attrib -r –a -s -h *.exe
15
Luego presionamos Enter y nos debe aparecer el archivo. Si intentamos borrarlo es probable que nos
diga que otro proceso lo está utilizando. Por lo que abrimos el "administrador de tareas" (si no está ya
abierto) y buscamos el programa que lo utiliza, en este caso es "msiexec.exe" le ponemos FINALIZAR
TAREA y listo, ya podemos borrar el archivo sospechoso (virus).

5) Ahora nos vamos al registro de Windows y borramos todas las claves que hagan referencia al
archivo sospechoso. Para acceder al registro puedes usar los programas: CCleaner y RegSeeker, o el
Ejecutable de Windows "regedit" de modo administrador. Borramos todas sus claves. Luego
"limpiamos" el registro usando "CCleaner y RegSeeker".

6) De esta manera se debe haber eliminado el virus de la PC. Para eliminarlo de la USB se debe
proceder de la siguiente manera:

- Eliminamos los archivos de la USB excepto la carpeta sin nombre.

- Abrimos la consola de Windows "Símbolo de sistema" en modo administrador y escribimos el


siguiente código:

attrib -r -a -s -h letrausb:*.* /s /d

Donde letrausb es la letra de unidad donde está ubicada la USB detectada en tu pc, por ejemplo si tu
USB fue detectada como unidad "H" escribiríamos: attrib -r -a -s -h H:*.* /s /d

Al final del código presionamos Enter. Ya podremos acceder a nuestros archivos, los extraemos de la
carpeta sin nombre a otro lugar y luego borramos la carpeta sin nombre.

5. ACCESO ILEGAL A CÁMARAS WEB

Las cámaras web nos acercan a la gente que tenemos lejos, nos ayudan a
formarnos o nos permiten asistir a un evento al que no podemos ir en persona,
pero también son un medio que puede ser un coladero para delincuentes
informáticos. Es lo que se llama hacer “ratting”.

¿Es sencillo acceder a una webcam en remoto?

Sí. Según expertos de Kaspersky Lab, existen múltiples programas legales e ilegales que permiten el
acceso remoto al equipo. Una persona con un mínimo de habilidad técnica puede controlar equipos
que no estén protegidos. No es la primera vez que se alerta sobre esto. Organizaciones como
Protégeles y una investigación de la Universidad Johns Hopkins han asegurada en pasadas
ocasiones que es posible «espiar» a través de las webcam y que la seguridad se debe aplicar en ellas.

En este manual no vamos a describir como acceder ilegalmente a cámaras de seguridad pero si
daremos algunos TIP’s para proteger su máquina del espionaje a través de la camára WEB y algunas
recomendaciones.
16
El encenderse el led de la cámara sin razón alguna es una de las primeras desconfianzas que debemos
tener de ella aunque esta también puede ser activada sin que se encienda este bombillo.

A. Una de las recomendaciones que se da es mantener


permanentemente tapada el lente de la cámara con un papel más una
cinta adhesiva para que no quede el pegante en la lente o con pegatina
o un trozo de post-it.
B. Otra de las recomendaciones es no dejar el nombre de usuario y
contraseña genérica de la cámara y esta debe ser cambiada
periódicamente. Esta contraseña debe tener como mínimo 8
caracteres que combinen caracteres, números, mayúsculas y
minúsculas. No utilice palabras ni números que lo relaciones con
Usted, ya que hay personas expertas en rastrear y combinar valores,
incluso existe software para hacerlo con solo ingresar los datos encontrados el programa
comienza a generar usuarios y claves al azar.
C. Instalar y mantener actualizado permanentemente un buen antivirus y un buen cortafuegos
(Firewall), para evitar el malware que pueda activar la cámara desde fuera. No permitir nunca
el uso de una webcam en un equipo donde no estén instalados este tipo de programas.
D. Configurar adecuadamente el software de la cámara, con restricciones de quién puede ver las
imágenes emitidas, incluso existe software que graban cuando detectan cualquier movimiento
o typeo desde el teclado y se guarda la grabación para posteriormente ser guardada cuando
se esté conectado por internet, un ejemplo de ello son programas de Arcsoft.
E. Con respecto a lo que grabamos con la webcam, nunca grabemos imágenes
comprometedoras y contar siempre con que lo que envía nuestra webcam puede ser grabado
por la persona que nos está viendo.

17
GLOSARIO

Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre
las actividades de un usuario en un computador (tendencias de navegación), para permitir el
despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar
información personal (p.ej. números de tarjetas de crédito). Hay iniciativas de utilizarlos para controlar
el uso de software pirata.

Según algunas estadísticas, cerca del 91% de los computadores tienen spyware instalado, y de
acuerdo a un reporte de la firma EarthLink”, en una revisión de cerca de 1 millón de computadores en
Internet, el promedio de programas “spyware” en cada uno era de 28.

Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera
fraudulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza
que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta
de servicios en algunos casos con pobres medidas de seguridad.

Actualmente, los ataques de phishing son bastante sofisticados, utilizando mensajes de correo
electrónico y falsos sitios Web, que suplantan perfectamente a los sitios originales.

Botnets: (Redes de robots): Son máquinas infectadas y controladas remotamente, que se comportan
como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los
cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de
atacar otros sistemas; se han detectado redes de más de 200.000 nodos enlazados y más de 10.000
formas diferentes de patrones de “bots”.

Las organizaciones deberían revisar los computadores de sus redes de datos para de tectar síntomas
de infecciones relacionadas con este patrón, para evitar ser la fuente de ataques hacia otras redes o
sistemas. También se requiere de la colaboración y aporte permanente de los usuarios fi nales y de
los proveedores de acceso a Internet y prestadores de servicios como los “café Internet”.

Trashing (Cartoneo): Un método cuyo nombre hace referencia al manejo de la basura. No es una
técnica relacionada directamente con los sistemas de información, pues los atacantes se valen de otra
forma de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda en las canecas de la
basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas,
recibos, borradores de documentos, etc., y posteriormente utilizarla según convenga, elaborando un
perfil de la víctima para robar su identidad, o teniendo acceso directamente a la información que se
suponía confidencial.

Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a
sistemas informáticos ajenos y a manipularlos. "algunos hackers diseñan virus informáticos muy
perjudiciales", los hacker son considerados violadores para que se les reconozco sus habilidades pero
su intención no es realizar daño alguno.
18
Craker: Tiene el mismo concepto de un Hacker pero su diferencia radica en que utiliza su conocimiento
para destruir, causar daño.

Phreakers: Personas con un amplio conocimiento en telefonía, aprovechan los errores de seguridad
de las compañías telefónicas para realizar llamadas gratuitas.

Defacers: es un usuario de ordenador con conocimientos avanzados caracterizado por usar puertas
traseras, agujeros y bugs para acceder a los servidores. Por lo general los defacers son ambiciosos
cuando de sistemas se trata, ya que no buscan agujeros en servidores pequeños, sino por lo general
en los más usados o los más importantes. Sin embargo, un defacer cuando logra acceder a un servidor
muchas veces lo destruye, sacando los datos, eliminándolos, y usa el servidor para efectuar ataques
a otros servidores, o lo usa como proxy. Los defacers pueden considerarse útiles en la red para
mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando
agujeros. Cuando un defacer encuentra un agujero en un servidor accede a través de él y lo reporta a
la lista de bugs encontrados, los administradores de los servidores pueden hacer el respectivo parche
o reparación. Esto obliga a los administradores a mantener los servidores actualizados, libre de fallas
de seguridad, a hacer los servidores cada vez más seguros y contribuye a los desarrolladores a mejorar
el software.

Script kiddie: Gente que invade computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre cómo funcionan.

viruxers: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido

Firewall: Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets. Pueden ser implementados
en Hardware o Software.

OSI: Modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo
OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la
red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de
Normalización.

Congelador: Software que permite al reiniciar el PC, cargar la configuración del sistema
siempre, como se encontraba al momento de instalar el congelador, muy útil para evitar la
instalación de software y programas adicionales o la creación de archivos en disco evitando
ser contagiado

Amenazas lógicas comunes:

Adware: Software que durante su funcionamiento despliega publicidad de distintos productos


o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en
ventanas emergentes o a través de una barra que aparece en la pantalla.
19
Backdoors: Durante el desarrollo de aplicaciones grandes o de sistemas operativos es habitual
entre los programadores insertar ‘atajos’ en los sistemas de autenticación del programa o del
núcleo que se está diseñando. A estos atajos se les denomina puertas traseras y con ellos se
consigue mayor velocidad a la hora de detectar y depurar fallos.

Bomba Lógica: es una parte de código insertada intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se
ejecuta una acción maliciosa.

Caballos de Troya: Es aquel programa que se hace pasar por un programa válido cuando en
realidad es un programa malicioso. Se llama troyano, caballo de Troya (trojan horse) por la
semejanza con el caballo que los griegos utilizaron para disfrazar su identidad y ganar su
guerra contra la ciudad de Troya. Así, un usuario podría descargar de un sitio Web de Internet
un archivo de música que en realidad es un troyano que instala en su equipo un keylogger o
programa que capture todo lo que escriba el usuario desde el teclado y después esta
información sea enviada a un atacante remoto.

Exploits: Programa o técnica (del inglés to exploit, explotar, aprovechar) que aprovecha una
vulnerabilidad. Los exploits dependen de los sistemas operativos y sus configuraciones.

Gusanos (Worms): Programas que se propagan por sí mismos a través de las redes, tomando
ventaja de alguna falla o hueco de seguridad en los sistemas operativos o en el software
instalado en los equipos de cómputo y que tiene como propósito realizar acciones maliciosas.

Malware: Proviene de la agrupación de las palabras “Malicious Software”. Este programa o


archivo, está diseñado para insertar virus, gusanos, troyanos, spyware o incluso bots (tipo de
troyano que cumple una función específica), intentando conseguir información sobre el
usuario o sobre la PC.

Pharming: Consiste en suplantar el Sistema de Resolución de Nombres de Dominio (DNS,


Domain Name System) con el propósito de conducir al usuario a una página Web falsa.

Spam: Mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades


masivas. La más utilizada entre el público en general es la basada en el correo electrónico. El
spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto)
y los sistemas de mensajería instantánea.

Virus: Programas que tienen como objetivo alterar el funcionamiento de la computadora y en


ciertos casos alterar la información, se propagan sin el consentimiento y conocimiento del
usuario. Algunos de los virus informáticos requieren de la intervención del usuario para
comenzar a propagarse, es decir, no se activan por sí mismos, otros no la requieren y se
activan solos.
20
Botnets: Estas redes de computadoras sirven como un medio para lanzar un ataque. Los
propietarios de los botnets están alquilando estas redes a otros criminales, ofreciendo eficaces
y sólidos recursos para suministrar spam y malware.

Insiders: La recesión global ha provocado que muchos individuos pierdan su trabajo, como
resultado de ello ahora las amenazas provienen de personas que tienen acceso a información
confidencial (conocidos como insiders), por lo tanto son ya una preocupación para las
organizaciones. Estas personas que cometen fraude no sólo podrían ser empleados actuales
o ex-empleados, sino contratistas o terceras partes.

Programas Bacteria (Conejas): Crean copias de sí mismo en forma geométrica, siendo su


modo primario de dañar por medio de consumir recursos computacionales hasta que el
sistema llega a una paralización (Llena el Disco Duro de Archivos basura que el virus crea en
tiempo record).

Huecos de Seguridad: Son imperfecciones en el diseño de software, que mal usados, otorgan
privilegios a usuarios comunes. La mayoría de servicios de Internet tiene huecos de seguridad (FTP,
TELNET, SENDMAIL)

Bugs (Agujeros, Insectos): Es un defecto en un programa que causa que este realice algo
inesperado. Estos Bugs a menudo son destructivos. Programas escritos en lenguajes de bajo nivel
como C o Lenguaje Ensamblador, son especialmente indefensos para los bugs destructivos porque
los errores en el direccionamiento de memoria, pueden resultar en sobrescribir datos almacenados en
áreas usualmente reservadas para el sistema operativo

Keylogger: Son programas que registan todas las teclas que el usuario oprime, puede ser información
confidencial como nombres de usuario, contraseñas, números de tarjetas de crédito, otros capturan
fotos de pantalla cuando el usuario visita sitios Web de banca online, algunos descargan códigos
maliciosos y se instalan de manera encubierta, lo cual permite tomar el control de la computadora por
el ciber delincuente.

Streaming: Sistema en el cual se puedes transmitir en vivo por internet eventos y programas a través
de protocolos especializados para ello.

Lamers:

Parches
21
BIBLIOGRAFÍA

Amenazas informáticas y seguridad de la información – Cesar H.Tarazona T.

Amenazas y vulnerabilidad de la seguridad Informática – Capítulo II

Amenazas informáticas – Artículos de divulgación científica – L.I.Oroncio – A. Hernandez Morales –


Instituto tecnológico superior de la sierra norte de Puebla

WEBGRAFIA

http://www.kaspersky.com/sp/crimeware

http://www.taringa.net/enciclopedia/virus

22
23

Вам также может понравиться