Download tarea 1 trabajo virus

Document related concepts
no text concepts found
Transcript
Virus informático:
El malware es un tipo de software malicioso que se instala en nuestro ordenador sin nuestro
consentimiento ni conocimiento, con el fin de causar un perjuicio o de obtener un beneficio, siendo
este último caso el más habitual en la actualidad, lo que ha hecho que el malware sea cada vez más
sofisticado y difícil de identificar.
Un virus es un programa que tiene la capacidad de reproducirse automáticamente y que tiene como
fin difundirse y provocar daños en archivos y sistemas
Existen varias clasificaciones de los virus, dependiendo de varios factores, como pueden ser lo que
infectan o cual es su comportamiento y estructura. Dependiendo de lo que infectan, estos se
dividen en:
A.
Virus de archivo: Son aquellos que infectan archivos, como su nombre indica. Dentro de
estos encontramos varios tipos de virus:
Virus residentes:
Virus de acción directa:
Virus de sobre escritura:
Virus de macro:
Virus de ejecutables:
B. Virus de disco: Son virus que no afectan a archivos, sino a las mismas unidades de
almacenamiento. Básicamente existen dos tipos de virus de disco:
Virus de boot:
Virus de FAT
Además, dependiendo de su estructura y comportamiento se pueden dividir en:
A.
Virus encriptados: Estos virus se encriptan a sí mismos para evitar ser detectados por los
antivirus. Cuando actúan se desencriptan, volviéndose a encriptar una vez que han actuado para
seguir permaneciendo ocultos.
B.
Virus polimórficos: Son de los tipos más difíciles de detectar, ya que cada vez que se
ejecutan se encriptan de forma diferente, creando a la vez una gran cantidad de copias del mismo.
Suelen ser muy peligrosos, ya que unen a la ya de por sí peligrosa forma de actuar de un virus
encriptado la propiedad de mutar su encriptación y la de la saturación que pueden producir en
nuestro sistema.
C.
Virus multipartitos: Son considerados como virus muy peligrosos, ya que son virus muy
avanzados que pueden combinar múltiples sistemas de infección y comportamiento, siendo sus
efectos muy perjudiciales.
Gusanos: Los gusanos (worms) no son virus propiamente dichos, ya que su cometido no es el de
infectar ficheros, simplemente es el de reproducirse a una gran velocidad, llegando así a colapsar
nuestro sistema. Su medio de propagación suele ser el correo electrónico, las redes y los chat. No
infectan ningún fichero, pero pueden dejarnos totalmente bloqueado el ordenador.
Troyanos: Los troyanos (también conocidos como Caballos de Troya) tampoco se pueden
clasificar como virus, ya que ni se reproducen ni infectan archivos, pero sí que son
extremadamente peligrosos, no por el troyano en sí mismo, si no por su posible contenido y por la
dificultad de detectar este. Su principal misión es la de instalar en nuestro ordenador, sin nuestro
consentimiento ni conocimiento, otro programa oculto dentro del troyano que permita a terceros
extraer información o tomar el control de nuestro ordenador. Tienen la capacidad de extraer,
copiar y enviar información, así como de abrir puertos de comunicación. Es un tipo de virus muy
extendido en la actualidad, ya que es el que más beneficios puede reportar a sus diseñadores y a
los que hacen uso de ellos, utilizándose mucho para su distribución el correo electrónico y los
programas P2P. Otro problema de los troyanos es que suelen ser bastante difíciles de eliminar.
Modos de infección:
Las vías principales de infección son el correo electrónico, las páginas Web de contenido no seguro
y las redes P2P. También se pueden extender mediante un medio físico (disquete, CD...), pero estos
sistemas son menos utilizados, aunque no hay que descartarlos.
Muchos virus tienen la capacidad de reproducirse a si mismos, copiándose con nombres que
aparentemente son archivos del sistema. Estos archivos, cuando realmente pertenecen al sistema,
suelen estar instalados en una carpeta concreta de este (normalmente en System32), por lo que
debemos desconfiar de archivos con estos nombres que se encuentren en otras carpetas.
Protección, detección y eliminación:
La mejor protección para defendernos de un troyano malware es un uso responsable del
ordenador, controlando muy bien el tipo de páginas por las que navegamos y el correo que
recibimos, no bajando ningún archivo del que no estemos totalmente seguros y en el caso del
correo, ni abriendo ninguno en el que se nos ofrezca documentación que no hayamos solicitado,
imágenes o que el remitente no nos sea conocido. En la actualidad una de las principales vías de
infección de este tipo de virus son los programas P2P.
Después de esto, la forma más segura de protegerse de un troyano es con un buen programa
antimalware, que sea capaz de localizarlo antes de que se instale en nuestro ordenador o bien con
un programa específico anti troyanos, como puede ser Trojan Remover, Anti Trojan, Anti Trojan
Elite oBoDetect. Hay que señalar que, una vez instalados, quizás sean el tipo de malware más difícil
de eliminar (y en muchos casos de localizar).
Una vez instalados en nuestro sistema se nos plantean dos problemas. Por un lado eliminar el
malware que ha instalado en nuestro sistema y por otro eliminar el troyano en sí mismo, ya que si
solo eliminamos el malware que ha instalado pero no eliminamos el troyano, este volverá a actuar.
En muchas ocasiones, un antimalware nos va a detectar el troyano, pero no lo va a eliminar. Esta
labor la tendremos que hacer manualmente.
Una vez localizado el fichero que contiene el troyano, reiniciamos en modo seguro, activamos la
opción de mostrar las carpetas y archivos ocultos y procedemos a eliminarlos borrándolos, pero sin
pasarlos por la papelera de reciclaje. Una vez eliminados los archivos que nos ha marcado el
antimalware, debemos proceder a eliminar todos los archivos temporales de nuestro PC. Debemos
igualmente eliminar cualquier referencia a estos archivos que encontremos en el menú de Inicio y,
si fuera preciso, del registro.
Un dato importante puede ser fijarnos en la fecha y hora de creación de los archivos del sistema.
Si es necesario, no debemos dudar en desinstalar un programa, aunque después debamos instalarlo
de nuevo. En este punto quiero hacer especial hincapié en el peligro que entraña la instalación de
software ''pirata''.
Aun así, si el troyano está bien diseñado y protegido nos va a ser sumamente difícil detectarlo, y
no digamos eliminarlo, por lo que en bastantes casos la solución final al problema pasa por
formatear el disco y volver a instalar todo desde 0.
Todos los relacionados hasta ahora se consideran virus, siendo el tratamiento para su eliminación
un programa antivirus, salvo en dos casos: Los hoaxes, que no tienen ningún efecto perjudicial y que
lo que debemos hacer es simplemente eliminar los mensajes que los contienen sin hacerles caso ni,
por supuesto, reenviárselos a nadie y las bombas lógicas, que por sus características no son
reconocidas por los antivirus, ya que se trata de simples códigos de programación sin ninguna de las
características comunes de los virus, que indican una determinada acción a ejecutar.
Ahora bien, debido a la increíble proliferación de estos virus y pseudovirus y a los sistemas de
defensa que emplean sus diseñadores (entre ellos el de saturación de los laboratorios de las
empresas dedicadas al desarrollo de antivirus) y a que en su mayoría una vez instalados en nuestro
ordenador ya han causado un mayor o menor daño, la mejor forma de protegerse contra ellos es un
antivirus que cuente con un buen sistema de detección de virus desconocidos, como puede ser un
examen heurístico que permita detectarlos antes de que lleguen a instalarse en nuestro sistema.
A este respecto quiero comentar la inutilidad de todos estos sistemas ante uno de los medios de
propagación que están siendo más empleados últimamente: Los programas P2P.
Un programa de detección heurística estudia un fichero en busca de rastros y características
conocidas que lo pueda señalar como malware, pero en el caso de los programas P2P, estos
archivos no llegan enteros a nuestro ordenador, si no en pedacitos pequeños y desordenados que,
además, pueden provenir de muy distintos orígenes. Ante esta forma de distribución, el antivirus
no tiene absolutamente nada que analizar hasta que se ha completado la descarga, o sea, cuando ya
es tarde, ya que muchos de estos virus están diseñados para ejecutarse en el mismo momento en
que se activa dicho programa, incluso por el simple hecho de ser analizado por el antivirus.
A continuación vamos a ver otro tipo de malware. Este malware es el más extendido en la
actualidad (bastante más que los virus tradicionales), ya que junto con los troyanos (estos en su
función de contenedores y transporte) son los que pueden generar un mayor beneficio. Todo este
malware tiene varias características comunes: No están diseñados para reproducirse ni para
causar daño a archivos o discos y en muchos casos intentan pasar lo más desapercibidos que les sea
posible.
ADWARE:
El adware se considera un tipo de malware. La finalidad de este suele ser publicitaria se emplea
sobre todo para financiar ciertos tipos se software gratuito, pero también para forzar la compra
de versiones shareware de programas. Lo peor de este tipo de malware radica, aparte de lo
molesto que es, en que llega a ralentizar extremadamente los sistemas y en que en muchos casos
están muy protegidos para evitar su desinstalación o la de los programas que lo contienen, siendo
necesario eliminarlos con programas específicos anti adware. Su medio natural de difusión son las
descargas de páginas web y el correo electrónico.
SPYWARE:
El Spyware, o programa espía, es un tipo de malware que tiene por finalidad la recopilación y envío
de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y
consentimiento. Es un tipo de malware sumamente extendido (probablemente el que más) que
además de enviar a terceros información personal de nuestro ordenador ralentiza este, siendo
junto con el adware la principal causa de este problema.
Hay que señalar que NO todo el software de recopilación y envío de datos es spyware, ya que es
posible que este se instale con nuestro pleno conocimiento y consentimiento. Un claro ejemplo de
este último caso es la barra de navegación Alexa, destinada al control de sitios web visitados
(siempre que se instale con el consentimiento del propietario del sistema) y algunas otras barras
de navegación y programas que piden autorización explícita para instalar este tipo de programas
con los que se suele controlar más que nada las web más visitadas, hábitos de navegación, etc.
En el caso de spyware, este suele instalarse oculto en otro programa o bien mediante un troyano.
Lo cierto es que inconscientemente les permitimos entrar cuando estamos navegando por Internet.
Lo más habitual es que vengan con programas de tipo Shareware: programas que se pueden
descargar, utilizar gratuitamente durante un periodo de tiempo con el inconveniente de que para
poder seguir usándolos después de ese periodo habrá que pagar. Y si el programa Shareware tiene
publicidad, las probabilidades de que tengan algún archivo Spyware aumentan.
Estos archivos espía vienen en forma de librerías, es decir, en archivos de extensión .dll que
normalmente suelen estar localizados en la carpeta System de Windows. Estos ficheros espías
suelen venir en programas de tipos Freeware o Shareware, de modo que al instalar estos
programas gratuitos o Shareware estamos sin saberlo instalando estos software espías. Por
suerte, no es como norma general.
Su función consiste en la obtención de datos de usuario como por ejemplo el sistema operativo
utilizado por el usuario, las páginas visitadas, el tiempo que se ha estado en las mismas, descargas
realizadas, etc. Hasta pueden llegar a transferir datos tan privados y personales como direcciones
de correo electrónico, direcciones IP, número de teléfono al que se realiza la conexión a Internet
con su nombre de usuario y contraseña, etc.
Los principales síntomas para reconocer que tenemos un spyware en nuestro ordenador es una
progresiva lentitud en nuestro ordenador, sobre todo en la navegación por internet, llegando
incluso a hacer esta prácticamente imposible, botones que aparecen en la barra de herramientas y
no se pueden eliminar, aparición de mensajes falsos de infección que nos dirigen a páginas web para
que compremos determinados programas, barras de búsqueda que no hemos instalado nosotros y
que no es posible eliminar, imposibilidad de usar programas de correo y de mensajería instantánea,
desaparición de iconos en el escritorio, aparición de carpetas que no hemos creado, etc.
Su eliminación es mediante programas anti spyware. Para tener una idea de qué tipo de programas
suelen contener spyware, hay que sospechar de programas que contengan banners de publicidad, o
que necesiten de conexión a internet, esto hace que camuflen muy eficazmente la labor de
recolección de datos del usuario. Además suelen contener Spyware muchos programas de
intercambio de Música, programas, películas, e incluso gestores de descarga.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la
basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas
web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la
web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes
de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus
Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas
de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a
ningún tipo de páginas de publicidad.
De todas formas, el spam ha tomado una resemantización dentro del contexto de foros, siendo
considerado spam cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema
de conversación.3 También, en algunos casos, un mensaje que no contribuye de ninguna forma al
tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona
publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y
probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que
una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de
mensajes en el foro.