In Feccio Nes in for Matic As

13
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Dirección General de Cómputo y de Tecnologías de Información y Comunicación Infecciones informáticas CURSOS EN LÍNEA DESARROLLO DE CURSOS EN LÍNEA

description

informatica

Transcript of In Feccio Nes in for Matic As

Page 1: In Feccio Nes in for Matic As

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Dirección General de Cómputo y de Tecnologías de Información y Comunicación

Infecciones informáticas

CURSOS EN LÍNEA

DESARROLLO DE CURSOS EN LÍNEA

Page 2: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 1

Infecciones informáticas

Al momento de compartir información dentro de las redes computacionales, éstas pueden verse contagiadas por virus informáticos, generalmente alojados en programas específicos que, una vez que se ejecutan, invaden los componentes esenciales de los archivos contenidos en dicha carpeta.

Para que la infección se lleve a cabo lo que sucede es que el código de arranque original del disco es sustituido por una versión propia del virus, guardando el original en otra parte del mismo disco; generando un ocultamiento de los archivos no infectados y preservando a la vista los contagiados, haciendo que finalmente se expanda el virus e incluso se contagie a otros equipos, en caso de que se utilicen y compartan dispositivos externos.

Existen varios tipos de programas maliciosos, revisaremos los más comunes.

Concepto de malware y de virus

Malware proviene de una agrupación de palabras “malicious software”, se trata de un programa o archivo, que realiza acciones maliciosas (negativas) al equipo sin el consentimiento del usuario, de manera que está programado para que inserte diversos tipos de virus, gusanos, troyanos, bots o spyware, los cuales pueden desde recoger información del usuario que este contenida en el equipo o del equipo en sí, por lo que es visto como una amenaza para los usuarios de equipos cuando se conectan a Internet.

Además, el Malware se puede introducir al equipo por la descarga y ejecución de archivos en servidores, por la difusión de virus por correo electrónico, por carpetas compartidas en una red local. Sin embargo, la tendencia actual es que el malware actúe en conjunto con una estrategia deliberada para controlar el máximo número de equipos posible.

Recuerda instalar un antivirus tanto para tu computadora personal como también para tu teléfono inteligente (smarphone), en especial si cuentan con conexión a Internet.

Virus

Este tipo de programas o archivos tienen la capacidad de auto replicarse, es decir, pueden contaminar con copias de sí mismo cuya actividad se hace patente. Además, los virus dependen de un portador para que se pueda replicar.

Entre la variedad de portadores que existen, se encuentran: los archivos ejecutables (la infección se produce al ejecutar el código infectado), documentos con macros, entre otros. Los virus son uno de los varios tipos de Malware o software malévolo.

Page 3: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 2

Figura 1. Ejemplificación de virus

Formas de infección

Podemos vernos infectados por diversas acciones como:

Abrir archivos con un enlace no especificado y/o conocido.

Ser manipulado remotamente por un hacker.

Abrir falsas invitaciones o “cadenas” de correo electrónico o Messenger.

Descargar programas no oficiales de sitios poco seguros

Compartir dispositivos externos infectados.

No tener instalado un cortafuego o antivirus.

Todas estas formas de infección provienen de varias clases de Malware, los más comunes son:

Gusanos Informáticos. Estos programas también pueden auto replicarse, pero a diferencia del virus, éste trabaja más o menos independiente de otros archivos, es decir, no dependen de portadores para poder dañar y tienen la capacidad de propagación.

Caballos de Troya. Un caballo de Troya es un programa de software dañino disfrazado de software legítimo, realizando actividades ocultas para el usuario o Sistema donde se ejecutan. Estos no son capaces de reproducirse por sí mismos, pero pueden contaminar equipos por medio del engaño, ya que se introducen por la descarga y ejecución de archivos en servidores que pueden parecer confiables. Su distribución a veces resulta involuntaria, ya que se pueden distribuir al tener equipos con archivos compartidos. Por otro lado, al instalarse un troyano en el equipo puede pasar que el usuario no se dé cuenta.

Page 4: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 3

Backdoor (puerta trasera). Es un software que permite el acceso al sistema de la

computadora como si fuera una puerta trasera, ya que ignora los procedimientos normales que sigue el equipo para la autentificación.

Espías (Adware, Spyware y Stealers). Son el software que rastrean, identifican, recolectan, perfilan y envían toda la información y actividades obtenidas de los usuarios sin su consentimiento como páginas que visita, sus horarios de conexión, los servidores que utiliza, el software que tienen instalado en su equipo. Vienen integrados en algunos programas. Trabajan parecido a un caballo de Troya pues también son discretos y no llaman la atención. Dentro de los espías se pueden encontrar también diversas familias:

Cookies. Ayudan a identificar las áreas de interés y lo que habitualmente utilizan los usuarios.

Adware. Programas que registran la información personal del usuario.

Monitores del sistema. Son los programas que van capturando lo que realiza el usuario en su equipo y lo almacena cifrado o lo envía automáticamente.

Caballos de Troya. Es un completo Malware tiene acceso remoto, instala automáticamente programas, destruye archivos, cifrado de los discos, entre otros aspectos.

Correo Basura (Spamming). Es el envío masivo de mensajes electrónicos no solicitados. Actuando sobre el protocolo SMTP modificando la cuenta origen de los mensajes. Hace uso de Sistemas Vulnerables.

Phising. Son ataques que se realizan a través del correo electrónico o mensajes instantáneos que se caracterizan por intentos fraudulentos para la adquisición de información.

Pharming. Éste término se deriva del “Phising”. Se realiza al explotar una vulnerabilidad en servidores DNS, que permiten al “hacker” usurpar un nombre de dominio y redirigir todo el tráfico Web legítimo a otra ubicación. Esto es posible en los sitios Web que no tengan protección SSL, o bien cuando el usuario ignora avisos de certificados de servidor no válidos.

Exploit. Es un tipo de software creado para demostrar que existe una vulnerabilidad en

los sistemas operativos, y son componentes comunes de programas dañinos.

Page 5: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 4

Rootkit. Son programas que funcionan como encubridores de programas dañinos ya que éstos se insertan al equipo después de que algún atacante se ha adueñado del control de un sistema, dedicándose a ocultar los rastros del ataque, además pueden incluir puertas traseras permitiendo que el atacante pueda entrar nuevamente al sistema o hasta incluir exploits para atacar otros sistemas.

Android es el sistema de operativo de teléfono inteligente más popular del mundo, pero tiene problemas de malware y virus. Un 99.9% de los virus o malware están destinados a los móviles Android.

Aunque tu teléfono inteligente tenga otro sistema operativo instalado debes considerar que no está inmune a ser atacado, la mayoría de los virus que atacan a teléfonos inteligentes son troyanos, este tipo de virus es el más utilizado. Existen SMS troyanos, que roban dinero y estos son los más comunes, con el 63% de las infecciones totales.

Sí no le queda claro la diferencia entre virus, troyano y gusanos le recomendamos visitar esta página Web: http://www.masadelante.com/faqs/diferencia-virus-gusano-troyano

Detección y eliminación de infecciones

Para prevenir y reparar documentos que comiencen a presentarse como sospechosos al momento de ejecutarlos o hagan que el sistema operativo se torne lento y comience a colapsar, es necesario tener instalado un antivirus y actualizarlo constantemente. Con este tipo de programas, junto con un análisis de todo el equipo constantemente, es posible evitar que los virus se alojen dentro de la computadora. Y, si es que ya se cuenta con ellos, es necesario ejecutar dicho programa para que éste se pueda eliminar o impedir que el virus se propague.

Además tome en cuenta:

Realizar análisis de registro de eventos, de las vulnerabilidades en el sistema, de todo el equipo en general.

Para detectar algún tipo de malware existen software y complementos que ayudan a detectar virus, troyanos, espías, marcadores, entre otros. Aquí algunos de ellos:

Page 6: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 5

Kaspersky Lab

Kaspersky Lab ofrece la protección más inmediata del mundo contra amenazas a la seguridad de IT, incluyendo virus, spyware, crimeware, hackers, phishing y spam.

La tecnología de Kaspersky también se usa en los productos y servicios de los proveedores de seguridad de IT líderes de la industria en todo el mundo.

Más información en su página Web: http://latam.kaspersky.com/kaspersky_labs/

Figura 2. Logo Kaspersky Lab1

ESET

El antivirus de ESET ofrece protección en tiempo real contra virus, gusanos, troyanos, spyware, adware, rootkits y otros códigos maliciosos conocidos y desconocidos.

Este antivirus ha logrado premios del laboratorio independiente Virus Bulletin.

Más información en su página Web:

http://www.eset-la.com/company/index.php

Figura 3. Logo ESET2

Avira

Avira es un antivirus gratuito, que examina rápida y constantemente su equipo para detectar programas malintencionados como, por ejemplo, virus, troyanos, programas de puerta trasera, bulos, gusanos, marcadores automáticos, etc.

Controla todas las acciones ejecutadas por el usuario o por el sistema operativo y reacciona cuando se detecta un programa malintencionado.

Más información en su página Web: http://www.avira.com/es/avira-free-antivirus

3

Figura 4. Logo Avira

1 Imagen tomada de: www.kaspersky.com

2 Imagen tomada de: www.eset-la.com

3 Imagen tomada de: www.avira.com

Page 7: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 6

Panda Security

Panda Internet Security ofrece protección de los virus, hackers, fraude online, robo de identidad, entre otras amenzas. Además, ayuda a manter tu buzón de correo libre de spam y controlar lo que ven los niños en Internet con su Control paterenta.

Más información en su página Web: http://www.pandasecurity.com/mexico/

Figura 5. Logo Panda Security4

Ad-Aware

Ad-Aware Free antivirus + anti-spyware proporciona protección en tiempo real, posee tecnología de detección de genotipo avanzada, actualizaciones automáticas.

Combina un antivirus y un antispyware que bloquea y remueve distintos tipos de malware, incluyendo: virus, spyware, adware, troyanos, entre otros.

Más información en su página Web: http://es.lavasoft.com/

Figura 6. Logo Ad-Aware5

Cuando instale un nuevo programa, extensión para el navegador o complemento, asegúrese de que sea un sitio seguro el que ofrece la descarga e instalación de esos productos y/o servicios en Internet.

Lea con atención los términos y condiciones al momento de instalar un programa o complemento para su navegador de Internet, ya que estos suelen indicar que guardarán parte de su información y tal vez esto no sea lo que usted prefiera.

Cuente con un antivirus que esté corriendo durante el tiempo de navegación en Internet para protección del equipo, también tenga un especial cuidado con todo el software empleado y su configuración.

¿Sabes de donde vienen los malware? Los tres países superiores incluyen los Estados Unidos (25%), Rusia (19%) y los Países Bajos (14%).

Los enlaces maliciosos representan el 91% de amenazas totales y es el método

preferido de los hackers para infectar a las víctimas. 6

4 Imagen tomada de: www.pandasecurity.com/

5 Imagen tomada de: es.lavasoft.com

Page 8: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 7

Eliminación de infecciones

Los programas antivirus ofrecen la posibilidad de detectar virus que se encuentren en medios magnéticos como: discos duros, ópticos, unidades de cinta o unidades removibles; así como los que proceden de transferencias de archivos a través de la red.

Algunos programas antivirus dejan residente en memoria un detector de posibles virus, así, cuando alguno trata de entrar a la computadora se alerta al usuario para que se detengan los procesos que se están realizando en ese momento; de esta forma se puede desinfectar la información que está introduciendo en su equipo.

El Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si está actualizado y está bien configurado. Además, un antivirus es una herramienta para el usuario y nunca será una protección total ni definitiva.

Para limpiar una unidad USB, se recomienda analizarla con al menos dos programas antivirus pues algunos virus pueden ser detectados por un determinado programa que otro no reconoce; si efectúa la verificación en varios, se tiene mayor seguridad de que la unidad esté libre de virus. De igual forma, una sola limpieza no es garantía de que esté limpia, lo más recomendable es realizar la verificación en dos ocasiones.

Si deseas realizar un análisis con dos antivirus una opción sería hacer el análisis con un antivirus instalado en el ordenador y otro en línea, ya que se producen errores al instalar dos antivirus a la vez en la misma computadora.

Las etapas que se deben seguir son:

1. Detectar el tipo de virus.

2. Tratar de eliminarlo.

3. Revisar todos los archivos.

4. Verificar el disco una segunda vez.

5. Verificar el disco duro.

Para este ejemplo se utilizará Kaspersky Anti-Virus. Si no dispone de una copia, en el sitio Web de la compañía de Kaspersky http://latam.kaspersky.com/download-gratis/trial-versions.php se puede obtener una copia de evaluación por 30 días con opción a compra dando clic en Prueba Gratis, únicamente debe descargarla proporcionando un correo electrónico y ejecutar el programa que le permitirá instalarlo en su disco duro.

Una vez instalado el programa, se debe actualizar para conseguir las vacunas de los virus que han salido últimamente. El programa tiene los medios para hacer la transferencia de las actualizaciones, sólo se requiere tener una conexión a Internet.

6 Tomado de Actual tecnología: http://www.actualtecnologia.com/

Page 9: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 8

Recuerde que los archivos más susceptibles de infección son los que tienen las extensiones mencionadas a continuación:

EXE

COM

BAT

PIF

DOC

XLS

Dependiendo la versión que tenga, ejecute Kaspersky Internet Security o Kaspersky Anti-Virus.

Cuando se despliegue la ventana principal, verifique que el antivirus esté actualizado. Para Actualizar el programa dé clic en Actualizaciones e Iniciar la actualización.

Figura 7. Kaspersky Anti-Virus

Para verificar si tiene virus, elija la opción Analizar mi equipo.

Seleccione alguna de las opciones que se presentan:

Iniciar análisis completo

Hace el análisis de todo el equipo.

Page 10: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 9

Podría tardar horas dependiendo de la cantidad de objetos que tenga el equipo.

Iniciar análisis rápido

Hace un análisis de los objetos de inicio del sistema operativo.

Tarda sólo unos minutos.

Iniciar el análisis de objetos

Hace un análisis de los objetos seleccionados (por ejemplo, una unidad USB).

Tarda dependiendo del objeto seleccionado.

Análisis de vulnerabilidades

Consiste en realizar diagnósticos de seguridad del sistema y buscar vulnerabilidades potenciales normalmente utilizados por los intrusos para dañar los equipos.

Podría tardar horas.

Figura 8. Analizar equipo: Analizar unidad USB

En este ejemplo, se realizará un análisis de una unidad USB. Durante el análisis se muestra el porcentaje (estimado) del avance del análisis. En el transcurso del análisis aparecerán los elementos afectados, y Kaspersky le ofrecerá varias opciones para atacar el problema:

Page 11: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 10

Figura 9. Porcentaje (estimado) del avance del análisis

Al terminar, si se detectó algún virus, deberá seguir las instrucciones del programa para eliminarlo o ponerlo en cuarentena. En este caso no se detectaron virus.

Figura 10. Término del análisis

Prevención

Para prevenir que tu computadora sufra de alguna infección informática considere los siguientes puntos:

Conozca su computadora

Seguramente ya se habrá percatado de que mantener segura su computadora requiere que conozca, en primer lugar, precisamente a su computadora. Este conocimiento se refiere no solo al hardware conectado y a las aplicaciones instaladas; sino, sobre todo, al sistema operativo. Aunque es innegable que las aplicaciones son la causa de la extensa proliferación en el uso de las computadoras personales, el adecuado conocimiento del sistema operativo sigue siendo crítico para el buen estado de los equipos. A mayor conocimiento del sistema operativo, mayor será la facilidad de detectar, prevenir y remediar ataques al equipo y su información.

Page 12: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 11

Confianza excesiva

No debe confiar en forma automática e incondicional en cualquier información que se reciba de otra computadora en Internet. Recuerde que existen múltiples formas de engaño y fraude que se encuentran disfrazadas de peticiones o sitios aparentemente “inocentes” u “oficiales”. Antes de proporcionar datos críticos, verifique que las apariencias no lo engañen.

Información en claro

La mayoría de los datos en Internet viajan en claro, lo que significa que la información intercambiada entre sistemas de computadoras no está oculta en forma alguna. Los envíos por Internet siempre corren el riesgo de ser vistos, capturados y empleados por otros, a menos que sean cifrados. Por ello, la información crítica nunca deberá enviarse sin cifrar.

Contraseñas

En el cómputo moderno el acceso a los servicios y/o recursos computacionales tiende a ser controlado, casi en su totalidad, por medio de contraseñas. Las contraseñas (o passwords), cuando son construidas y manejadas en forma adecuada, impiden el acceso de atacantes o usuarios no autorizados a recursos o actividades sensibles en el equipo de cómputo.

Una contraseña es una secuencia de símbolos que, teóricamente, sólo deberá conocer el usuario autorizado o dueño de un recurso o servicio. Por ello, cada contraseña deberá ser única (no estar relacionada con otras), difícil (imposible) de adivinar por alguien que conozca información parcial del dueño de la contraseña o que requiera muchísimo tiempo para descubrirse utilizándose el método de prueba y error (en computación denominado método de fuerza bruta).

Por lo anterior, las buenas contraseñas son complicadas. Idealmente deben estar formadas por una mezcla de letras mayúsculas, minúsculas y dígitos (a veces incluso por símbolos de puntuación) colocados en forma aleatoria, no deben contener patrones fáciles de adivinar y, sobre todo, debe poder memorizarlas sus dueños.

Adicionalmente, se debe cuidar que las contraseñas no se coloquen en sitios donde puedan ser descubiertas (en forma física o digital). Por ello, colocar contraseñas en archivos que se almacenan en la propia computadora, o manejarlas a través de programas administradores de contraseñas no es recomendable. Tampoco es adecuado enviarlas por correo electrónico o empleando algún otro tipo de servicio de Internet en que el texto pueda ser interceptado y mal utilizado.

Prevención de Infecciones

Si los recursos financieros son limitados, el software de seguridad más recomendable para adquirir, sobre cualquier otro, es un programa antivirus.

Considera los siguientes criterios para evaluar y seleccionar un antivirus:

Demanda o petición: ¿Puede revisar un solo archivo por petición expresa, por ejemplo, cuando se quiere revisar un archivo adjunto?

Actualización: ¿Se puede actualizar la lista de firmas virales automáticamente?

Page 13: In Feccio Nes in for Matic As

Infecciones informáticas Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 12

Respuesta: ¿Cuáles son todas las acciones que puede aplicar a un archivo infectado? ¿Puede el programa limpiar el archivo?

Prueba: ¿Puede verificar cada archivo que llega a tu computadora, no importando la forma en que es recibido? ¿Pueden automatizarse las revisiones?

Heurística: ¿El antivirus realiza verificaciones heurísticas? ¿Cómo están definidas?

Parchado de aplicaciones

Antes de aplicar cualquier actualización o parche, revise su documentación. Verifique si está reportado algún efecto negativo sobre algún programa que tengas instalado.

También es conveniente que verifique en el sitio del proveedor o en la documentación si después de instalar el parche, es posible regresar el software, y el sistema de cómputo, a su estado anterior a la aplicación del parche.

Recepción de correos con archivos adjuntos.

Antes de abrir los archivos anexos al correo electrónico es importante considerar los siguientes elementos:

¿Conoce a la persona que envía el correo?

¿Esperaba que le enviara un correo con un archivo adjunto?

¿Es consistente lo que dice el correo y el nombre del archivo adjunto?

¿Verifico previamente el archivo adjunto para asegurarte de que no tenga virus?

Firewalls

Para que el uso de un firewall sea efectivo, se recomienda conocer los programas que pueden conectarse a Internet, las localidades a las que pueden conectarse, las conexiones que deben permitirse y las que deben evitarse, así como las excepciones a las reglas de conexión.

Respaldos

Los respaldos deberán orientarse a asegurar la existencia de copias de archivos que prácticamente no pueden reemplazarse o volverse a hacer y que son importantes, personal o computacionalmente hablando.

Los respaldos muy espaciados en el tiempo pueden resultar inefectivos si los archivos que se respaldan cambian con gran frecuencia.

Guarda los respaldos en lugares seguros, distintos a donde se encuentra tu computadora