Download tarea 1 trabajo virus
Document related concepts
no text concepts found
Transcript
Virus informático: El malware es un tipo de software malicioso que se instala en nuestro ordenador sin nuestro consentimiento ni conocimiento, con el fin de causar un perjuicio o de obtener un beneficio, siendo este último caso el más habitual en la actualidad, lo que ha hecho que el malware sea cada vez más sofisticado y difícil de identificar. Un virus es un programa que tiene la capacidad de reproducirse automáticamente y que tiene como fin difundirse y provocar daños en archivos y sistemas Existen varias clasificaciones de los virus, dependiendo de varios factores, como pueden ser lo que infectan o cual es su comportamiento y estructura. Dependiendo de lo que infectan, estos se dividen en: A. Virus de archivo: Son aquellos que infectan archivos, como su nombre indica. Dentro de estos encontramos varios tipos de virus: Virus residentes: Virus de acción directa: Virus de sobre escritura: Virus de macro: Virus de ejecutables: B. Virus de disco: Son virus que no afectan a archivos, sino a las mismas unidades de almacenamiento. Básicamente existen dos tipos de virus de disco: Virus de boot: Virus de FAT Además, dependiendo de su estructura y comportamiento se pueden dividir en: A. Virus encriptados: Estos virus se encriptan a sí mismos para evitar ser detectados por los antivirus. Cuando actúan se desencriptan, volviéndose a encriptar una vez que han actuado para seguir permaneciendo ocultos. B. Virus polimórficos: Son de los tipos más difíciles de detectar, ya que cada vez que se ejecutan se encriptan de forma diferente, creando a la vez una gran cantidad de copias del mismo. Suelen ser muy peligrosos, ya que unen a la ya de por sí peligrosa forma de actuar de un virus encriptado la propiedad de mutar su encriptación y la de la saturación que pueden producir en nuestro sistema. C. Virus multipartitos: Son considerados como virus muy peligrosos, ya que son virus muy avanzados que pueden combinar múltiples sistemas de infección y comportamiento, siendo sus efectos muy perjudiciales. Gusanos: Los gusanos (worms) no son virus propiamente dichos, ya que su cometido no es el de infectar ficheros, simplemente es el de reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema. Su medio de propagación suele ser el correo electrónico, las redes y los chat. No infectan ningún fichero, pero pueden dejarnos totalmente bloqueado el ordenador. Troyanos: Los troyanos (también conocidos como Caballos de Troya) tampoco se pueden clasificar como virus, ya que ni se reproducen ni infectan archivos, pero sí que son extremadamente peligrosos, no por el troyano en sí mismo, si no por su posible contenido y por la dificultad de detectar este. Su principal misión es la de instalar en nuestro ordenador, sin nuestro consentimiento ni conocimiento, otro programa oculto dentro del troyano que permita a terceros extraer información o tomar el control de nuestro ordenador. Tienen la capacidad de extraer, copiar y enviar información, así como de abrir puertos de comunicación. Es un tipo de virus muy extendido en la actualidad, ya que es el que más beneficios puede reportar a sus diseñadores y a los que hacen uso de ellos, utilizándose mucho para su distribución el correo electrónico y los programas P2P. Otro problema de los troyanos es que suelen ser bastante difíciles de eliminar. Modos de infección: Las vías principales de infección son el correo electrónico, las páginas Web de contenido no seguro y las redes P2P. También se pueden extender mediante un medio físico (disquete, CD...), pero estos sistemas son menos utilizados, aunque no hay que descartarlos. Muchos virus tienen la capacidad de reproducirse a si mismos, copiándose con nombres que aparentemente son archivos del sistema. Estos archivos, cuando realmente pertenecen al sistema, suelen estar instalados en una carpeta concreta de este (normalmente en System32), por lo que debemos desconfiar de archivos con estos nombres que se encuentren en otras carpetas. Protección, detección y eliminación: La mejor protección para defendernos de un troyano malware es un uso responsable del ordenador, controlando muy bien el tipo de páginas por las que navegamos y el correo que recibimos, no bajando ningún archivo del que no estemos totalmente seguros y en el caso del correo, ni abriendo ninguno en el que se nos ofrezca documentación que no hayamos solicitado, imágenes o que el remitente no nos sea conocido. En la actualidad una de las principales vías de infección de este tipo de virus son los programas P2P. Después de esto, la forma más segura de protegerse de un troyano es con un buen programa antimalware, que sea capaz de localizarlo antes de que se instale en nuestro ordenador o bien con un programa específico anti troyanos, como puede ser Trojan Remover, Anti Trojan, Anti Trojan Elite oBoDetect. Hay que señalar que, una vez instalados, quizás sean el tipo de malware más difícil de eliminar (y en muchos casos de localizar). Una vez instalados en nuestro sistema se nos plantean dos problemas. Por un lado eliminar el malware que ha instalado en nuestro sistema y por otro eliminar el troyano en sí mismo, ya que si solo eliminamos el malware que ha instalado pero no eliminamos el troyano, este volverá a actuar. En muchas ocasiones, un antimalware nos va a detectar el troyano, pero no lo va a eliminar. Esta labor la tendremos que hacer manualmente. Una vez localizado el fichero que contiene el troyano, reiniciamos en modo seguro, activamos la opción de mostrar las carpetas y archivos ocultos y procedemos a eliminarlos borrándolos, pero sin pasarlos por la papelera de reciclaje. Una vez eliminados los archivos que nos ha marcado el antimalware, debemos proceder a eliminar todos los archivos temporales de nuestro PC. Debemos igualmente eliminar cualquier referencia a estos archivos que encontremos en el menú de Inicio y, si fuera preciso, del registro. Un dato importante puede ser fijarnos en la fecha y hora de creación de los archivos del sistema. Si es necesario, no debemos dudar en desinstalar un programa, aunque después debamos instalarlo de nuevo. En este punto quiero hacer especial hincapié en el peligro que entraña la instalación de software ''pirata''. Aun así, si el troyano está bien diseñado y protegido nos va a ser sumamente difícil detectarlo, y no digamos eliminarlo, por lo que en bastantes casos la solución final al problema pasa por formatear el disco y volver a instalar todo desde 0. Todos los relacionados hasta ahora se consideran virus, siendo el tratamiento para su eliminación un programa antivirus, salvo en dos casos: Los hoaxes, que no tienen ningún efecto perjudicial y que lo que debemos hacer es simplemente eliminar los mensajes que los contienen sin hacerles caso ni, por supuesto, reenviárselos a nadie y las bombas lógicas, que por sus características no son reconocidas por los antivirus, ya que se trata de simples códigos de programación sin ninguna de las características comunes de los virus, que indican una determinada acción a ejecutar. Ahora bien, debido a la increíble proliferación de estos virus y pseudovirus y a los sistemas de defensa que emplean sus diseñadores (entre ellos el de saturación de los laboratorios de las empresas dedicadas al desarrollo de antivirus) y a que en su mayoría una vez instalados en nuestro ordenador ya han causado un mayor o menor daño, la mejor forma de protegerse contra ellos es un antivirus que cuente con un buen sistema de detección de virus desconocidos, como puede ser un examen heurístico que permita detectarlos antes de que lleguen a instalarse en nuestro sistema. A este respecto quiero comentar la inutilidad de todos estos sistemas ante uno de los medios de propagación que están siendo más empleados últimamente: Los programas P2P. Un programa de detección heurística estudia un fichero en busca de rastros y características conocidas que lo pueda señalar como malware, pero en el caso de los programas P2P, estos archivos no llegan enteros a nuestro ordenador, si no en pedacitos pequeños y desordenados que, además, pueden provenir de muy distintos orígenes. Ante esta forma de distribución, el antivirus no tiene absolutamente nada que analizar hasta que se ha completado la descarga, o sea, cuando ya es tarde, ya que muchos de estos virus están diseñados para ejecutarse en el mismo momento en que se activa dicho programa, incluso por el simple hecho de ser analizado por el antivirus. A continuación vamos a ver otro tipo de malware. Este malware es el más extendido en la actualidad (bastante más que los virus tradicionales), ya que junto con los troyanos (estos en su función de contenedores y transporte) son los que pueden generar un mayor beneficio. Todo este malware tiene varias características comunes: No están diseñados para reproducirse ni para causar daño a archivos o discos y en muchos casos intentan pasar lo más desapercibidos que les sea posible. ADWARE: El adware se considera un tipo de malware. La finalidad de este suele ser publicitaria se emplea sobre todo para financiar ciertos tipos se software gratuito, pero también para forzar la compra de versiones shareware de programas. Lo peor de este tipo de malware radica, aparte de lo molesto que es, en que llega a ralentizar extremadamente los sistemas y en que en muchos casos están muy protegidos para evitar su desinstalación o la de los programas que lo contienen, siendo necesario eliminarlos con programas específicos anti adware. Su medio natural de difusión son las descargas de páginas web y el correo electrónico. SPYWARE: El Spyware, o programa espía, es un tipo de malware que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento. Es un tipo de malware sumamente extendido (probablemente el que más) que además de enviar a terceros información personal de nuestro ordenador ralentiza este, siendo junto con el adware la principal causa de este problema. Hay que señalar que NO todo el software de recopilación y envío de datos es spyware, ya que es posible que este se instale con nuestro pleno conocimiento y consentimiento. Un claro ejemplo de este último caso es la barra de navegación Alexa, destinada al control de sitios web visitados (siempre que se instale con el consentimiento del propietario del sistema) y algunas otras barras de navegación y programas que piden autorización explícita para instalar este tipo de programas con los que se suele controlar más que nada las web más visitadas, hábitos de navegación, etc. En el caso de spyware, este suele instalarse oculto en otro programa o bien mediante un troyano. Lo cierto es que inconscientemente les permitimos entrar cuando estamos navegando por Internet. Lo más habitual es que vengan con programas de tipo Shareware: programas que se pueden descargar, utilizar gratuitamente durante un periodo de tiempo con el inconveniente de que para poder seguir usándolos después de ese periodo habrá que pagar. Y si el programa Shareware tiene publicidad, las probabilidades de que tengan algún archivo Spyware aumentan. Estos archivos espía vienen en forma de librerías, es decir, en archivos de extensión .dll que normalmente suelen estar localizados en la carpeta System de Windows. Estos ficheros espías suelen venir en programas de tipos Freeware o Shareware, de modo que al instalar estos programas gratuitos o Shareware estamos sin saberlo instalando estos software espías. Por suerte, no es como norma general. Su función consiste en la obtención de datos de usuario como por ejemplo el sistema operativo utilizado por el usuario, las páginas visitadas, el tiempo que se ha estado en las mismas, descargas realizadas, etc. Hasta pueden llegar a transferir datos tan privados y personales como direcciones de correo electrónico, direcciones IP, número de teléfono al que se realiza la conexión a Internet con su nombre de usuario y contraseña, etc. Los principales síntomas para reconocer que tenemos un spyware en nuestro ordenador es una progresiva lentitud en nuestro ordenador, sobre todo en la navegación por internet, llegando incluso a hacer esta prácticamente imposible, botones que aparecen en la barra de herramientas y no se pueden eliminar, aparición de mensajes falsos de infección que nos dirigen a páginas web para que compremos determinados programas, barras de búsqueda que no hemos instalado nosotros y que no es posible eliminar, imposibilidad de usar programas de correo y de mensajería instantánea, desaparición de iconos en el escritorio, aparición de carpetas que no hemos creado, etc. Su eliminación es mediante programas anti spyware. Para tener una idea de qué tipo de programas suelen contener spyware, hay que sospechar de programas que contengan banners de publicidad, o que necesiten de conexión a internet, esto hace que camuflen muy eficazmente la labor de recolección de datos del usuario. Además suelen contener Spyware muchos programas de intercambio de Música, programas, películas, e incluso gestores de descarga. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. De todas formas, el spam ha tomado una resemantización dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación.3 También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro.