Download Software maligno 2

Document related concepts
Transcript
Software maligno
Cualquier programa cuyo objetivo sea causar daños a ordenadores, sistemas o redes y, por
extensión, a sus usuarios
El software malicioso, también conocido como programa malicioso o malware, contiene virus,
spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil
sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y se
pueden utilizar para monitorear y controlar su actividad en internet. Además, con estos programas
su computadora puede quedar expuesta al ataque de virus y enviar anuncios indeseados o
inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar
spam y cometer fraude.
VIRUS
Un virus es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo
solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que
lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
Tipos de virus
1. Virus de Acompañante
a. Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE
del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el
mismo lugar que el EXE a infectar.
b. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al
archivo EXE.
2. Virus de Archivo
a. Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e
incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado, ejecutando primero su
código vírico y luego devuelve el control al programa infectado pudiendo
permanecer residente en la memoria durante mucho tiempo después de que hayan
sido activados.
3. Virus de Macro
a. Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan
entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de
archivos.
4. Virus de MailBomb
a. Por lo general todos son iguales, escribes un texto que quieras una dirección de email (victima) introduces el número de copias y ya está.
5. Virus de Mirc
a. No se considera virus tal cual, pero son idénticos y tienen muchas características
comunes.
6. Virus del Mirc
a. Son la nueva generación de infección, aprovechan las ventajas proporcionadas por
la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde está instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
7. Virus de Multi-Partes
a. Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos
ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su
poder de destrucción es muy superior a los demás y de alto riesgo para nuestros
datos, su tamaño es más grande a cambio de tener muchas más opciones de
propagarse e infección de cualquier sistema.
8. Virus de Sector de Arranque
a. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el
disco duro del usuario, el cual también puede infectar el sector de arranque del
disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus
intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una
unidad ZIP o cualquier sistema de almacenamiento de datos.
9. Virus de VBS
a. Debido al auge de Internet los creadores de virus han encontrado una forma de
propagación masiva y espectacular de sus creaciones a través mensajes de correo
electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen
la extensión .VBS
10. Virus de Web (active x y java)
a. Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados
a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los
creadores de virus.
b. De momento no son muy utilizados pero a partir del 2000, superaran en número a
los virus de macro.
11. Virus de Boot
a. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
12. Time Bomb o Bomba de Tiempo
a. Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el
día o el instante previamente definido.
13. Lombrices, worm o gusanos
a. Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan
de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar
la computadora, no sólo se replica, sino que también se propaga por internet
enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
14. Troyanos o caballos de Troya
a. Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son
denominados Troyanos o caballos de
15. Troya.
a. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
16. Hijackers
a. Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups
o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
17. Keylogger
a. El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros.
18. Zombie
a. El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situaciónocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a depender de
quien la está controlando, casi siempre con fines criminales.
19. Virus que infectan ficheros.
El
85 por ciento de estos virus contagian ficheros con aplicaciones como los programas de
juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta
y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes
aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación
infectada, lo que -hace que sea indetectable por el usuario.
20. Virus del sector cargador.
a. Son programas que se instalan en una parte esencial del disquete o del disco duro
donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
b. NewHeur_PE
c. Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado
por la tecnología heurística.
21. Polimórfico
a. Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras
cambiar su estructura interna, tal como nombres de variables, funciones, etc, y
volver a compilarse, de manera que una vez creado nuevamente un especimen del
virus, es distinto del original.22.Virus stealth
1) Los virus stealth o virus invisibles
b. Contienen dispositivos especiales de protección para evitar ser detectados por los
programas antivirus. Para ello asumen el control a través de distintas funciones del
sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder
normalmente a los archivos o sectores del sistema. Hacen creer al programa
antivirus que no está infectado un archivo que en realidad sí lo está. Los
mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha
convertido en residente de la memoria de trabajo.
22. Virus de Acción directa
Caso
contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora
cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el
programador a la hora de su creación.
23. Virus de Fichero
Éstos
virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa y se esparce en toda la computadora, realizando la
función predeterminada por el programador.
24. Keylogger
a. El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros.
25. Virus de Mirc
a. No se considera virus tal cual, pero son idénticos y tienen muchas características
comunes.
b. Virus de Archivo
c. Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e
incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado, ejecutando primero su
código vírico y luego devuelve el control al programa infectado pudiendo
permanecer residente en la memoria durante mucho tiempo después de que hayan
sido activados.
26. Virus de Web (active x y java)
a. Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados
a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los
creadores de virus.
b. De momento no son muy utilizados pero a partir del 2000, superaran en número a
los virus de macro.
27. Time Bomb o Bomba de Tiempo
a. Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el
día o el instante previamente definido.
28. Virus de VBS
a. Debido al auge de Internet los creadores de virus han encontrado una forma de
propagación masiva y espectacular de sus creaciones a través mensajes de correo
electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen
la extensión .VBS
b. Antivirus
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la
generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el
uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo
el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra
de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma
se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner
en riesgo la red.
Firewalls
Artículo principal: Cortafuegos (informatica)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la
instalación de software que no es necesario o que puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga
acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces son el correo, las, páginas web y la entrada
de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas
más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar
su utilidad.
Centralización y backup
La centralización de recursos y garantizar el Backup de los datos es otra de las pautas fundamentales
en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar
instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos
realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias
de virus.