lunes, 23 de noviembre de 2015

Introducción

Hay un vasto mar de información en Internet y están expuestos a los "software maliciosos" que se meten al ordenador y lo dañan. en este trabajo se hablara de los software maliciosos, su significado ,como funcionan y como prevenir este problema.



¿Que es un software malicioso?

(Software malicioso) Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
https://es.wikipedia.org/wiki/Malware






Historia de los virus informáticos 


https://prezi.com/ihjwnbeuxwxr/linea-del-tiempo-de-los-virus-informaticos/#

Fases de vida de un virus

http://image.slidesharecdn.com/virus-informatico-1220149209119918-9/95/virus-informatico-tp-4-728.jpg?cb=1220123995


Motivación Principal de los creadores de virus 

Trend Micro: Motivación de los creadores de virus
La compañía de seguridad informática Trend Micro considera que la motivación principal de los desarrolladores de virus informáticos ha dejado de ser el reconocimiento de parte de hackers y crackers. ´Ahora sólo buscan ganar dinero´, escribe Trend Micro en un informe.


La conclusión de Trend Micro está sustentada por el volumen cada vez mayor de troyanos que circulan por Internet. http://www.mundodescargas.com/noticias/noviembre2k4/noticias_1/5in_trend_micro_creadores_virus.htm


Clasificación de los tipos de virus

Tipos de Virus Informáticos según su destino de infección


  • Infectores de archivos ejecutables


Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)


  • Infectores del sector de arranque (boot)

Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos.....


  • Virus Multi Partición 

Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.


  • Infectores residentes en memoria

El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción


  • Macrovirus

Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.


  • De Actives Agents y Java Applets

En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.


  • De HTML

Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.


  • Caballos de Troya

Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)



Tipos de Virus Informáticos según sus acciones y/o modo de activación


  • Bombas

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel


  • Camaleones

Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.


  • Reproductores

Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.


  • Gusanos (Worms)

Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 

Existen básicamente 3 métodos de propagación en los gusanos:

1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.

2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).

3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.


  • Backdoors

Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.

Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....http://spi1.nisu.org/recop/al01/salva/clasific.html


Recomendaciones para prevenir Virus 
  1. Instalar un antivirus. Casi todos los antivirus disponibles realizan una labor aceptable, pero en mis preferencias  están dos: AVG Antivirus (gratuito) y NOD32 (de pago). Desaconsejo el Norton Antivirus, el Panda o el McAfee Antivirus, no porque sean malos programas, sino por la cantidad de recursos que utilizan en los ordenadores, sobre todo el Norton y el Panda Antivirus.
  2. Mantener actualizado el antivirus. Un antivirus con un fichero de definiciones obsoleto es prácticamente inútil. Por lo tanto, asegúrate que tu antivirus se auto-actualiza periódicamente (la mayoría de los antivirus se actualizan ellos solos diariamente, y te avisan de la actualización; en todo caso, comprueba que la fecha de actualización de definiciones no es demasiado antigua, y cuando digo antigua quiero decir de más de 3 días).
  3. No instalar varios antivirus simultáneamente. El tener dos antivirus funcionando simultáneamente en tu ordenador no va a aumentar la protección. Muy al contrario, puede provocar errores de sistema, ralentización, etc.
  4. Utilizar frecuentemente un programa contra malware en general. Hay muchas opciones, desde las más sencillas a las más completas. Ad-Aware es una opción gratuíta sencilla y eficaz. Otra opción es Malwarebytes Antimalware que, aunque es de pago, realiza una excelente labor.
  5. Utilizar un cortafuegos. Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Windows trae en sus últimas versiones el cortafuegos integrado en el sistema (si lo tienes, asegúrate que está activo); muchos antivirus, también, integran en sus suites un cortafuegos.
  6. No instalar complementos ni barras a nuestro navegador de Internet (o sea, en el Explorer, Firefox, etc.). Normalmente no añaden funcionalidad alguna, son prescindibles y ocupan espacio en memoria y en pantalla. Cuidado en la instalación de los programas: algunos de ellos “invitan” a instalar este tipo de complementes (barra Ask, Yahoo, etc.). Siempre darán la opción de no instalar este complemento (ajeno al programa), así que desactivar siempre esta opción.
  7. No abrir correos sospechosos, ni mucho menos sus adjuntos. Muchos programas spam, gusanos, etc, se están distribuyendo a través de correo electrónico. Aunque conozcamos al remitente (hay programas maliciosos que se distribuyen a través de email, que simulan ser enviados por nuestros amigos: su máquina puede estar infectada y manda correos con virus a su libreta de direcciones), si vemos que el contenido del mensaje es sospechoso, borrémoslo directamente. Es una buena medida de seguridad el desactivar la vista previa de tu gestor de correo electrónico.
  8. No abrir archivos adjuntos que no sepamos a ciencia cierta qué son. Es mejor gastar una llamada telefónica al que nos lo envió (por las dudas) que dejar que nuestro ordenador pueda infectarse de un programa malicioso.
  9. Utilizar un programa previsualizador de correos electrónicos antes de descargarlos. Mailwasher es una buena opción para esto. Tiene dos versiones, una de las cuales es gratuita.Pop Peeper es otra opción recomendable, gratuita. La función de este tipo de programas es avisarnos de la llegada de nuevos correos y ver parte del correo antes de descargarlo. Permitiendo borrarlo del servidor antes de entrar a nuestro ordenador. 
  10. Utilizar un programa gestor de correo electrónico con funciones anti-spam o con reglas para que borre directamente del servidor el correo no deseado o que sobrepasa de ciertos tamaños.
  11. No abrir archivos desconocidos “para ver qué son”. Pueden ser las puertas a una infección.
  12. Cuidado con los fraudes electrónicos. Casi todos los conocemos: supuestas notificaciones del “banco” diciendo que tu cuenta ha sido desactivada, ofertas increíbles, etc. Todo es mentira. Borrarlo directamente. Asímismo, no reenviar mensajes tipo “cadena” (”reenvíale este mensaje a todos tus amigos”). El 99% de ellos son mentiras que buscan acumular direcciones de correo electrónico para después inundarnos de publicidad.
  13. Mantener nuestro ordenador limpio de archivos temporales y basura que se genera en el uso del mismo. CCleaner es una excelente y gratuita opción para esto, y una limpieza periódica de nuestro ordenador ayudaran, también a que nuestro aparato funcione con más rapidez.  Sweepi es otra opción recomendable.
  14. Actualizar nuestro sistema operativo y programas de sus posibles vulnerabilidades críticas. Hacer estas actualizaciones desde los sitios oficiales. Desconfía de los “parches” recibidos por email o alojados en páginas no oficiales.
  15. Bajo ningún concepto instalar programas pirateados, cracks, modificaciones, etc. Muchos programas de este tipo incluyen códigos maliciosos. Si necesitas un determinado programa, busca una alternativa de software gratuito: seguramente existe. Por ejemplo, no uses Microsoft Office cuando puedes usar OpenOffice, gratuito, y que hace básicamente lo mismo.
  16. Antes de operar con un dispositivo externo a nuestro ordenador (pen-drive, diskete, CD, DVD…), al menos pasarle el antivirus. Perderás un poco de tiempo pero ganarás en confianza.
  17. Haz copias de seguridad periódicas de tus archivos importantes: graba en CD o DVD, o copia a un disco duro externo, tus archivos. En caso de problemas tendrás una copia a la que recurrir. He visto, demasiadas veces, perderse muchos trabajos de años por no tener copias de seguridad.
  18. Evitar programas tipo Emule, Torrent, Ares, etc. Está demostrado que muchas infecciones provienen de las redes P2P.
  19. Cuidado con la visita a páginas Web de poca confianza. Cientos de miles de Webs en el mundo están infectadas por virus y códigos maliciosos.
  20. LO MÁS IMPORTANTE: Ante una infección de nuestro ordenador, un comportamiénto errático del mismo, etc… APAGAR EL ORDENADOR Y LLAMAR A UN EXPERTO. El intentar eliminar algunas infecciones (sin saber qué se está haciendo) puede provocar, en algunos casos, la inutilización hasta de todo el sistema. Es mejor dejar la solución de nuestros problemas en manos experimentadas.

http://www.trovador.com/index.php/articulos/formacion/musica-cristiana/123myblog/sociedad/575-31



Conclusión
Los virus son algo que debemos tener siempre en cuenta cuando navegamos por Internet .siempre hay que tener un antivirus instalados y ser cautelosos cuando buscamos información.

No hay comentarios:

Publicar un comentario