Академический Документы
Профессиональный Документы
Культура Документы
SENA
Centro de Industria y la Construcción
1
Investigación
Aprendices:
Brayan Estiben León Olaya
Erick Leonardo Turriago Vargas
Johan Ricardo Molina
Printed in Colombia
INTRODUCCIÓN .................................................................................................................................... 4
MARCO LEGAL ...................................................................................................................................... 5
1. SEGURIDAD INFORMÁTICA .......................................................................................................... 6
2. PUNTOS DE RESTAURACIÓN DEL SISTEMA ............................................................................... 7
3. OPCIONES DE ARRANQUE AVANZADA: ...................................................................................... 8
4. MALWARE Y VIRUS ........................................................................................................................ 9
4.1 System Volume Information ...................................................................................................... 9
¿Cómo acceder? ...................................................................................................................................... 9
¿Cómo borrarla?..................................................................................................................................... 11
4.2 .TRASHES .............................................................................................................................. 11
4.3 CARPETA SIN NOMBRE (Recycler)....................................................................................... 13
5. ACCESO ILEGAL A CÁMARAS WEB ............................................................................................ 16
GLOSARIO ........................................................................................................................................... 18
BIBLIOGRAFÍA ..................................................................................................................................... 22
3
INTRODUCCIÓN
Este manual es una ayuda para la comunidad educativa (Rectores, coordinadores, docentes y
aprendices) para prevenir y corregir ataques informáticos incluyendo virus, malware, Espías y demás
que propendan entorpecer el buen funcionamiento de los equipos de cómputo y unidades de
almacenamiento que retrasen la buena marcha escolar y por ende el mal funcionamiento del entorno
escolar con consecuencias muchas veces de parálisis de los equipos que han sido donados por el
estado para las buenas prácticas en TIC’s y como apoyo a las diferentes áreas pedagógicas.
Es de nuestro agrado saber que este manual también le sirve a toda persona que posee un computador
y que le interese corregir el mal funcionamiento de sus equipos debido a estos ataques.
Debemos tener en cuenta la categorización de las amenazas en la que se incluyen virus informáticos
o código malicioso, uso no autorizado de sistemas informáticos, robo de información, fraudes,
suplantación de identidad, Denegación de servicios, Alteración y divulgación de la información,
Espionaje.
La mayoría de estas amenazas se filtran cuando los usuarios se conectan a internet para enviar
correos, bajar archivos (música, libros, documentos, videos, etc), navegar, jugar, chatear y otras cosas
allí pocos piensan en seguridad o protección cuando navegan.
Es cuando debemos pensar en la seguridad informática y sus costos, teniendo en cuenta que siempre
vale la pena invertir en seguridad, ello le ahorra en tiempo al tener que muchas veces formatear los
equipos, tiempo al tener a punto los equipos, tiempo al repetir trabajos perdidos y hasta dolores de
cabeza con la pérdida de información que es de vital importancia y que muchas veces traduce en
pesos.
Estos sistemas de seguridad abarcan hardware y software en los diferentes niveles del modelo OSI.
Donde trataremos brevemente de enseñarles a identificar y eliminar vulnerabilidades.
4
MARCO LEGAL
ISO 17799: Aplica controles o mecanismos de protección que van desde la seguridad en los sistemas
tanto a nivel físico, lógico y de recursos humanos.
Uno de estos aspectos es utilizar software legal es decir utilizar una licencia que le de soporte al
software adquirido y que evite inconvenientes legales con los organismos reguladores del mismo.
En caso que las Instituciones no posean los recursos para el uso de licencias, las cuales a título
personal y de investigación encontramos que son elevadas y sumándolo con las licencias de los
aplicativos el monto de inversión es considerable.
Recomendamos el uso de software de dominio público tanto a nivel de sistemas operativos como de
aplicativos que de igual manera son efectivos en los procesos y fácil en su instalación y utilización,
además son menos vulnerables a recibir ataques y contaminación por virus. Junto a este manual
entregamos a nuestros lectores un CD con copia del sistema operativo Linux en su versión Ubuntu el
cual es de dominio público, fácil de instalar y sus respectivas aplicaciones de Procesador de texto,
Hoja de cálculo, presentador de diapositivas, antivirus y otros de interés para las Instituciones
educativas propias de este proyecto.
5
1. SEGURIDAD INFORMÁTICA
Según un reciente estudio publicado por AvanteGarde1, realizó una prueba consistente en dejar unos
sistemas conectados a Internet con las protecciones básicas configuradas de fábrica, el tiempo
promedio en el que un equipo resultó “exitosamente” atacado fue de solo 4 minutos; esto radica en
muchos casos en la falta de gestión y conocimiento en seguridad informática principalmente en los
establecimientos educativos el cual es donde más existen problemas de este tipo debido a la cantidad
de personas que operan cada equipo en las Instituciones sin medidas de control y por la falta de
inversión en elementos de Hardware y software con el fin de prevenir estos males. No basta con que
el estado done cantidad de equipos para el bienestar de la población escolar sino en suplirlos de
herramientas para su protección física y lógica.
Un punto importante de los lectores de esta guía es concientizar a las personas que utilizan los
sistemas informáticos ya que es lo más neurálgico para obtener buenos resultados en cualquier plan
de seguridad, en esto debe cumplir una buna labor los Docentes de Sistemas o encargados de la sala
de cómputo, para ello deben enfocar dentro de su Plan de estudios temas relacionadas con acciones
de medidas de gestión y acciones técnicas como:
1 Security Absurdity: The comlete, unquiestionable, and total failure of information security
Información del PC, como marca, modelo, serial, capacidad en disco duro,
memoria, video, etc, los controladores con los que opera, programas
instalados, reportes de fallas encontrados por los estudiantes y docentes y
fechas de reparación o mantenimiento y su responsable.
f. En cuanto al congelador (Ver glosario), en el CD entregado se encuentra una
versión de dominio público llamado Faronics, el cual como sugerencia sólo
se debe congelar la unidad donde se instale el sistema operativo (C:) y dejar descongelada la
unidad (D:) para que los que utilizan el PC puedan guardar sus archivos en dicha unidad.
g. Si recibe mensajes electrónicos desconocidos, no los abra; y mucho menos los archivos
adjuntos.
h. No conecte a Internet su computadora personal con pines de los vive digital, está siendo víctima
de cualquiera de los ataques previstos en el glosario.
i. Cambie con frecuencia las contraseñas de los correos electrónicos y otras cuentas de acceso.
j. Cuando se conecte a internet verifique que su conexión concuerde con la que aparece en la
parte inferior de la pantalla de navegación, si es diferente cancele la navegación.
k. Cuando ingrese datos confidenciales, asegúrese que el sitio web utilice protocolos HTTP
(Protocolo Seguro de Transferencia de Hipertexto), esto garantiza que el enlace entre el
servidor web y el cliente Web sea seguro por el cifrado que se implementa
Cómo hacerlo:
A. Lo primero es ir a la opción sistema del Panel de Control y activar al lado izquierdo (Hacer Clic)
la opción Protección del sistema.
B. Allí encontrarás las unidades de almacenamiento de disco. Si se encuentra desactivada la
protección de (C:) tienes que activarla entrando a “Configurar” y seleccionar Restaurar
configuración del sistema y versiones anteriores de archivos.
7
C. Luego de darle aceptar seleccionamos Crear debajo de la opción
Configurar y le damos un nombre al punto de restauración, luego tienes que
esperar entre 5 y 10 minutos dependiendo de la cantidad de información de tu
disco.
D. Una vez necesites restaurar el sistema lo ubicas en la parte superior, si
hay más de un punto de restauración el sistema te los mostrará y tienes que seleccionar el que
posiblemente se creó antes de la fecha en que empezó a fallar tu PC.
En estos casos debemos apagar el PC y en el momento que salga el primer pantallazo presionar la
tecla <F8> e inmediatamente aparecerá el siguiente pantallazo que explicaremos detalladamente:
A. Reparar el equipo
Esta opción permite recuperar el sistema descrito en el punto 2 (Puntos de restauración del
sistema), esta opción es importante cuando usted ha instalado un software o un controlador
que modificó el arranque el sistema y poder deshacer cambios.
B. Modo seguro: Opción válida principalmente cuando tenemos problemas con la resolución del
video o con controladores que bloquean el programa por que el sistema nos lo muestra a través
de mensajes de error cuando se bloquea.
Esta opción deshabilita la mayoría de controladores incluso los de video, e ingresa a modo de
prueba de errores para poder desinstalar programas, borrar archivos o controladores que
causen problemas a nuestro equipo.
C. La Otra opción que se utiliza bastante es “La última configuración válida conocida”, el cual
permite que deshaga cambios el sistema automáticamente y también funciona con errores
descritos en el punto A.
8
4. MALWARE Y VIRUS
El tamaño de esta carpeta es muy variable, pues se suele aplicar un porcentaje en relación al tamaño
total del disco, pudiendo ser enorme si es un disco de gran capacidad. Puede contener archivos
infectados; incluso esta carpeta es creada por algunos virus y esconden allí sus archivos de código
malicioso.
A manera de ejemplo, esta es la ruta de un virus alojado en la carpeta System Volume Information:
¿Cómo acceder?
Si quieres acceder a su interior, para echar un vistazo, o quizá para reivindicar que tu disco duro es
tuyo y, por tanto, deberías poder ver todas sus carpetas, deberás hacer lo siguiente.
9
Antes de nada, debes desactivar el Uso compartido simple de archivos, desde el menú
Organizar > Opciones de carpeta y búsqueda del Explorador.
Esto será necesario para el siguiente paso, en el que deberás hacer clic
derecho, y seleccionar Propiedades, en la carpeta System Volume
Information. Gracias a la
operación anterior, dispondrás
de la pestaña Seguridad.
Aquí, según tu configuración y
sistema operativo, te pueden
aparecer varias personas, o sólo uno. Tu objetivo es añadir
permisos de control total a Todos (si tu Windows es en inglés,
“everyone”). Así pues, si Todos no está en la lista, deberás
agregarlo pulsando en Agregar.
A continuación, escribe Todos, o Everyone, y pulsa Comprobar nombres. Después pulsa Aceptar.
10
Ahora que ya tenemos a Todos en la lista, o si ya lo teníamos de antes, es el
momento de aplicarle los permisos de Control total, pulsando en la casilla
correspondiente.
Tras cerrar la ventana, ya podrás acceder a su contenido.
¿Cómo borrarla?
Ya hemos comentado que esta carpeta alberga los archivos de Restaurar Sistema, por lo que si borras
su contenido, estas copias de seguridad se perderán. Si no te importa, o dispones de otro sistema de
copias de seguridad, entonces lo puedes borrar como cualquier otra carpeta, tras seguir los pasos
anteriores.
1. Marcar la casilla Desactivar Restaurar sistema en todas las unidades, para hacer que
System Volume Information, así como todos los puntos de restauración, pasen a mejor vida.
2. Hacer clic en Propiedades del sistema, en las unidades en las que lo quieras desactivar,
bajando después el deslizador hasta el 0%.
4.2 .TRASHES
Dentro de los dispositivos extraíbles infectados, encontraras un archivo llamado "pjypxr.js". Este es el
virus, el mismo que va infectando los demás equipos. Crea accesos directos en tu memoria USB,
escondiendo tus archivos originales.
Como puedes notar, el archivo es un JS, con un código que ejecuta el archivo wscript.exe de Windows,
generando a partir de este otros archivos ejecutables.
Puedes intentar los pasos para eliminar el virus SIN FORMATEAR el PC (Solo probado en Windows 7
y 8). (En algunos foros recomiendan formatear).
Forma automática:
1. Abre el administrador de tareas (Ctrl + Alt + Supr)
2. Busca un proceso llamado "Microsoft ® Windows Based Script Host"
3. Dar clic derecho sobre él y selecciona propiedades.
4. Copia el valor de Ubicación: C:\Users\User\AppData\Roaming\oygecjf
5. Sustituya C:\Users\User\AppData\Roaming\oygecjf por el valor que copiaste anteriormente,
observa que hay dos líneas en las que tienes que cambiar el directorio que copiaste.
6. Copia y pega el siguiente código en un editor de texto plano (Notepad, Wordpad).
@echo off
pushd C:\Users\User\AppData\Roaming\oygecjf
FOR %%A IN (*.exe) do (
tasklist /FI "IMAGENAME eq %%A" 2>NUL | find /I /N "%%A">NUL
if "%ERRORLEVEL%"=="0" taskkill /f /im %%A
)
rd /s /Q C:\Users\User\AppData\Roaming\oygecjf
7. Guarda ese archivo, asígnale un nombre y ponle al final del nombre la extensión .bat Ej:
desinfectarme.bat
12
8. Ejecuta el archivo que acabas de crear, dando doble clic sobre el mismo.
Si no funciona prueba dando clic derecho sobre el archivo y selecciona la
opción "Ejecutar como administrador".
Forma manual:
1. Inserta las Memorias USB que estén infectadas, (una vez limpio el equipo si insertas una
memoria infectada es muy posible que se vuelva a infectar, si no tienes ninguna no hay
inconveniente, solo sáltese los pasos en que se incluya una memoria USB)
2. Ejecuta el administrador de tareas (Ctrl + Alt + Supr)
3. Busca los procesos con nombres de imagen "Microsoft ® Windows Based Script Host"
4. Da clic derecho sobre alguno de ellos y selecciona "Propiedades"
5. Copia la dirección que te aparece en "Ubicación:" Se parecerá a
"C:\Users\User\AppData\Roaming\oygecjf"
6. Vaya a esa ubicación, y mantenga abierta esa carpeta.
7. Termina los procesos con nombres de imagen "Microsoft ® Windows Based Script Host" que
buscaste en el administrador de tareas.
8. Borra el contenido de la carpeta, de la dirección que copiaste, o puedes borrar la carpeta entera
que contiene estos archivos, es decir la carpeta "oygecjf" este nombre no siempre es el mismo.
9. Ejecuta el símbolo del sistema (Windows + R y después escribes CMD y enter)
10. Dependiendo que letra tengan asignadas las memorias USB escribe estos comandos en la
consola, para cada memoria (para el ejemplo, la letra de la unidad será "F" sustituye esta por la
tuya).
o F: y <enter>
o attrib -r -s -h -a /s /d
o del *.lnk
11. Ahora entra a tu memoria USB, aparecerá una carpeta llamada .Trashes dentro de ella, en esta
carpeta deberá borrar otra carpeta llamada 662 (esta carpeta puede llamarse diferente,
generalmente el nombre es un numero de tres cifras) ya que ahí es donde se aloja el virus y no
queremos que reviva
12. Corta los demás archivos y pégalos en la raíz de la unidad.
13. Elimina la carpeta .Trashes, y todo lo que compruebes que no sea tuyo.
14. Ten cuidado si encuentras algún archivo .exe, .bat, .js. No los ejecutes si no son tuyos,
elimínalos de inmediato.
15. Eso es todo.
Bueno eso es todo, ojala y te sirva, un saludo
Posteriormente crea otro archivo con nombre extraño con extensión "exe".
13
Los archivos desktop.ini almacenan información hacer de cómo las carpetas
de archivos y su contenido se muestra cuando los usuarios las están
examinando. Los Archivos desktop.ini no son necesarios para que una
carpeta se muestre y no están presentes en todas las carpetas. Si se
encuentran en la carpeta el archivo desktop.ini puede contener información
diversa, dependiendo de las aplicaciones que han obtenido acceso a la
carpeta. Por ejemplo, el explorador de Windows puede utilizar un archivo
desktop.ini para almacenar el nombre y la ubicación del icono que representa la carpeta, el texto de la
información sobre herramientas que aparece al pasar el puntero del mouse por encima de la carpeta
o la forma en que se muestran los archivos de la carpeta. Estos archivos no son virus, pero pueden
ser utilizados por los virus para propagarse ya que se ubican en muchas carpetas, al encontrarse se
debe sospechar de que el PC o la memoria está infectada.
Thumbs.db, es un archivo que el sistema crea para guardar las vistas en miniatura de las carpetas o
imágenes del archivo que se encuentre en esa carpeta
Autorun.inf, este archivo es el que hace que se ejecute el instalador de un programa en los discos de
software como por ejemplo el cd de instalación de windows o de algún programa o juego.. En el caso
de los virus el autorun es utilizado para ejecutar el instalador del virus, que como es un virus está
instalación se hace invisible a nuestra vista, existen muchos virus que utilizan este método, como por
ejemplo el recycler.
Los archivos .init no son virus pero pueden ser creados por estos, es decir, además puede ser un
archivo legítimo del sistema pero estar infectado, es decir, su presencia puede estar ocasionada por
un virus, y además, forma parte de los archivos “objetivo” infectados por ciertos virus.
Forma de eliminarlo:
Nota: si el mensaje de error no muestra que archivo ejecuta el virus, entonces, debemos presionar las
teclas "Ctrl + Alt+ Supr" para mostrar la ventana de "administración de tareas" y hacemos Clic sobre la
"pestaña" de "procesos". Al introducir la USB observaremos el programa (o programas) que ejecuta el
virus, por lo general en la descripción apareceré Script.
3) Ejecutamos el programa: "HijackThis". Este nos mostrará los archivos que se están ejecutando en
nuestro PC y que están en el registro de Windows, también nos muestra otros procesos. SE DEBE
SER MUY CUIDADOS CON ESTE PROGRAMA, porque modifica el registro del sistema por lo que
podría dejar Windows inestable si borra algo indebido. También nos abre un archivo en el Bloc de
notas con la misma información.
En esta ventana buscamos cualquier archivo "exe" que esté instalado en la carpeta "nombre de
usuario". Por ejemplo:
"C:\Users\FERNANDO\nombreraro.exe"
f:\>attrib -r –a -s -h *.exe
15
Luego presionamos Enter y nos debe aparecer el archivo. Si intentamos borrarlo es probable que nos
diga que otro proceso lo está utilizando. Por lo que abrimos el "administrador de tareas" (si no está ya
abierto) y buscamos el programa que lo utiliza, en este caso es "msiexec.exe" le ponemos FINALIZAR
TAREA y listo, ya podemos borrar el archivo sospechoso (virus).
5) Ahora nos vamos al registro de Windows y borramos todas las claves que hagan referencia al
archivo sospechoso. Para acceder al registro puedes usar los programas: CCleaner y RegSeeker, o el
Ejecutable de Windows "regedit" de modo administrador. Borramos todas sus claves. Luego
"limpiamos" el registro usando "CCleaner y RegSeeker".
6) De esta manera se debe haber eliminado el virus de la PC. Para eliminarlo de la USB se debe
proceder de la siguiente manera:
attrib -r -a -s -h letrausb:*.* /s /d
Donde letrausb es la letra de unidad donde está ubicada la USB detectada en tu pc, por ejemplo si tu
USB fue detectada como unidad "H" escribiríamos: attrib -r -a -s -h H:*.* /s /d
Al final del código presionamos Enter. Ya podremos acceder a nuestros archivos, los extraemos de la
carpeta sin nombre a otro lugar y luego borramos la carpeta sin nombre.
Las cámaras web nos acercan a la gente que tenemos lejos, nos ayudan a
formarnos o nos permiten asistir a un evento al que no podemos ir en persona,
pero también son un medio que puede ser un coladero para delincuentes
informáticos. Es lo que se llama hacer “ratting”.
Sí. Según expertos de Kaspersky Lab, existen múltiples programas legales e ilegales que permiten el
acceso remoto al equipo. Una persona con un mínimo de habilidad técnica puede controlar equipos
que no estén protegidos. No es la primera vez que se alerta sobre esto. Organizaciones como
Protégeles y una investigación de la Universidad Johns Hopkins han asegurada en pasadas
ocasiones que es posible «espiar» a través de las webcam y que la seguridad se debe aplicar en ellas.
En este manual no vamos a describir como acceder ilegalmente a cámaras de seguridad pero si
daremos algunos TIP’s para proteger su máquina del espionaje a través de la camára WEB y algunas
recomendaciones.
16
El encenderse el led de la cámara sin razón alguna es una de las primeras desconfianzas que debemos
tener de ella aunque esta también puede ser activada sin que se encienda este bombillo.
17
GLOSARIO
Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre
las actividades de un usuario en un computador (tendencias de navegación), para permitir el
despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar
información personal (p.ej. números de tarjetas de crédito). Hay iniciativas de utilizarlos para controlar
el uso de software pirata.
Según algunas estadísticas, cerca del 91% de los computadores tienen spyware instalado, y de
acuerdo a un reporte de la firma EarthLink”, en una revisión de cerca de 1 millón de computadores en
Internet, el promedio de programas “spyware” en cada uno era de 28.
Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera
fraudulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza
que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta
de servicios en algunos casos con pobres medidas de seguridad.
Actualmente, los ataques de phishing son bastante sofisticados, utilizando mensajes de correo
electrónico y falsos sitios Web, que suplantan perfectamente a los sitios originales.
Botnets: (Redes de robots): Son máquinas infectadas y controladas remotamente, que se comportan
como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los
cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de
atacar otros sistemas; se han detectado redes de más de 200.000 nodos enlazados y más de 10.000
formas diferentes de patrones de “bots”.
Las organizaciones deberían revisar los computadores de sus redes de datos para de tectar síntomas
de infecciones relacionadas con este patrón, para evitar ser la fuente de ataques hacia otras redes o
sistemas. También se requiere de la colaboración y aporte permanente de los usuarios fi nales y de
los proveedores de acceso a Internet y prestadores de servicios como los “café Internet”.
Trashing (Cartoneo): Un método cuyo nombre hace referencia al manejo de la basura. No es una
técnica relacionada directamente con los sistemas de información, pues los atacantes se valen de otra
forma de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda en las canecas de la
basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas,
recibos, borradores de documentos, etc., y posteriormente utilizarla según convenga, elaborando un
perfil de la víctima para robar su identidad, o teniendo acceso directamente a la información que se
suponía confidencial.
Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a
sistemas informáticos ajenos y a manipularlos. "algunos hackers diseñan virus informáticos muy
perjudiciales", los hacker son considerados violadores para que se les reconozco sus habilidades pero
su intención no es realizar daño alguno.
18
Craker: Tiene el mismo concepto de un Hacker pero su diferencia radica en que utiliza su conocimiento
para destruir, causar daño.
Phreakers: Personas con un amplio conocimiento en telefonía, aprovechan los errores de seguridad
de las compañías telefónicas para realizar llamadas gratuitas.
Defacers: es un usuario de ordenador con conocimientos avanzados caracterizado por usar puertas
traseras, agujeros y bugs para acceder a los servidores. Por lo general los defacers son ambiciosos
cuando de sistemas se trata, ya que no buscan agujeros en servidores pequeños, sino por lo general
en los más usados o los más importantes. Sin embargo, un defacer cuando logra acceder a un servidor
muchas veces lo destruye, sacando los datos, eliminándolos, y usa el servidor para efectuar ataques
a otros servidores, o lo usa como proxy. Los defacers pueden considerarse útiles en la red para
mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando
agujeros. Cuando un defacer encuentra un agujero en un servidor accede a través de él y lo reporta a
la lista de bugs encontrados, los administradores de los servidores pueden hacer el respectivo parche
o reparación. Esto obliga a los administradores a mantener los servidores actualizados, libre de fallas
de seguridad, a hacer los servidores cada vez más seguros y contribuye a los desarrolladores a mejorar
el software.
Script kiddie: Gente que invade computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre cómo funcionan.
viruxers: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido
Firewall: Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets. Pueden ser implementados
en Hardware o Software.
OSI: Modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo
OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la
red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de
Normalización.
Congelador: Software que permite al reiniciar el PC, cargar la configuración del sistema
siempre, como se encontraba al momento de instalar el congelador, muy útil para evitar la
instalación de software y programas adicionales o la creación de archivos en disco evitando
ser contagiado
Bomba Lógica: es una parte de código insertada intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se
ejecuta una acción maliciosa.
Caballos de Troya: Es aquel programa que se hace pasar por un programa válido cuando en
realidad es un programa malicioso. Se llama troyano, caballo de Troya (trojan horse) por la
semejanza con el caballo que los griegos utilizaron para disfrazar su identidad y ganar su
guerra contra la ciudad de Troya. Así, un usuario podría descargar de un sitio Web de Internet
un archivo de música que en realidad es un troyano que instala en su equipo un keylogger o
programa que capture todo lo que escriba el usuario desde el teclado y después esta
información sea enviada a un atacante remoto.
Exploits: Programa o técnica (del inglés to exploit, explotar, aprovechar) que aprovecha una
vulnerabilidad. Los exploits dependen de los sistemas operativos y sus configuraciones.
Gusanos (Worms): Programas que se propagan por sí mismos a través de las redes, tomando
ventaja de alguna falla o hueco de seguridad en los sistemas operativos o en el software
instalado en los equipos de cómputo y que tiene como propósito realizar acciones maliciosas.
Insiders: La recesión global ha provocado que muchos individuos pierdan su trabajo, como
resultado de ello ahora las amenazas provienen de personas que tienen acceso a información
confidencial (conocidos como insiders), por lo tanto son ya una preocupación para las
organizaciones. Estas personas que cometen fraude no sólo podrían ser empleados actuales
o ex-empleados, sino contratistas o terceras partes.
Huecos de Seguridad: Son imperfecciones en el diseño de software, que mal usados, otorgan
privilegios a usuarios comunes. La mayoría de servicios de Internet tiene huecos de seguridad (FTP,
TELNET, SENDMAIL)
Bugs (Agujeros, Insectos): Es un defecto en un programa que causa que este realice algo
inesperado. Estos Bugs a menudo son destructivos. Programas escritos en lenguajes de bajo nivel
como C o Lenguaje Ensamblador, son especialmente indefensos para los bugs destructivos porque
los errores en el direccionamiento de memoria, pueden resultar en sobrescribir datos almacenados en
áreas usualmente reservadas para el sistema operativo
Keylogger: Son programas que registan todas las teclas que el usuario oprime, puede ser información
confidencial como nombres de usuario, contraseñas, números de tarjetas de crédito, otros capturan
fotos de pantalla cuando el usuario visita sitios Web de banca online, algunos descargan códigos
maliciosos y se instalan de manera encubierta, lo cual permite tomar el control de la computadora por
el ciber delincuente.
Streaming: Sistema en el cual se puedes transmitir en vivo por internet eventos y programas a través
de protocolos especializados para ello.
Lamers:
Parches
21
BIBLIOGRAFÍA
WEBGRAFIA
http://www.kaspersky.com/sp/crimeware
http://www.taringa.net/enciclopedia/virus
22
23