Download agrobit013-Software malicioso

Document related concepts
no text concepts found
Transcript
CETE
AGRO-BIT
Medio Informativo en Nuevas Tecnologías de la información y comunicación
http://www.centrodetelematica.tk
Año 04 Número 13
EDITORIAL
El mantener los programas de nuestra
computadora funcionando correctamente
depende frecuentemente de los cuidados
que tengamos con el manejo de archivos
dañinos.
MALWARE O SOFTWARE MALIGNO
Br. Mario Alberto Agreda Rodríguez
Introducción
El CETE presenta en este número una
descripción de las diferentes categorías de
software malicioso que puede infectar
nuestras computadoras.
No estamos habituados a conocer el tema Malware en el medio. Un Malware
(abreviación de las palabras en inglés de malicious software = Software
malicioso) es un es un software que tiene como objetivo infiltrarse en o dañar
un ordenador sin el conocimiento de su dueño.
También
se
incluyen
algunas
recomendaciones y software que nos
pueden ayudan a solventar los problemas
que el software malicioso pueda acarrear.
Mantener nuestras computadoras sin ningún tipo de Malware (virus, spyware,
spam, bots, etc) que provocan daños muchas veces irreversibles parece ser
una tarea muy complicada hoy en día, pero no es una tarea imposible, solo se
debe seguir una serie de reglas para evitar que estos softwares ingresen a
nuestro ordenador.
Información
complementaria
o
bien
consulta de dudas puntuales pueden ser
resueltas escribiendo a los profesores del
CETE.
Ing. Byron González
Director Centro de Telemática
[email protected]
http://www.byrong.tk
Br. Mario Agreda
Profesor Asistente
[email protected]
http://agronomia.nireblog.com
P. For. Cesar Gramajo
Profesor Asistente
[email protected]
http://cesaragcano.nireblog.com
Edificio T-8 Tercer Nivel Oficina C-24, C-25
Facultad de Agronomía,
Universidad de San Carlos
De Guatemala
Ciudad Universitaria zona 12.
Tel/fax (502) 24767678
[email protected]
La primera regla es revisar que Windows y Office update deben estar
configurados para recibir las actualizaciones sobre fallos de seguridad. Con esto
se evita que nuestra computadora este desactualizada en mejoras de seguridad
que añadan. La segunda regla es activar o instalar algún firewall tipo de
aplicación corta fuegos. La tercera regla es instalar un bloqueador de Spyware.
En la red podemos encontrar varios antispyware como Adaware, Spybot, Spy
Sweeper, entre otros. La cuarta regla es instalar un buen antivirus y
mantenerlo actualizado. La quinta regla es no aceptar e-mail de personas que
no conozcamos, es mejor borrar e-mails desconocidos. La sexta regla es
revisar con el antivirus todas las unidades de almacenamiento que se inserten
en la computadora como USB, Disquetes, CD’s y otros. La séptima regla y muy
importantes es no descargar nada que se ofrezca como “Gratuito” (salva
pantallas, fondos de escritorio, imágenes, softwares, fotos, videos, Cracks, etc)
En este mundo nada es gratis y muchos de estos regalos traen sorpresas
ocultas que pueden provocarnos más de un dolor de cabeza. Si se quiere
descargar software gratuito hay que tener en cuenta la página donde se
descarga ya que pueden dar más de un susto.
Ahora entraremos en profundidad al significado de los distintos malwares que
podemos encontrar en el medio informático.
Virus Informático:
Un virus informático es un programa que se copia automáticamente y que
tiene por objeto alterar el normal funcionamiento de la computadora sin el
permiso o el conocimiento del usuario. Los virus habitualmente reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en nuestro
computador, aunque también existen otros más "benévolos", que solo se
caracterizan por ser molestos.
Worms o Gusanos:
Son virus informáticos que se registran para ejecutarse
cuando inicia el sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se adhieren a otros
archivos ejecutables. Utilizan medios masivos como el correo
electrónico para esparcirse de manera global.
Troyanos o Trojan:
Estos virus informáticos suelen ser los más peligrosos, ya que
no hay muchas maneras de eliminarlos. Son capaces de
mostrar pantallas con palabras. Funcionan al ser activados.
También traen otros virus. Deben su nombre a la historia
griega del caballo de Troya.
Jokes o Virus de Broma:
Son virus que crean mensajes de broma en la pantalla.
También pueden acceder al lector de CD/DVD, abriéndolo y
cerrándolo, o controlar el propio ratón, incluso el teclado,
siempre con un fin de diversión y nunca de destrucción o daño
en los archivos del sistema. Aunque a veces pueden llegar a
ser molestos.
Virus de Macros:
Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuarán hasta
que el archivo se abra o utilice. Son muy difundidos en
archivos de Word, Excel, Power Point y otros softwares que
trabajan con macros.
Hoaxes o falsos virus:
Estos no son softwares maliciosos, pero pueden ser tan
dañinos como estos, ya que son mensajes con una información
falsa. Normalmente son difundidos mediante el correo
electrónico, a veces con fin de crear confusión entre la gente
que recibe este tipo de mensajes o con un fin aún peor en el
que quieren perjudicar a alguien o atacar al ordenador
mediante ingeniería social. Mensajes como borre este archivo
del equipo es un virus muy potente pudiendo ser archivos del
sistema necesarios para el arranque u otras partes importante
de este.
Adware:
Este software muestra anuncios publicitarios que aparecen
inesperadamente en su equipo. Algunas empresas ofrecen
software "gratuito" a cambio de publicitarse en su pantalla y
puede ser que al instalar un programa, le instale un adware sin
que lo note. Si cuando navegas por Internet te aparecen
muchas ventanas emergentes indeseables seguramente tienes
algún adware en tu computador. Usados para robarte
información de tu computadora como contraseñas
Backdoor:
Un Backdoor es un software que permite el acceso al sistema
de la computadora ignorando los procedimientos normales de
autenticación o facilita la entrada a la información de un
usuario sin su permiso o conocimiento. Según como trabajan e
infectan a otros equipos, existen dos tipos de puertas traseras.
El primer grupo se asemeja a los Caballos de Troya, es decir,
son manualmente insertados dentro de algún otro software,
ejecutados por el software contaminado e infecta al sistema
para poder ser instalado permanentemente. El segundo grupo
funciona de manera parecida a un gusano informático, el cuál
es ejecutado como un procedimiento de inicialización del
sistema y normalmente infecta por medio de gusanos que
lo llevan como carga.
Badware:
Este es un tipo de Malware mitad spyware, mitad backdoor,
suele residir en las ventanas del sistema observando
incesantemente hasta que se lanza al acecho de un
usuario.
Bots:
A través de órdenes enviadas desde otra computadora
controlan el equipo personal de quien quieren afectar.
Crackers:
Son programas que monitorean las contraseñas en las
aplicaciones de la máquina. Se conocen también como
ladrones de contraseñas.
Ransomware ó Secuestradores:
Es el programa que entra a la computadora y cifra los
archivos del disco duro, pidiendo que se envié el (rescate)
pago vía Internet para obtener (la liberación del rehén) la
clave de dicha codificación.
Dialers:
Los dialers son programas que llaman a un número de
larga distancia, para que a través de su módem entren con
o sin el consentimiento de la persona principalmente a
páginas de juegos o pornográficas.
Keyloggers:
Son programas espías, radicados en un computador, que
monitorean el sistema, registrando las pulsaciones del
teclado, para robar las claves y passwords en páginas y
correos electrónicos del equipo utilizado para saber lo que
la victima hizo.
Phishings:
Del inglés "fishing" (pescando), se utiliza para identificar la
acción fraudulenta de conseguir información confidencial,
vía correo electrónico, con el propósito de que los usuarios
de cuentas bancarias lo contesten, o entren a páginas
aparentemente iguales a la real del banco. Una
recomendación es no contestar ni dar información de
cuentas a correos de bancos o páginas similares. La
información que proporcione debe darse a una agencia
cercana.
Rabbits:
Son gusanos informáticos, cuyos códigos malignos llenan el
disco duro con sus reproducciones en muy poco tiempo y
que también pueden saturar el ancho de banda de una red
rápidamente.
Scumware:
Programa que evita ser desinstalado o eliminado a toda
costa, pues cuenta con protección para no permitirlo, con lo
cual se convierte en un programa indeseable y molesto. Y
cuando se logra desinstalar elimina archivos tipo .DLL
importantes que provocan mal funcionamiento del sistema.
Bomba Fork:
Programa que se autoreplica velozmente para ocupar toda la
memoria y capacidad de proceso del ordenador donde se
ejecutan.
Cookies:
Es el tipo de almacenamiento de información guardado en el
propio equipo que puede hacer normalmente el seguimiento
de las preferencias en Internet, dándole una clave que su
creador podrá identificar para con ello tener una referencia de
visitas en ocasiones con la finalidad de medir preferencias de
mercado. Pero también por lo mismo puede ser usada por
hackers para revisa qué páginas consulta un usuario
regularmente quitándole intimidad. Estas cookies se pueden
aceptar o evitar en nuestros equipos, por medio de la
configuración de la carpeta de privacidad de las opciones de
Internet.
Spam:
Se le llama así a los e-mails basura, que son mandados a
direcciones electrónicas compradas por empresas con la
finalidad de vender sus productos. Últimamente han surgido
páginas con mensajes que aparecen en un corto instante de
tiempo (efecto flash) tratando de producir en el inconsciente
de la mente la necesidad de comprar el producto anunciado
como si de un mensaje subliminal se tratara.
Spyware:
Los Spywares o Programa espía, son aplicaciones que se
dedican a recopilar información del sistema en el que se
encuentran instaladas para luego enviarla a través de Internet,
generalmente a alguna empresa de publicidad. Todas estas
acciones se enmascaran tras confusas autorizaciones al instalar
terceros programas, por lo que rara vez el usuario es
consciente de ello. Normalmente trabajan y contaminan
sistemas como lo hacen los caballos de Troya.
Pop-Ups:
Son ventanas muy molestas que normalmente aparecen al
navegar y muestran publicidad o información que es difícil de
eliminar y que aparece constantemente.
Como podemos ver hay muchos softwares malignos, por lo
que los virus son solo una pequeña parte de esta familia. Hay
que ser muy cautelosos para evitar ser infectado por
cualquiera de estos malwares. Podemos realizar medidas
preventivas como:
• Cada vez que se transfiera un archivo desde o hacia Internet
se debe tener la precaución de revisarlo contra virus o
malwares, pero lo más importante saber de dónde proviene.
• Se debe comprobar todos y cada uno de los medios
magnéticos (Diskettes), soportes ópticos (CDS, DVD, Blueray)
o tarjetas de memoria (SD, USB, compact Flash, Memory
Stick), que se introduzcan en el ordenador.
• Comprobar los archivos comprimidos (ZIP o RAR).
• No instalar programas de dudoso origen.
• Evitar navegar por sitios potencialmente dañinos buscando
cosas como "pornografía gratis", "programas gratis", "mp3
gratis", claves, licencias o cracks para los programas
comerciales (existen alternativas gratis como freeware o
licencia GNU).
• Tener un programa antivirus y firewall instalados en la
computadora, así como también anti-spyware
• El tener instalado un antivirus y un antispyware no
garantiza que tengamos protección permanente.
Debemos actualizarlos constantemente ya que aparecen
amenazas nuevas a diario
• Hacer copias de respaldo de programas y documentos
importantes. Podrían guardarse en un CD, DVD, entre
otros medios externos.
Antivirus:
Son programas que podemos utilizar para neutralizar o
contrarrestar virus informáticos, podemos encontrar
comerciales y gratuitos, para poder actualizarlos debemos
tener acceso al Internet.
Muchas veces se busca el mejor antivirus, pero no hay un
antivirus que sobre salga de otros, ya que la gran cantidad
de virus que podemos encontrar hacen que unos
contrarresten el virus mas eficiente que otros, pero entre
los más regulares podemos encontrar Karspersky®, Active
Virus (gratuito), Avast®, Mcafee®, Antivir®, Nod32®,
Norton®, BitDefender (Freeware), Dr. Web (Freeware),
AVG®, entre otros.
Antispyware:
Son programas que podemos utilizar para eliminar adware,
spyware y cookies dañinas, podemos encontrar al igual que
los antivirus versiones comerciales y gratuitas, y de igual
manera debemos actualizarlos constantemente por lo que
es necesario tener acceso a Internet.
Podemos encontrar programas como Spybot de Microsoft .
Es gratuito y permite bloquear la instalación de spyware.
Ad-aware de Lavasoft tiene una versión gratuita y dos
comerciales, la diferencia entre estas es que la gratuita se
debe ejecutar y las comerciales detectan spywares en
tiempo real. Dr. Sweeper en línea es gratuito y uno
comercial. Spy Sweeper de Microsoft es comercial con
licencia para un año.
Antivirus heurísticos:
Los heurísticos analizan el código de cada archivo con
métodos genéricos y detectan virus nuevos que todavía no
se han incluido en la base de datos de virus del programa
antivirus y proteger así al computador frente a la infección.
Podemos encontrar el Nod32, AVG, Mcafee, Vba32, entre
otros.
Es importante recordar que si se desea utilizar antivirus
comerciales debemos pagar anualmente las licencias. Se
debe tomar como una inversión, ya que podemos perder
muchos archivos importantes si no tenemos un antivirus
actualizado. En nuestro ordenador hoy en día no es
necesario tener conectado el ordenador a Internet, solo
con conectar una memoria USB podemos descargar
muchos virus y el mal manejo de estos puede ocasionarnos
desde perdida de información hasta daños irreversibles en
el sistema.