lunes, 9 de marzo de 2009

Virus Informáticos

¿QUÉ ES UN VIRUS INFORMÁTICO?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos

TIPO DE VIRUS:

Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos:

VIRUS INFORMATICOS TRADICIONALES

Los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente, entre estos tipos tenemos:

  • VIRUS DE SECTOR DE ARRANQUE (BOOT): Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc.
  • VIRUS DE ARCHIVOS: Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE.
  • VIRUS DE ACCION DIRECTA: Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
  • VIRUS DE SOBREESCRITURA: Corrompen el archivo donde se ubican al sobrescribirlo.
  • VIRUS DE MACRO: Estos programas usan el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros
  • VIRUS BAT: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
  • VIRUS DEL MIRC: Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".

MALWARE

Es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Clasificación

  • Adware
  • Backdoor
  • Badware Alcalinos
  • Bomba fork
  • Bots
  • Bug
  • Cookies
  • Crackers
  • Cryptovirus, Ransomware o Secuestradores
  • Dialers
  • Exploit
  • Falso antivirus
  • Hijacker
  • Hoaxes, Jokes o Bulos
  • Keystroke o Keyloggers
  • Ladilla virtual
  • Leapfrog
  • Parásito Informático
  • Pharming
  • Phishings
  • Pornware
  • Rabbit o conejo
  • Riskware
  • Rootkit
  • Scumware o escoria
  • Spam
  • Ventanas emergentes/POP-UPS

VIRUS GUSANO

Un gusano (también llamados IWorm por su apocope en inglés, I = Internet, Worm = Gusano) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse

CABALLO DE TROYA (Troyanos)

Se le llama troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente.

BOTNET

Botnet es un término que hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos.

Un Botnet se utilizar generalmente para enviar spam a direcciones de correo electrónico, Para la descarga de materiales que ocupan gran espacio y consumen gran ancho de banda: Es decir, también se utilizan estas Botnets como mirrors de archivos grandes, normalmente de contenido ilegal o Para realizar ataques de tipo D.D.O.S. (Distributed Denial Of Service).

Una forma sencilla para detectar un virus es utilizar el comando netstat -an para ver las conexiones entrantes y examinar el tráfico. Algunos síntomas que pueden indicar que un ordenador puede estar infectado y formando parte de una Botnet son que la conexión de red vaya lenta, que se estén ejecutando procesos o servicios sospechosos, etcétera.

Si se determinara que se está formando parte de alguna de estas redes, se recomienda desconectar el ordenador de la red y eliminar el software dañino (por ejemplo, por medio de un Antivirus). Aunque todos los antivirus no lo detectan e incluso los spyware detectan modificaciones de este botnet pero no los eliminan del todo.

SPYWARE

Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.



¿Como se detectan los spyware?



  • Cambio de la página de inicio, la de error y búsqueda del navegador.
  • Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto).
  • Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
  • Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".
  • Modificación de valores de registro.
  • La navegación por la red se hace cada día más lenta, y con más problemas.
  • Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse la computadora.
  • Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el software espía hace aparecer.
  • Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
  • Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware.
  • Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
  • Denegación de servicios de correo y mensajería instantánea.


Métodos de protección


  • Usar sistemas operativos más seguros que Windows como GNU/Linux, Mac OS o FreeBSD.
  • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
  • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
  • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blue-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
  • Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
  • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.
  • No instalar programas de dudoso origen.
  • Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
  • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
  • Crear una contraseña de alta seguridad.
  • Mantener las actualizaciones automáticas activadas, como por ejemplo el Windows Update.
  • Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster,Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.que eventualmente también frena troyanos.
  • También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.
  • Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
  • Seguir las políticas de seguridad en cómputo

No hay comentarios: