Software Malintencionado y virus

55
Software Malintencionado y Virus Índice I. Introducción II. Objetivo III. Contenido 1. Software Malintencionado 1.1 Definición del software malintencionado 1.2 Categoría de Software Malintencionado 1.2.1 Troyanos 1.2.1.1 Troyanos de acceso remoto. 1.2.1.2 Rootkits 1.2.2 Gusanos 1.2.3 Virus 1.3 Características del software malintencionado 1.3.1 Entornos objetivo 1.3.1.1 Dispositivos 1.3.1.2 Sistemas operativos 1.3.1.3 Aplicaciones 1.3.2 Portadores 1.3.2.1 Archivos ejecutables 1.3.2.2 Secuencias de comandos 1.3.2.3 Macros 1.3.2.4 Sector de inicio 1.3.3 Mecanismos de transporte 1.3.3.1 Medios extraíbles 1.3.3.2 Recursos compartidos de red 1.3.3.3 Exploración de la red 1.3.3.4 Redes de igual a igual (P2P) 1.3.3.5 Correo electrónico 1.3.3.5.1 Servicio de envío de correo 1.3.3.5.2 Servicio de envío de correo masivo 1.3.3.6 Aprovechamiento remoto 1.3.4 Cargas 1.3.4.1 Puerta trasera 1.3.4.2 Daños o eliminación de datos 1.3.4.3 Robo de información 1.3.4.4 Denegación de servicio (DoS) 1.3.4.5 Denegación de servicio distribuida (DDoS) 1.3.5 Mecanismos de activación 1.3.5.1 Ejecución manual 1.3.5.2 Ingeniería social 1.3.5.2 Ejecución semiautomática 1.3.5.3 Ejecución automática 1.3.5.4 Ejecución automática 1.3.5.5 Bomba de tiempo 1.3.5.6 Activación condicional 1.3.6 Mecanismos de defensa 1.3.6.1 Armadura 1.3.6.2 Ocultación Auditoria y Seguridad Informática 1

description

Breve Informe acerca de Tipos de Sofware malintencionados

Transcript of Software Malintencionado y virus

Page 1: Software Malintencionado y virus

Software Malintencionado y Virus

ÍndiceI. IntroducciónII. ObjetivoIII. Contenido1. Software Malintencionado

1.1 Definición del software malintencionado1.2 Categoría de Software Malintencionado

1.2.1 Troyanos1.2.1.1 Troyanos de acceso remoto.1.2.1.2 Rootkits

1.2.2 Gusanos1.2.3 Virus

1.3 Características del software malintencionado1.3.1 Entornos objetivo

1.3.1.1 Dispositivos1.3.1.2 Sistemas operativos1.3.1.3 Aplicaciones

1.3.2 Portadores1.3.2.1 Archivos ejecutables1.3.2.2 Secuencias de comandos1.3.2.3 Macros1.3.2.4 Sector de inicio

1.3.3 Mecanismos de transporte1.3.3.1 Medios extraíbles 1.3.3.2 Recursos compartidos de red1.3.3.3 Exploración de la red1.3.3.4 Redes de igual a igual (P2P)1.3.3.5 Correo electrónico

1.3.3.5.1 Servicio de envío de correo1.3.3.5.2 Servicio de envío de correo masivo

1.3.3.6 Aprovechamiento remoto1.3.4 Cargas

1.3.4.1 Puerta trasera1.3.4.2 Daños o eliminación de datos1.3.4.3 Robo de información1.3.4.4 Denegación de servicio (DoS)1.3.4.5 Denegación de servicio distribuida (DDoS)

1.3.5 Mecanismos de activación1.3.5.1 Ejecución manual1.3.5.2 Ingeniería social1.3.5.2 Ejecución semiautomática1.3.5.3 Ejecución automática1.3.5.4 Ejecución automática1.3.5.5 Bomba de tiempo 1.3.5.6 Activación condicional

1.3.6 Mecanismos de defensa1.3.6.1 Armadura1.3.6.2 Ocultación1.3.6.3 Cifrado1.3.6.4 Software malintencionado oligomórfico1.3.6.5 Software malintencionado polimórfico

1.4 ¿Qué no se considera software malintencionado?

Auditoria y Seguridad Informática 1

Page 2: Software Malintencionado y virus

Software Malintencionado y Virus

1.4.1 Software de humor1.4.2 Mensajes de virus falsos1.4.3 Fraudes1.4.4 Correo no deseado1.4.5 Programas espía1.4.6 Publicidad no deseada1.4.7 Cookies de Internet

Auditoria y Seguridad Informática 2

Page 3: Software Malintencionado y virus

Software Malintencionado y Virus

2 Virus2.1 Definición De Virus2.2 Clasificación

2.2.1 Virus Macro2.2.2 Virus del BOOT2.2.3 Virus Gusano2.2.4 Virus Troyano2.2.5 Virus Web2.2.6 Virus de Archivos

2.3 Mitos De Los Virus Informáticos2.3.1 Mito 1-Miles de virus nuevos se escriben cada año2.3.2 Mito 2-Todos los virus son extremadamente2.3.3 Mito 3-Su computadora es blanco potencial para2.3.4 Mito 4-Los autores de virus son más imaginativos2.3.5 Mito 5-Liberando la información sobre virus2.3.6 Mito 6-Los antivirus son trabajos bien hechos2.3.7 Mito 7-Los virus causan millones en pérdidas2.3.8 Mito 8-Todos los progresos en antivirus 2.3.9 Mito 9-Escribir e intercambiar virus va a ser legislado

2.4 Síntomas2.5 Medidas Para Combatir La Amenaza De Los Virus2.6 Detección Y Prevención De Virus2.7 Recuperación

2.7.1 Aísle y desconecte el equipo2.7.2 Elimine el virus2.7.3 Recupere la información2.7.4 Evite una infección futura2.7.5 Aprenda de los errores

3. Software Antivirus3.1 Definición Antivirus3.2 Principales Funciones Y Componentes De Un ANTIVIRUS

3.2.1 VACUNA3.2.2 DETECTOR3.2.3 ELIMINADOR

3.3 Detalles De Antivirus3.3.1 McAfee3.3.2 Norton3.3.3 Panda 3.3.4 NOD32 Anti-Virus3.3.5 BitDefender3.3.6 Avast Home3.3.7 Kaspersky Antivirus

3.3.7.1 Cambios recientes en Kaspersky3.3.7.2 Limitaciones de la versión de prueba3.3.7.3 Para utilizar Kaspersky necesitas

3.4 Simbología De Las Principales Características De Cada Uno3.4.1 LOS MEJORES EN ESTE ORDEN ANTIVIRUS

IV. Ejercicios de AplicaciónV. Ejercicios DesarrolladosVI. ManualVII. ConclusionesVIII. Bibliografía

Auditoria y Seguridad Informática 3

Page 4: Software Malintencionado y virus

Software Malintencionado y Virus

I. Introducción

En el presente informe aprenderemos a diferenciar entre un Software Malintencionado y lo que Virus pueden causar dentro de una o varias Pc’s.

La finalidad de compartir la información recabada a lo largo de este mes podrá serle de utilidad para Prevenir y Mitigar cualquier intruso no amistoso dentro del Sistemas Operativos, como también del Núcleo y el Set de Instrucciones de un Computador o conjunto de ellos.

Aun a sabiendas que nunca se estará al 100% protegido del ataque de alguno de estos intrusos informáticos.

El Capitulo 1, se hablare de Software Malintencionado, y usted (Docentes y comunidad Universitaria) podrá diferenciar y aclarar al mismo tiempo la razón del porque nombrar a los Troyanos y Gusanos; Virus, esta lejos de acercarse a la realidad. Además de poder categorizar a detalle el Software malintencionado y conocer acertadamente a lo que no se debe considerar un Software Malintencionado.

El Capitulo 2, se podrá apreciar mejor a lo que sí se puede conocer como Virus informático, podremos clasificar a éstos, y despejar los mitos que circundan alrededor de este Capitulo. Además conocerá a profundidad los principales síntomas, así como las medidas de prevención y mitigación de los Virus Informáticos.

Y que seria de los Virus, sin sus respectivos Software Antivirus. Y ese es el tema del capitulo 3, Antivirus. Donde apreciaremos a grandes rasgos las funcionalidades de estos software’s y sus componentes internos.

Roussell Eduardo Ramírez Álvarez

Auditoria y Seguridad Informática 4

Page 5: Software Malintencionado y virus

Software Malintencionado y Virus

II. Objetivos

Objetivos Generales:

Permitir que todas aquellas personas que tenga acceso a este informe puedan estar prevenidas del ataque de un Software Malintencionado o Virus Informático. Aunque lo seguiremos repitiendo muchas veces durante este informe. “Nadie”, pero “Nadie” esta libre del ataque de estos Intrusos.

Objetivos Específicos:

A la Comunidad Informática, tener siempre presente las medidas de Prevención y Mitigación en caso de algún tipo de ataque, y/o en todo caso saber que hacer, si es que ya ocurrió el incidente.

Roussell Eduardo Ramírez Álvarez

Auditoria y Seguridad Informática 5

Page 6: Software Malintencionado y virus

Software Malintencionado y Virus

CAPITULO 1

SOFTWARE MALINTENCIONADO

Auditoria y Seguridad Informática 6

Page 7: Software Malintencionado y virus

Software Malintencionado y Virus

III. Contenido

1. Software Malintencionado

1.1 Definición del software malintencionado

En este informe se utiliza el término software malintencionado o malware (procedente del término inglés "malicious software") como denominación colectiva para hacer referencia a los virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema informático con total premeditación.

Por tanto, ¿qué es exactamente un virus o un gusano informático? ¿En qué se diferencian de los troyanos? ¿Actúan las aplicaciones antivirus sólo frente a gusanos y troyanos, o sólo ante virus?

Estas preguntas surgen dada la gran confusión, y a menudo la distorsión, que acompaña al concepto de código malintencionado. La gran cantidad y variedad de código malintencionado existente hace difícil proporcionar una definición exacta de cada una de sus categorías.

A continuación se muestran varias definiciones simples de carácter general de categorías de software malintencionado:

o Troyano. Programa aparentemente útil o inofensivo que en realidad contiene código oculto diseñado para dañar o beneficiarse del sistema en el que se ejecuta. Los troyanos se envían normalmente a través de mensajes de correo electrónico que falsean el objetivo y la función del programa. También se denominan códigos troyanos. El troyano deja una carga o realiza una tarea malintencionada cuando se ejecuta.

o Gusano. Los gusanos utilizan código malintencionado de propagación automática capaz de distribuirse de un equipo a otro a través de las conexiones de red. Los gusanos pueden realizar acciones dañinas, como consumir los recursos de la red o del sistema local, dando lugar probablemente a un ataque de denegación de servicio. Determinados tipos de gusanos se pueden ejecutar y propagar sin la intervención del usuario, mientras que otros requieren que éste ejecute directamente el código para su propagación. Además de replicarse, los gusanos también pueden dejar una carga.

o Virus. Los virus ejecutan código escrito con la intención expresa de replicarse. Se intentan propagar de un equipo a otro adjuntándose a un programa host. Pueden dañar elementos de hardware, software o datos. Cuando el host se ejecuta, también lo hace el código del virus, infectando nuevos hosts y, en ocasiones, dejando una carga adicional.

A efectos de este informe, carga es un término colectivo que hace referencia a las acciones que realiza el software malintencionado en un equipo infectado.

Estas definiciones de las distintas categorías de software malintencionado permiten presentar las diferencias entre ellas en un simple gráfico de flujo. En la ilustración siguiente se muestran los elementos que permiten determinar si un programa o una secuencia de comandos se incluyen dentro de alguna de las categorías:

Auditoria y Seguridad Informática 7

Page 8: Software Malintencionado y virus

Software Malintencionado y Virus

Figura 1 Árbol de decisión para determinar si se trata de código malintencionado

La ilustración nos permite distinguir las categorías de código malintencionado más comunes según se presentan en este informe. No obstante, es importante señalar que un mismo ataque puede introducir código que se ajuste a varias de estas categorías. Estos tipos de ataque (conocidos como amenazas mixtas porque constan de más de un tipo de software malintencionado y utilizan varios vectores de ataque) se pueden propagar muy rápidamente.

Un vector de ataque es la ruta que el software malintencionado puede utilizar para realizar un ataque. Por ello, la defensa frente a las amenazas mixtas puede resultar especialmente difícil.

Auditoria y Seguridad Informática 8

Page 9: Software Malintencionado y virus

Software Malintencionado y Virus

1.2 Categoría de Software Malintencionado

En las secciones siguientes de este informe se ofrece una explicación más detallada de cada categoría de software malintencionado y de algunos de los elementos clave que lo componen.

1.2.1 Troyanos

Los troyanos no se consideran virus informáticos ni gusanos porque no se pueden propagar por sí mismos. No obstante, se puede utilizar un virus o un gusano para copiar un troyano en el sistema que se desea atacar como parte de una carga de ataque. Este proceso se denomina colocación.

Normalmente, los troyanos tienen como objetivo interrumpir el trabajo del usuario o el funcionamiento normal del sistema. Por ejemplo, los troyanos pueden crear una puerta trasera en el sistema para que los atacantes puedan robar datos o cambiar la configuración.

Hay otros dos términos que se suelen utilizar al hablar de troyanos o actividades troyanas; se identifican y explican a continuación:

1.2.1.1 Troyanos de acceso remoto. Algunos programas troyanos permiten al atacante o ladrón de datos hacerse con el control de un sistema de forma remota. Estos programas se denominan troyanos de acceso remoto (RAT) o puertas traseras. Varios ejemplos de RAT son: Back Orifice, Cafeene y SubSeven.

1.2.1.2 Rootkits. Se trata de colecciones de programas de software que los atacantes utilizan para obtener acceso remoto no autorizado a un equipo y ejecutar ataques adicionales. Pueden utilizar varias técnicas diferentes, entre las que se incluyen el seguimiento de las pulsaciones de teclas, el cambio de los archivos de registro o de las aplicaciones existentes en el sistema, la creación de puertas traseras y el ataque a otros equipos de la red.

Por lo general, los rootkits se organizan como un conjunto de herramientas que se adaptan específicamente para atacar a un sistema operativo determinado. Los primeros aparecieron a principios de los 90, siendo sus principales objetivos los sistemas operativos Sun y Linux. Actualmente son muchos los sistemas operativos objetivo, entre ellos la plataforma Microsoft® Windows®.

Nota: No hay que olvidar que tanto los RAT como determinadas herramientas que forman los rootkits pueden tener usos legítimos de control remoto y seguimiento. No obstante, se trata de herramientas que pueden suponer problemas para la seguridad y privacidad, lo que aumenta los riesgos globales de los entornos en los que se utilizan.

1.2.2 Gusanos

Si el código malintencionado se replica, no se trata de un troyano. Por tanto, la cuestión que debe plantearse para definir más claramente el software malintencionado es la siguiente: "¿Puede el código replicarse sin necesidad de un portador?". Es decir, ¿puede replicarse sin necesidad de infectar un archivo ejecutable? Si la respuesta a esta pregunta es "Sí", el código se considera un tipo de gusano.

La mayoría de los gusanos intentan copiarse a sí mismos en un equipo host para, a continuación, utilizar sus canales de comunicación y replicarse.

Auditoria y Seguridad Informática 9

Page 10: Software Malintencionado y virus

Software Malintencionado y Virus

El gusano Sasser, por ejemplo, se aprovecha inicialmente de la vulnerabilidad de un servicio para infectar un sistema y, a continuación, utiliza la conexión de red del mismo para intentar replicarse. Si ha instalado las últimas actualizaciones de seguridad (para detener la infección) o ha habilitado los servidores de seguridad de su entorno para bloquear los puertos de red utilizados por el gusano (para detener la replicación), el ataque no tendrá éxito.

1.2.3 Virus

Si el código malintencionado agrega una copia de sí mismo a un archivo, documento o sector de inicio de una unidad de disco con el fin de replicarse, estaremos frente a un virus. Puede ser una copia directa del virus original o una versión modificada del mismo. Para obtener información más detallada al respecto, consulte la sección "Mecanismos de defensa" que aparece más adelante en este informe.

Como se mencionó anteriormente, los virus contienen a menudo cargas que pueden colocar en un equipo local, por ejemplo, un troyano, que realizará una o varias acciones malintencionadas, como la eliminación de datos del usuario.

No obstante, aunque el virus sólo se replique y no contenga carga, seguimos estando frente a un problema de software malintencionado, ya que el virus es capaz de dañar datos, utilizar recursos del sistema y consumir ancho de banda de red a medida que se replica.

Auditoria y Seguridad Informática 10

Page 11: Software Malintencionado y virus

Software Malintencionado y Virus

1.3 Características del software malintencionado

Las características de las distintas categorías de software malintencionado son a menudo muy similares. Por ejemplo, los virus y los gusanos pueden utilizar la red como mecanismo de transporte. No obstante, mientras que el virus buscará archivos que infectar, el gusano sólo intentará copiarse a sí mismo. En la sección siguiente se explican las características típicas del software malintencionado.

1.3.1 Entornos objetivo

Para que el ataque del software malintencionado a un sistema host tenga éxito, es necesario que disponga de una serie de componentes específicos.

A continuación se muestran varios ejemplos típicos de componentes que requiere el software malintencionado para lanzar un ataque a un sistema host:

1.3.1.1 Dispositivos. Ciertos tipos de software malintencionado se dirigen específicamente a un tipo de dispositivo determinado, como un PC, un equipo Apple Macintosh o incluso un dispositivo PDA, aunque este último caso es muy poco común en la actualidad.

1.3.1.2 Sistemas operativos. En determinadas ocasiones, el software malintencionado requiere un sistema operativo determinado para ser efectivo. Por ejemplo, los virus CIH o Chernobyl de finales de los 90 sólo podían atacar equipos Microsoft Windows® 95 o Windows® 98.

1.3.1.3 Aplicaciones. También puede que el software malintencionado requiera que en el equipo al que va a atacar esté instalada una aplicación determinada para poder dejar una carga o replicarse. Por ejemplo, el virus LFM.926 de 2002 sólo podía atacar si los archivos Shockwave Flash (.swf) se ejecutaban en el equipo local.

1.3.2 Portadores

Cuando el software malintencionado es un virus, intenta atacar a un portador (también conocido como host) e infectarlo. El número y tipo de portadores susceptibles de ser atacados varía considerablemente, no obstante, en la lista siguiente se muestran algunos ejemplos de los portadores que suelen ser objeto de ataques con mayor frecuencia:

1.3.2.1 Archivos ejecutables. Se trata del objetivo del virus "clásico", que se replica adjuntándose a un programa host. Además de los archivos ejecutables típicos que utilizan la extensión .exe, también pueden ser objeto de ataques archivos con las siguientes extensiones: .com, .sys, .dll, .ovl, .ocx y .prg.

1.3.2.2 Secuencias de comandos. Los ataques que utilizan secuencias de comandos como portadores se dirigen a archivos que utilizan un lenguaje de secuencias de comandos como Microsoft Visual Basic® Script, JavaScript, AppleScript o Perl Script. Entre las extensiones de este tipo de archivos se encuentran: .vbs, .js, .wsh y .prl.

1.3.2.3 Macros. Estos portadores son archivos que admiten el lenguaje de secuencias de comandos con macros de una aplicación determinada, como una aplicación de procesamiento de textos, de hoja de cálculo o de base de datos. Por ejemplo, los virus pueden utilizar los lenguajes de macro de Microsoft Word y Lotus Ami Pro para producir una serie de efectos, desde pequeñas malas pasadas (cambio de palabras en el

Auditoria y Seguridad Informática 11

Page 12: Software Malintencionado y virus

Software Malintencionado y Virus

documento o de colores) hasta acciones malintencionadas (formateo del disco duro del equipo).

1.3.2.4 Sector de inicio. Otras áreas específicas del disco del equipo (discos duros y medios extraíbles de inicio), como el registro de inicio maestro (MBR) o el registro de inicio de DOS, también se pueden considerar portadores, dada su capacidad de ejecutar código malintencionado. Una vez que el disco se ha infectado, la replicación tiene lugar cuando éste se utiliza para iniciar otros sistemas.

Nota: si el virus intenta infectar tanto a archivos como a sectores de inicio, hablamos de un virus multipartite.

1.3.3 Mecanismos de transporte

La replicación de los ataques de virus en distintos sistemas informáticos se puede llevar a cabo a través de uno o varios métodos diferentes. En esta sección se proporciona información sobre algunos de los mecanismos de transporte más comunes utilizados por el software malintencionado.

1.3.3.1 Medios extraíbles. La transferencia de archivos es el primer y probablemente más utilizado método de transmisión de virus informáticos y otro tipo de software malintencionado (al menos, hasta el momento).

Se inició con los disquetes, luego pasó a las redes y, en la actualidad, utiliza nuevos medios, como los dispositivos de bus serie universal (USB) y los servidores de seguridad. Aunque la tasa de infección no es tan alta como la del software malintencionado transmitido a través de redes, la amenaza siempre está presente. Resulta difícil de erradicar completamente dada la necesidad de intercambiar datos entre sistemas.

1.3.3.2 Recursos compartidos de red. Cuando los equipos dispusieron de un método que les permitía conectarse entre sí directamente a través de una red, se abrió ante los creadores de software malintencionado un nuevo mecanismo de transporte que superaba a los medios extraíbles en cuanto a capacidad de propagar código malintencionado.

Cuando el sistema de seguridad de los recursos compartidos de red está mal implementado, se obtiene como consecuencia un entorno apto para la replicación de software malintencionado a un gran número de equipos conectados. El uso de los recursos compartidos ha reemplazado en gran medida al de los medios extraíbles.

1.3.3.3 Exploración de la red. Los creadores de software malintencionado utilizan este mecanismo para explorar redes en busca de equipos vulnerables o para atacar de forma aleatoria direcciones IP. Con este mecanismo, por ejemplo, se puede enviar un paquete utilizando un puerto de red específico a un intervalo determinado de direcciones IP en busca de un equipo vulnerable al que poder atacar.

1.3.3.4 Redes de igual a igual (P2P). Para que tenga lugar una transferencia de archivos P2P, es necesario que el usuario instale previamente un componente cliente de la aplicación P2P que utilice uno de los puertos autorizados en el servidor de seguridad de la organización, por ejemplo, el puerto 80. Las aplicaciones utilizan este puerto para atravesar el servidor de seguridad y transferir archivos directamente de un equipo a otro.

Auditoria y Seguridad Informática 12

Page 13: Software Malintencionado y virus

Software Malintencionado y Virus

Estas aplicaciones se pueden obtener fácilmente en Internet y proporcionan un mecanismo de transporte que los creadores de software malintencionado utilizan directamente para propagar un archivo infectado en el disco duro de un cliente.

1.3.3.5 Correo electrónico. El correo electrónico se ha convertido en el mecanismo de transporte utilizado por muchos creadores de software malintencionado. La facilidad con la que se puede llegar a cientos de miles de personas a través del correo electrónico sin necesidad de que los responsables del ataque abandonen sus equipos ha hecho de este mecanismo un método de transporte muy efectivo. Resulta relativamente sencillo engañar a los usuarios para que abran archivos adjuntos al correo electrónico (utilizando técnicas de ingeniería social). No es de extrañar, por tanto, que muchos de los ataques de software malintencionado más prolíficos hayan utilizado el correo electrónico como transporte. Existen dos tipos básicos de software malintencionado que lo utilizan de forma específica:

1.3.3.5.1 Servicio de envío de correo. Este tipo de software malintencionado se envía a sí mismo por correo a un número limitado de direcciones, bien utilizando el software de correo instalado en el host (por ejemplo, Microsoft Outlook® Express), bien empleando su propio motor integrado de protocolo simple de transferencia de correo (SMTP).

1.3.3.5.2 Servicio de envío de correo masivo. Este tipo de software malintencionado busca en el equipo infectado direcciones de correo electrónico y, a continuación, se envía a sí mismo de forma masiva a dichas direcciones, utilizando el software de correo instalado en el host o su propio motor integrado SMTP.

1.3.3.6 Aprovechamiento remoto. El software malintencionado puede intentar aprovechar una vulnerabilidad determinada de un servicio o aplicación para replicarse. Este comportamiento se observa a menudo en los gusanos; por ejemplo, el gusano Slammer aprovechó una de las vulnerabilidades de Microsoft SQL Server™ 2000 para generar una saturación de búfer que permitió que se sobrescribiera una parte de la memoria del sistema con código que se podía ejecutar en el mismo contexto de seguridad que el servicio SQL Server.

Las saturaciones de búfer se producen al agregar una cantidad de información superior a la que el búfer es capaz de contener. Se trata de una vulnerabilidad muy aprovechada por los atacantes para hacerse con un sistema. Aunque Microsoft ya había identificado y solucionado esta vulnerabilidad meses antes de que apareciera Slammer, pocos sistemas se habían actualizado, por lo que el gusano se pudo propagar.

1.3.4 Cargas

Una vez el software malintencionado ha alcanzado el equipo host a través del transporte, generalmente realizará una acción denominada carga, que puede adoptar diferentes formas. En esta sección se identifican algunos de los tipos de carga más habituales:

1.3.4.1 Puerta trasera. Este tipo de carga permite el acceso no autorizado a un equipo. Aunque puede proporcionar acceso completo, también se puede limitar, por ejemplo, a habilitar el acceso mediante el protocolo de transferencia de archivos (FTP) a través del puerto 21 del equipo.

Auditoria y Seguridad Informática 13

Page 14: Software Malintencionado y virus

Software Malintencionado y Virus

Si el ataque se produjo para habilitar Telnet, un intruso podría utilizar el equipo infectado como área de almacenamiento temporal para los ataques a través de Telnet en otros equipos. Como se ha mencionado anteriormente, una puerta trasera en ocasiones se conoce como troyano de acceso remoto.

1.3.4.2 Daños o eliminación de datos. Uno de los tipos de carga más destructivos puede ser un código malintencionado que daña o elimina los datos, y deja inservible la información del equipo del usuario. El creador del software malintencionado tiene dos opciones: la primera consiste en crear la carga de modo que se ejecute con rapidez.

Aunque es potencialmente desastroso para el equipo que infecta, el diseño del software malintencionado permite descubrirlo antes y esto favorece que se reduzcan las posibilidades de que se replique sin ser detectado.

La otra opción consiste en dejar la carga en el sistema local (a modo de troyano) durante un período de tiempo (consulte la sección "Mecanismos de activación" más adelante en este capítulo para ver ejemplos) para que el software malintencionado se extienda antes de que se intente entregar la carga y, por lo tanto, se alerte al usuario de su presencia.

1.3.4.3 Robo de información. Un tipo de carga de software malintencionado especialmente preocupante es el que se ha diseñado para robar información. Si una carga compromete la seguridad de un equipo host, podrá proporcionar un mecanismo para pasar información a los atacantes.

Esto puede ocurrir de diferentes formas; por ejemplo, la carga de software malintencionado puede automatizar una transferencia con el objetivo de capturar archivos locales o información tal como las teclas que el usuario presiona (con el fin de intentar obtener el nombre y la contraseña del usuario). Otro mecanismo consiste en proporcionar un entorno en el host local que permita al atacante controlarlo de forma remota u obtener acceso a los archivos del sistema directamente.

1.3.4.4 Denegación de servicio (DoS). Uno de los tipos de carga de aplicación más sencilla es el ataque de denegación de servicio, que consiste en un asalto computarizado que inicia un atacante para sobrecargar o detener un servicio de red, por ejemplo un servidor Web o de archivos. El objetivo de los ataques DoS es simplemente dejar inutilizable un servicio determinado durante un período de tiempo.

1.3.4.5 Denegación de servicio distribuida (DDoS). Estos tipos de ataques utilizan habitualmente clientes infectados que desconocen por completo que participan en el ataque. Un ataque DDoS es un tipo de denegación de servicio en el que un usuario utiliza código malintencionado instalado en varios equipos para alcanzar un único objetivo.

Con este método se puede conseguir un efecto mayor en el objetivo de lo que se podría obtener si se usara un único equipo. La semántica del ataque varía de unos a otros, si bien generalmente implica el envío de grandes cantidades de datos a un host o un sitio Web específico, que hacen que éste deje de responder (o se vuelva incapaz de responder) al

Auditoria y Seguridad Informática 14

Page 15: Software Malintencionado y virus

Software Malintencionado y Virus

tráfico legítimo. De este modo, inunda el ancho de banda disponible en el sitio de la víctima y hace que se quede sin conexión.

Puede resultar extremadamente difícil defenderse de este tipo de ataque, puesto que los hosts responsables son de hecho víctimas involuntarias. Los ataques DDoS generalmente se llevan a cabo mediante bots (programas que realizan tareas repetitivas), como Eggdrop de Internet Relay Chat (IRC), que un intruso puede utilizar para controlar los equipos "víctimas" a través de un canal IRC. Una vez que esos equipos quedan bajo el control del intruso, se convierten en zombies que pueden atacar a un objetivo bajo las órdenes del intruso y sin el conocimiento de sus propietarios.

Los ataques DoS y DDoS pueden implicar distintas técnicas, entre las que se incluyen:

o Cierres del sistema. Si el software malintencionado consigue apagar o bloquear el sistema host, puede ocasionar problemas en uno o varios servicios. Para poder atacar el sistema host y hacer que se apague, el software malintencionado debe encontrar un punto débil en una aplicación o en el sistema operativo.

o Inundación del ancho de banda. La mayor parte de los servicios que se proporcionan en Internet están vinculados a través de una conexión de red de banda ancha limitada que los conecta a sus clientes. Si un creador de software malintencionado puede entregar una carga que ocupe este ancho de banda con tráfico de red falso, puede producir una denegación de servicio simplemente impidiendo que los clientes puedan conectarse directamente al mismo.

o Denegación de servicio de red. Este tipo de carga intenta sobrecargar los recursos disponibles para el host local. Recursos como el microprocesador y la capacidad de la memoria quedan saturados por los ataques del tipo inundación de paquetes SYN, en los que un atacante utiliza un programa para enviar múltiples solicitudes de SYN de TCP con el fin de llenar la cola de conexión pendiente en el servidor e impedir el tráfico de red legítimo a y desde el host.

Los ataques del tipo bomba de correo también saturan los recursos de almacenamiento para crear un ataque DoS, en el que se envía a una dirección una cantidad excesiva de datos de correo electrónico en un intento de ocasionar problemas en el programa de correo electrónico o de impedir que el destinatario reciba otros mensajes legítimos.

o Problemas en los servicios. Este tipo de carga también puede ocasionar una denegación de servicio. Por ejemplo, esta técnica de ataque DoS tiene éxito cuando el ataque en un servidor de Sistema de nombres de dominio (DNS) deshabilita el servicio DNS. Sin embargo, puede que todos los demás servicios del sistema no resulten afectados.

Auditoria y Seguridad Informática 15

Page 16: Software Malintencionado y virus

Software Malintencionado y Virus

1.3.5 Mecanismos de activación

Los mecanismos de activación son una característica que el software malintencionado utiliza para iniciar la replicación o la entrega de la carga.

Entre los mecanismos de activación típicos se encuentran los siguientes:

1.3.5.1 Ejecución manual. Consiste simplemente en la ejecución del software malintencionado por parte de la propia víctima.

1.3.5.2 Ingeniería social. El software malintencionado utilizará con frecuencia alguna forma de ingeniería social para tratar de engañar a una víctima y conseguir que ejecute manualmente el código malintencionado. El enfoque puede resultar relativamente sencillo, como el de los gusanos de correo masivo, en los que el elemento de ingeniería social se centra en seleccionar el texto del campo Asunto del mensaje de correo electrónico que tenga más posibilidades de ser abierto por una víctima potencial.

Los creadores de software malintencionado pueden utilizar asimismo la suplantación de correo electrónico para intentar hacer creer a la víctima que un mensaje proviene de un remitente de confianza. La suplantación es el acto de imitar un sitio Web o una transmisión de datos para hacer que parezcan auténticos. Por ejemplo, el gusano Dumaru original que apareció por primera vez en 2003 modificaba el campo De: de los mensajes de correo electrónico para hacer creer que se enviaban desde “[email protected]”.

1.3.5.3 Ejecución semiautomática. Este tipo de mecanismo de activación lo inicia primero la propia víctima y a partir de ahí se ejecuta automáticamente.

1.3.5.4 Ejecución automática. Este mecanismo de activación no requiere de ninguna ejecución manual. El software malintencionado lleva a cabo su ataque sin necesidad de que la víctima ejecute un código malintencionado en el equipo de destino.

1.3.5.5 Bomba de tiempo. Este tipo de mecanismo realiza una acción tras un determinado período de tiempo. Este período puede ser un retraso desde la primera ejecución de la infección o una fecha o intervalo de fechas previamente establecidos. Por ejemplo, el gusano MyDoom.B únicamente inició sus rutinas de carga contra el sitio Web de Microsoft.com el día 3 de febrero de 2004, e hizo lo propio contra el sitio Web del grupo SCO el 1 de febrero de 2004. Después, detuvo toda replicación el 1 de marzo de ese mismo año, aunque el componente de puerta trasera de la bomba de tiempo continuaba activo después de esta fecha.

1.3.5.6 Activación condicional. Este mecanismo utiliza alguna condición predeterminada para entregar la carga. Por ejemplo, un archivo con un nombre nuevo, una serie de pulsaciones de teclas o el inicio de una aplicación. El software malintencionado que emplea esta activación se denomina en ocasiones bomba lógica.

Auditoria y Seguridad Informática 16

Page 17: Software Malintencionado y virus

Software Malintencionado y Virus

1.3.6 Mecanismos de defensa

Numerosos ejemplos de software malintencionado utilizan algún tipo de mecanismo de defensa para reducir la probabilidad de ser detectados y eliminados. En la siguiente lista se ofrecen algunos ejemplos de las técnicas empleadas:

1.3.6.1 Armadura. Este tipo de mecanismo de defensa emplea técnicas que intentan impedir el análisis del código malintencionado, por ejemplo, detectar cuándo se ejecuta un depurador e intentar evitar que funcione correctamente, o agregar grandes cantidades de código sin sentido para ocultar el objetivo del código malintencionado.

1.3.6.2 Ocultación. El software malintencionado utiliza esta técnica para ocultarse mediante la interceptación de solicitudes de información y la devolución de datos falsos. Por ejemplo, un virus puede almacenar una imagen del sector de inicio no infectado y mostrarla cuando se intente visualizar el sector de inicio afectado. El virus informático más antiguo conocido, denominado “Brain”, utilizó esta técnica en 1986.

1.3.6.3 Cifrado. El software malintencionado que utiliza este mecanismo de defensa realiza un cifrado de sí mismo o de la carga (y en ocasiones incluso de otros datos del sistema) para evitar la detección o la recuperación de datos. El software malintencionado cifrado contiene una rutina de descifrada estática, una clave de cifrado y el código malintencionado cifrado (que incluye una rutina de cifrado).

Cuando se ejecuta, utiliza la rutina de descifrado y la clave para descifrar el código malintencionado. A continuación, crea una copia del código y genera una nueva clave de cifrado. Emplea esa clave y la rutina de cifrado para cifrar la copia nueva de sí mismo, agregando la clave nueva con la rutina de descifrado al inicio de la copia nueva.

A diferencia de los virus polimórficos, el software malintencionado de cifrado utiliza siempre las mismas rutinas de descifrado, así que aunque el valor de la clave (y, por tanto, la firma de los códigos malintencionados cifrados) generalmente cambia de una infección a otra, los programas antivirus pueden buscar la rutina de descifrado estática para detectar el software malintencionado que utiliza este mecanismo de defensa.

1.3.6.4 Software malintencionado oligomórfico. Se trata de software que utiliza el cifrado como mecanismo para defenderse y puede cambiar la rutina de cifrado únicamente un número determinado de veces (generalmente una cantidad reducida). Por ejemplo, un virus que puede generar dos rutinas de descifrado diferentes se clasificaría como oligomórfico.

1.3.6.5 Software malintencionado polimórfico. Utiliza el cifrado como mecanismo de defensa para cambiarse con el fin de evitar ser detectado, generalmente mediante el cifrado del propio software malintencionado con una rutina de cifrado para, a continuación, proporcionar una clave de descifrado diferente para cada mutación. De este modo, el software malintencionado polimórfico utiliza un número ilimitado de rutinas de cifrado para evitar la detección.

Auditoria y Seguridad Informática 17

Page 18: Software Malintencionado y virus

Software Malintencionado y Virus

Cuando el software se replica, una parte del código de descifrado se modifica. En función del tipo específico de código, la carga u otras acciones llevadas a cabo pueden utilizar o no el cifrado. Generalmente existe un motor de mutación, que es un componente incorporado del código malintencionado de cifrado que genera rutinas de cifrado aleatorias. Este motor y el software malintencionado quedan cifrados y la nueva clave de descifrado se pasa con ellos.

Auditoria y Seguridad Informática 18

Page 19: Software Malintencionado y virus

Software Malintencionado y Virus

1.4 ¿Qué no se considera software malintencionado?

Existe una serie de amenazas que no se consideran software malintencionado puesto que no son programas informáticos escritos con intención de hacer daño. No obstante, estas amenazas pueden afectar a la seguridad y a los aspectos financieros de una organización. Por estos motivos se recomienda que conozca las amenazas que representan para la infraestructura de TI de su organización y para la productividad de los usuarios de TI. Clasificación de Software no Malintencionado se detalla:

1.4.1 Software de humor

Las aplicaciones de humor están diseñadas para conseguir una sonrisa o, en el peor de los casos, una pérdida de tiempo para el usuario. Estas aplicaciones son tan antiguas como los propios equipos informáticos. Como no se han creado con una intención maliciosa y se pueden identificar fácilmente como bromas, no se consideran software malintencionado en este informe. Existen numerosos ejemplos de aplicaciones de humor, que ofrecen desde interesantes efectos de pantalla hasta divertidas animaciones o juegos.

1.4.2 Mensajes de virus falsos

Generalmente, resulta más sencillo engañar a alguien para que realice la acción que uno desea que escribir software que la lleve a cabo sin que éste lo advierta. Por lo tanto, en la comunidad de TI existe una gran cantidad de mensajes de virus falsos.

Al igual que otras formas de software malintencionado, un mensaje de virus falso utiliza la ingeniería social con el fin de intentar engañar a los usuarios de los equipos para que realicen una acción. No obstante, en el caso de un mensaje de virus falso, no se ejecuta ningún código; su creador habitualmente sólo intenta engañar a la víctima. A lo largo de los años, estos mensajes han adoptado formas muy diversas.

Sin embargo, un ejemplo muy común consiste en un mensaje de correo electrónico en el que se anuncia la aparición de un nuevo tipo de virus y se aconseja reenviar el mensaje a los contactos para ponerles sobre aviso. Estos mensajes de virus falsos suponen una pérdida de tiempo, ocupan los recursos de los servidores de correo electrónico y consumen ancho de banda de red.

1.4.3 Fraudes

Prácticamente toda forma de comunicación se ha utilizado en algún momento por parte de delincuentes para intentar engañar a sus víctimas y conseguir que realicen acciones que les reporten un beneficio económico. Internet, los sitios Web y los mensajes de correo electrónico no son una excepción. Un ejemplo típico consiste en un mensaje de correo electrónico que intenta engañar al destinatario para que revele información personal que se pueda utilizar con objetivos ilegales (por ejemplo, información sobre cuentas bancarias). Un tipo especial de fraude es el denominado phishing, que se pronuncia igual que “fishing”, ("pesca", en inglés) y que también se conoce como suplantación de marca o carding.

Como ejemplos de "phishing" se pueden mencionar los casos en los que los remitentes suplantan a compañías de gran prestigio, como por ejemplo eBay, para intentar obtener acceso a la información de la cuenta del usuario. Este tipo de mensajes utiliza con frecuencia un sitio Web que imita el aspecto del sitio Web oficial de una compañía.

Auditoria y Seguridad Informática 19

Page 20: Software Malintencionado y virus

Software Malintencionado y Virus

El mensaje de correo electrónico se utiliza para redirigir al usuario al sitio Web falso y conseguir que escriba la información de su cuenta de usuario, que se guarda y usa con fines ilícitos. Estos casos se deben tratar con total seriedad y poner en conocimiento de las autoridades legales.

1.4.4 Correo no deseado

También conocido como spam, se trata de correo electrónico no deseado que se genera para hacer publicidad de un servicio o producto. Aunque generalmente se considera una molestia, no se trata de software malintencionado. Sin embargo, el enorme incremento en la cantidad de mensajes de este tipo constituye un problema para la infraestructura de Internet, con el resultado de pérdida de productividad para los empleados, que se ven obligados a descartar y eliminar estos mensajes a diario.

Aunque no existe acuerdo sobre el origen del término "spam", no hay duda de que éste se ha convertido en una de las molestias más constantes en las comunicaciones basadas en Internet. Muchos consideran que constituye un problema de tal gravedad que actualmente representa una amenaza para el funcionamiento de las comunicaciones a través de correo electrónico en el mundo. Sin embargo, es preciso mencionar que salvo por la carga que soportan los servidores de correo electrónico y los programas anti-spam, los mensajes no deseados no se pueden replicar o amenazar el correcto estado y funcionamiento de los sistemas de TI de una organización.

Los creadores de correo no deseado (conocidos con el término inglés spammers) han utilizado a menudo software malintencionado para instalar un servicio de servidor de correo electrónico SMTP de pequeño tamaño en un equipo host que, a continuación, utilizan para enviar este tipo de mensajes a otros destinatarios de correo electrónico.

1.4.5 Programas espía

Este tipo de software se denomina en ocasiones spybot o software de seguimiento. Los programas espía utilizan otras formas de software y programas engañosos que realizan algunas acciones en un equipo sin el consentimiento del usuario. Entre ellas se incluyen la recopilación de información personal y el cambio de los parámetros de configuración del explorador de Internet. Además de ser una molestia, los programas espía pueden causar problemas que abarcan desde la reducción del rendimiento general del equipo hasta la violación de la privacidad personal.

Los sitios Web que distribuyen estos programas utilizan una gama de trucos para conseguir que los usuarios los descarguen e instalen en sus equipos. Entre estos trucos se incluye la creación de experiencias de usuario engañosas y la inclusión de programas espía junto con otro software en el que los usuarios pueden estar interesados, por ejemplo los programas gratuitos para compartir archivos.

1.4.6 Publicidad no deseada

La publicidad no deseada se combina con frecuencia con una aplicación host que se ofrece de modo gratuito a condición de que el usuario acepte dicha publicidad. Como las aplicaciones de publicidad no deseada generalmente se instalan después de que el usuario haya aceptado un contrato de licencia en el que se advierte del objetivo de la aplicación, no se comete ningún delito. No obstante, los mensajes de publicidad emergentes se pueden convertir en una molestia y, en algunos casos, afectar al rendimiento del sistema.

Auditoria y Seguridad Informática 20

Page 21: Software Malintencionado y virus

Software Malintencionado y Virus

Asimismo, la información que recopilan algunas de estas aplicaciones puede plantear problemas de privacidad a los usuarios que no eran totalmente conscientes de los términos del contrato de licencia.

Nota: aunque los términos spyware (programa espía) y adware (publicidad no deseada) se utilizan con frecuencia como sinónimos, únicamente la publicidad no deseada que el usuario no ha autorizado se puede equiparar a los programas espía. La publicidad no deseada que advierte a los usuarios y les ofrece la posibilidad de elección y el control no es engañosa y no se debe clasificar como programa espía. Por otra parte se debe tener en cuenta que una aplicación espía que afirma realizar una función específica y que, en realidad, lleva a cabo otra diferente, actúa como un troyano.

1.4.7 Cookies de Internet

Las cookies de Internet son archivos de texto que los sitios Web colocan en el equipo de un usuario cuando éste los visita. Contienen y proporcionan información de identificación acerca del usuario a los sitios Web que las han colocado en su equipo, además de otra información que los sitios deseen conservar acerca de su visita.

Son herramientas legales que numerosos sitios Web utilizan para realizar un seguimiento de la información de los visitantes. Por ejemplo, un usuario adquiere un artículo en una tienda en línea, pero una vez que ha colocado el producto en su carro de la compra, puede que desee visitar otro sitio Web por alguna razón. La tienda en línea puede elegir guardar en una cookie en el equipo del usuario la información de los productos seleccionados, para que, cuando éste vuelva al sitio, sigan en el carro de la compra listos para que el usuario los adquiera si así lo decide.

Los desarrolladores de sitios Web sólo deberían poder recuperar la información almacenada en las cookies que ellos han creado. Este enfoque debería garantizar la privacidad evitando que otras personas que no sean los desarrolladores de estos sitios puedan tener acceso a las cookies que se han dejado en los equipos de los usuarios.

Por desgracia, se sabe que algunos desarrolladores de sitios Web utilizan cookies para recopilar información sin el conocimiento del usuario. Algunos pueden engañar a los usuarios o no respetar las directivas que han establecido. Por ejemplo, pueden realizar un seguimiento de los hábitos de visita a diferentes sitios Web sin informar al usuario y utilizar esta información para personalizar la publicidad que éste ve en un sitio Web, algo que se considera una invasión de la privacidad.

Resulta difícil identificar esta forma de publicidad orientada al usuario y otras formas de "uso indebido de las cookies", con lo que es complicado decidir si se deben bloquear las cookies en el equipo y cuándo y cómo hacerlo. Además, el nivel aceptable de información compartida varía de unos usuarios a otros, por lo que también resulta complicado crear un programa "anti-cookies" que satisfaga las necesidades de todos los usuarios informáticos de un entorno.

Auditoria y Seguridad Informática 21

Page 22: Software Malintencionado y virus

Software Malintencionado y Virus

CAPITULO 2

VIRUS

Auditoria y Seguridad Informática 22

Page 23: Software Malintencionado y virus

Software Malintencionado y Virus

2. VIRUS

2.1 Definición de Virus

Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos.

Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse.

Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico.

Ejemplo Codigo ASM de Virus Michelangelo

Cuadro 2.1 Datos Virus Michelangelo

Cuadro 2.2 Fragmento Código ASM; en donde se pide confirmación de virus en HD o Floppies

Auditoria y Seguridad Informática 23

Virus Name: Michelangelo Aliases: V Status: Common Discovered: April, 1991 Symptoms: Disk directory damage; hard disk format; decrease in total

system and available memory Origin: Sweden or the Netherlands Eff Length: N/A Type Code: BRtX - Resident Floppy Boot Sector/Master Boot Sector Infector Detection Method: ViruScan, F-Prot, Sweep, AVTK, UTScan, NAV, CPAV, VNet,

VirexPC, VBuster, Panda, IBMAV, MSAV, DrVirus, Vi-Spy, PCRX Removal Instructions: CleanUp, F-Prot or M-Disk/P

; This is a disassembly of the much-hyped michelangelo virus.; As you can see, it is a derivative of the Stoned virus. The; junk bytes at the end of the file are probably throwbacks to; the Stoned virus. In any case, it is yet another boot sector; and partition table infector.

; destination of highmem jmpxor ax,axmov es,axint 13h ; reset diskpush cspop dsmov ax,201hmov bx,7C00hmov cx,firstsectorcmp cx,7 ; hard disk infection?jne floppyboot ; if not, do floppiesmov dx,80h ; Read old partition table ofint 13h ; first hard disk to 0:7C00hjmp short exitvirus

Page 24: Software Malintencionado y virus

Software Malintencionado y Virus

Lo primero que hace un virus típico, cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella. Todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca el virus en cuestión.

Generalmente los virus disponen de una rutina destructiva que se activará si se cumple una determinada condición. Por ejemplo el virus "880" se activa el día 11 de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivos ejecutables.

Los virus más simples se auto replican en los ficheros ejecutables disponibles en los diferentes discos duros del sistema, incrementando ligeramente el tamaño de los mismos (incremento correspondiente al tamaño real del virus). Estos ficheros ejecutables incluyen cualquier fichero cuya extensión sea exe .com .ovl .sys o .bin.

Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores de arranque y la tabla de particiones para ejecutarse y tomar el control cada vez que el ordenador arranque desde un disco contaminado.

Los virus son programas que tienen la característica de replicarse y propagarse por si mismo como se dijo anteriormente, es por ello de su nombre, virus informático por que tiene una gran similitud con los virus biológicos. Así como los virus biológicos entran en el cuerpo humano e infectan una célula, para alterar su contenido genético y reproducirse, los virus informáticos se introducen en los ordenadores infectando ficheros insertando en ellos su código, y reproduciéndose cada vez que se accede a dichos archivos.

Algunos virus solo infectan, otros modifican datos y otros mas destructivos, eliminan datos, pero los hay otros que solo muestran mensajes (Recuerdo que en una oportunidad en la computadora de la biblioteca de facultad, pude observar que una PC mostraba un dibujo de una cara feliz y líneas mas abajo decía que la PC, había sido infectada por un virus).

A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus:

1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.

1974: El virus Rabbit hacía una copia de si mismo y lo situaba  dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.

Auditoria y Seguridad Informática 24

Page 25: Software Malintencionado y virus

Software Malintencionado y Virus

1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.

1983: El juego Core Wars, con adeptos en el MIT, salio a la luz publica en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese  mismo año aparece el término virus tal como lo entendemos hoy.

1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".

1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.

Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.

1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos.

Auditoria y Seguridad Informática 25

Page 26: Software Malintencionado y virus

Software Malintencionado y Virus

2.2 CLASIFICACION

Actualmente hay diversas maneras de clasificar a los virus, pero los que mencionare a continuación son los comunes:

2.2.1 Virus Macro

Son aquellos virus que están escritos en lenguaje macro, los cuales residen en la macro de los archivos, tales como procesadores de texto, presentaciones, hojas de cálculo, etc. Las macros son pequeños programas, los cuales ayudan a realizar complejas operaciones, los cuales están asociados a un archivo. Al ser una macro un programa es por esta razón que es susceptible a infectarse. Los virus de macros se propagan al transferirse documentos infectados, una ves que se abran estos archivos infectados con este tipo de virus, la macros actuara de forma automática, produciéndose la infección.

2.2.2 Virus del BOOT

Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquetes, mas específicamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquete con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en disquete en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo.

2.2.3 Virus Gusano

La principal característica de este virus, es que puede transportarse a si mismo, aunque técnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas se le considera un virus, en otras palabras un gusano no necesita de un archivo para reproducirse, su fin es la de reproducirse lo mas rápidamente posible a través de una red, causando muchas veces el colapso de la red, pero también este virus en su propagación por la red trata de conseguir información confidencial tales como, contraseñas direcciones, documentos y muchas veces dejan mensajes. Los lugares preferidos de propagación de este virus son por el correo electrónico, los canales de chat y las redes.

2.2.4 Virus Troyano

Técnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el mitológico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el programa original haya sido desensamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano, el cual podrá ser controlado remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco duro, además de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir puertos de comunicaciones, con lo cual permitiría que personas externas puedan controlar la computadora.

Auditoria y Seguridad Informática 26

Page 27: Software Malintencionado y virus

Software Malintencionado y Virus

2.2.5 Virus Web

Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, javaScript y los Applet de Java. Se propagan cuando el usuario entra a una pagina Web que contenga Active X o código Java o JavaScript infectados. Estos virus pueden causar los siguientes daños, tales como corromper archivos y directorios.

2.2.6 Virus de Archivos

Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene código ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el código del virus se ejecuta. Usualmente el código del virus está añadido en tal forma que se ejecuta primero, aunque esto no es estrictamente. Después de que el código del virus se haya cargado y ejecutado, luego recién cargara y ejecutara el programa original que ha infectado.

Auditoria y Seguridad Informática 27

Page 28: Software Malintencionado y virus

Software Malintencionado y Virus

2.3 MITOS DE LOS VIRUS INFORMATICOS

2.3.1 Mito 1 - Miles de virus nuevos se escriben cada año.

La mentira acerca de este mito está en la palabra 'nuevos'. Si la industria antivirus considera nueva una variante de un virus viejo como ser vienna o jerusalem, entonces tienen razón. Pero la verdad es: una variación miserable de un virus viejo no es un virus nuevo. Todos en el underground saben que la mayoría de los virus nuevos que aparecen en los BBS de intercambio de virus son sólo variantes de virus viejos con pequeñas modificaciones. Por lo tanto, la afirmación de que 'cientos de virus nuevos se escriben cada semana' es falsa.

2.3.2 Mito 2 - Todos los virus son extremadamente peligrosos y destructivos.

Este es otro mito común y falso, que el usuario común puede verificar por si mismo. Consigan una copia del último Vsum de Patricia Hoffman. (Si bien no es una fuente confiable de información, no hay nada mejor). Cuenten los virus que causan daño, y compárenlos con los que 'no hacen nada además de reproducirse'. Los resultados mostrarán que más del 70% de los virus no tienen código malicioso o destructivo y la mayoría sólo se reproducen.

2.3.3 Mito 3 - Su computadora es blanco potencial para la infección de millones de virus.

Falso. Ningún virus puede infectar su sistema si se toman medidas preventivas como:

1- Nunca cargue software ilegal o pirateado en su sistema.2- Proteja siempre contra escritura sus diskettes.3- Instale al menos dos programas de chequeo de integridad, como VDS,

Integrity Master, Untouchable, etc., en su sistema.4- Ejecute periódicamente todo el software de chequeo de integridad. 5- Instale software para menús con capacidad de seguridad como Direct

Access 5.0 y mantenga siempre el control sobre quienes usan su sistema. No deje que usuarios no autorizados usen su sistema.

Si usted sigue esas reglas, las posibilidades de que su sistema sea infectado por un virus se disminuyen a casi nada.

2.3.4 Mito 4 - Los autores de virus son más imaginativos y creativos que la mayoría de los investigadores antivirus.

Esto es cierto. No tenemos jefe, no tenemos a nadie a quien responder, no tenemos a nadie que nos diga lo que tenemos que hacer, no tenemos que preocuparnos por cosas como productividad o costos, hacemos lo que hacemos porque nos encanta hacerlo, trabajamos a nuestro propio ritmo, y siempre estamos aprendiendo e intercambiando información.

2.3.5 Mito 5 - Liberando la información sobre virus y su código fuente, todo el universo de las computadoras tal como lo conocemos colapsaría.

Otro mito falso.

1- La mayoría de los usuarios de computadora no saben programar, y de los que saben, muy pocos saben programar en assembler. Esto nos deja con un porcentaje muy pequeño de gente que sería capaz de hacer algo con un código fuente de un virus.

Auditoria y Seguridad Informática 28

Page 29: Software Malintencionado y virus

Software Malintencionado y Virus

2- Si alguien quiere aprender a programar un virus, eventualmente va aprender, a pesar de cualquier esfuerzo de prohibir la publicación de código fuente.

3- La mayoría de la gente que distribuye virus no es la misma que quienes los escribe, y viceversa.

Distribuir código fuente de virus no es peligroso y no tiene efecto en el número de infecciones. El código ejecutable de los virus no debería ser distribuido libremente, pero el código fuente debería ser puesto a disposición de quien lo quiera.

2.3.6 Mito 6 - Los antivirus son trabajos bien hechos y profesionales.

La mayoría de los antivirus son relajados y poco profesionales. Piensen en lo siguiente: ¿Cuan bueno puede ser un programa si un chico de 15 años es capaz de engañarlo cambiando unos pocos bytes en un virus? No es bueno, diría yo. Una linda interface de usuario no hace un buen programa.

Esta es una lista de software antivirus en orden descendiente de calidad y completitud (heurística, integridad de datos y scaneo)

1. TBAV (ThunderByte AntiVirus - Shareware) 6.082. Dr. Solomon's Antivirus. 3. AV toolkit Pro 1.07b (Rusia - Shareware)4. F-PROT 2.09f (Islandia - Freeware para usuarios individuales)5. SCAN / VSHIELD (Mcafee - Freeware para usuarios individuales)6. Central Point Antivirus / MicroSoft Antivirus7. Norton Antivirus.

2.3.7 Mito 7 - Los virus causan millones de millones de dólares en pérdidas cada año.

Esto es una completa fantasía. Si, los virus causan millones de dólares en pérdidas, pero las compañías y la gente gastan más dinero anualmente en software anti virus que el que se pierde realmente debido a los virus. La industria anti virus es multimillonaria. Por ejemplo, hay compañías públicas multimillonarias como McAfee Associates y Cheyenne Software, y hacen millones de dólares exclusivamente de la paranoia creada alrededor de los virus. Si esto no fuera cierto, ¿piensan que los autores de Scan o F-Prot podrían dar sus productos gratuitamente a los usuarios individuales? El propósito de distribuir copias gratuitas de software anti virus entre los usuarios individuales es simple: sirve como propaganda para los dueños de grandes redes (generalmente, grandes compañías) que compran las licencias de esos productos anti virus por cientos de miles de dólares.

2.3.8 Mito 8 - Todos los progresos en la investigación antivirus fue conducido por los investigadores antivirus.

Falso. El progreso de la industria antivirus es conducido por las innovaciones en los virus. Cosas como búsqueda con comodines o búsqueda heurística se han inventado debido a que virus como 1260, V2P1, V2P2 (los primeros virus polimórficos creados por Mark Washburn para demostrar a la industria anti virus que la búsqueda por scaneo es inútil, por lo cual es odiado por la mayoría de los investigadores anti virus) o la Mutation Engine de Dark Avenger (MtE)

La integridad de datos fue hecha parte de los softwares anti virus debido a la creación de virus multipartitos y stealth, donde la búsqueda por scaneo es

Auditoria y Seguridad Informática 29

Page 30: Software Malintencionado y virus

Software Malintencionado y Virus

completamente inútil. Como pueden esperar, los investigadores anti virus van a negar esto, ya que quieren el crédito para ellos mismos.

2.3.9 Mito 9 - Escribir e intercambiar virus va a ser legislado y se hará ilegal.

Puede hacerse ilegal en varios países, pero no lo será nunca en Estados Unidos. Escribir virus está protegido bajo la primera enmienda de la constitución de los Estados Unidos. Si los BBS de intercambio de virus se hacen ilegales, entonces todas las compañías multimillonarias de antivirus se quedarían fuera del negocio porque no podrían conseguir de estos BBS los cientos de nuevos virus creados cada mes y luego vender los upgrades cada mes a los usuarios.

A menos que contraten un grupo de escritores de virus empiecen a escribir nuevos virus para poder actualizar los anti virus con ellos y poder seguir vendiéndolos. ¿Por qué piensan que un país con una rama tan poderosa de custodia de la ley no hizo nada acerca de los BBS de intercambio de virus? Si hicieran algo, estarían poniendo una industria multimillonaria a dormir, simple y llanamente.

Auditoria y Seguridad Informática 30

Page 31: Software Malintencionado y virus

Software Malintencionado y Virus

2.4 SINTOMAS

Cuando el ordenador es infectado por algún virus, el ordenador puede experimentar una serie de problemas, los cuales pueden indicarnos la existencia de algún virus en el equipo. Entre los principales síntomas son los siguientes:

Aparición de archivos o directorios extraños. Dificultad para arrancar el PC, o no conseguir inicializarlo. Apagado del equipo sin haberlo solicitado. Borrado de ficheros, sin una explicación aparente. Reducción del espacio libre en la memoria o en el disco duro, debido a

que el virus se debe alojar obligatoriamente en memoria. Este factor puede no ser detectado, ya que normalmente el tamaño de un virus es pequeño.

Aparición de mensajes de error no comunes. Este factor puede ser determinante a la hora de detectar el virus, ya que algunos creadores de virus introducen en los mismos algún mensaje que deje constancia de su creación.

Fallos en la ejecución de los programas. Frecuentes caídas del sistema. Las operaciones rutinarias se realizan con mayor lentitud, aunque este

factor puede ser debido a otras causas, como errores en el disco duro.

Auditoria y Seguridad Informática 31

Page 32: Software Malintencionado y virus

Software Malintencionado y Virus

2.5 MEDIDAS PARA COMBATIR LA AMENAZA DE LOS VIRUS

Tomar la acción defensiva es la mejor solución para proteger su computadora contra los muchos de millares de virus que existe en la red de redes. Los siguientes pasos que a continuación mencionare tal ves no lo protejan totalmente contra los virus, pero al menos podrá reducir los daños:

Instalar un software Antivirus. No hay software antivirus capaz de protegerle al 100% contra todos los virus, pero es una gran ayuda al poder explorar archivos entrantes y le mantendrá protegido de los virus mas recientes. Actualizar su software Antivirus constantemente, si fuera posible diariamente.

Descargar Archivos con Cuidado. Descargar todos los archivos o los archivos compartidos de una red en una carpeta especial sobre su duro y explorarlo con su software Antivirus.

Explorar los Archivos Adjuntos antes de leerlo o abrirlo. Es muy importante que antes de leer cualquier documento que le hayan mandado a su correo electrónico como archivo adjunto (aunque el remitente sea una persona conocida), este sea explorado por un Software Antivirus

Guardar archivos con extension.rtf o en ascii. Guardar archivos en rtf o ascii, ayudan a prevenir los virus macro. Es importante advertir que si usted elige el ascii para guardar su archivo, se perderá el formato del archivo, por eso si desea guardar el formato es recomendable elegir la extensión rtf.

Respaldar los datos (Backup). Tener una copia de los datos en el disco duro de otra computadora.

No usar Software Ilegal o Pirateado en su computadora. Estos Software pirateados son manipulados y por lo tanto podrían estar infectados.

Utilizar los programas Shareware con mucha precaución. No utilizar los programas shareware a menos que este absolutamente seguro de que no contiene virus.

Auditoria y Seguridad Informática 32

Page 33: Software Malintencionado y virus

Software Malintencionado y Virus

2.6 DETECCION Y PREVENCION DE VIRUS

Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:

Operaciones de procesamiento más lentas. Los programas tardan más tiempo en cargarse. Los programas comienzan a acceder por momentos a las disqueteras

y/o al disco rígido. Disminución no justificada del espacio disponible en el disco

rígido y de la memoria RAM disponible, en forma constante o repentina. Aparición de programas residentes en memoria desconocidos.

La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.

Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.

Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.

Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus peruanos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.

En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.

De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa.

De todas formas, esta solución será parcial: la nueva cadena introducida sólo identificará al virus, pero no será capaz de erradicarlo.

Auditoria y Seguridad Informática 33

Page 34: Software Malintencionado y virus

Software Malintencionado y Virus

Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces.

Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte.

Auditoria y Seguridad Informática 34

Page 35: Software Malintencionado y virus

Software Malintencionado y Virus

2.7 RECUPERACION

Un virus puede moverse por la red y atacar su sistema en minutos inhabilitando las aplicaciones y destruyendo los archivos. La recuperación de una violación a la seguridad puede ser costosa al pasarle la cuenta de cobro a su pequeña empresa en términos de improductividad, datos alterados e inactividad. Naturalmente que usted quiere evitar un contagio. Sin embargo ¿qué pasa si un virus, gusano o caballo de Troya logra traspasar sus defensas?

Si sufre un ataque de virus, debe actuar inmediatamente para minimizar el daño y evitar que se propague a otros equipos de la red, si es que aún no lo ha hecho. Siga estas instrucciones para eliminar el virus y restaurar su computadora a su estado inicial de funcionamiento y usted pueda volver a su trabajo.

2.7.1 Aísle y desconecte el equipo

Lo primero que debe hacer si cree o sabe que ha sufrido un ataque de virus es desconectar físicamente su computadora de la red. Un equipo infectado pone en peligro todas las computadoras conectadas a la red. Es esencial que su computadora esté aislada hasta que usted esté seguro de que se ha recuperado completamente del ataque.

Si no está seguro de que otra computadora también haya sido infectada, actúe como si lo hubiera sido. Retírela de la red y siga las mismas instrucciones del equipo que sabía había sido atacado. Es contraproducente limpiar un equipo cuando una computadora infectada está todavía conectada a la red, esperado a que usted lo conecte de nuevo para continuar su curso de infección.

2.7.2 Elimine el virus

Una vez que ha aislado y retirado la computadora de la red, debe primero eliminar el código que causó el daño. El método más confiable para eliminar un virus, gusano o caballo de Troya de su computadora es usar herramientas de eliminación escritas para ese código específico.

Su software antivirus debe tener actualizaciones o parches disponibles para la amenaza a la seguridad específica, que están en el mercado tan pronto como se descubren los códigos maliciosos. Symantec Security Response pone a su disposición tanto las herramientas de eliminación como las definiciones actualizadas tan pronto como se descubre una amenaza.

No basta con simplemente borrar el programa de virus o archivo infectado. La mayoría de virus, gusanos y caballos de Troya se copian y esparcen de diferentes formas, ocultándose e infectando otros programas y documentos. En especial los caballos de Troya pueden instalar accesos furtivos en su sistema, que dejan un punto de entrada a los hackers u otros códigos maliciosos. Incluso si usted destruye el archivo con el caballo de Troya, quedan los agujeros de seguridad. La descarga de una herramienta de eliminación o parche para ese virus troyano específico ayudará a eliminar otras vulnerabilidades.

Usted también debe consultar las alertas de seguridad que se encuentran en el mercado cuando se hallan nuevos virus en Symantec

Auditoria y Seguridad Informática 35

Page 36: Software Malintencionado y virus

Software Malintencionado y Virus

Security Response. Las alertas le advierten sobre la propagación de nuevos virus, las formas que oman y los métodos que deben utilizar para eliminarlos si ya ha sido infectado.

2.7.3 Recupere la informaciónUsted puede sufrir diversos grados de pérdida de la información debido a un ataque, que varían desde nombres de archivos alterados hasta una destrucción total. Un virus muy peligroso puede inhabilitar sus aplicaciones o un gusano irritante puede renombrar sus documentos de Word. Sin importar la magnitud del daño, usted necesitará restaurar su computadora a su estado original.

o Reinstale los programas Algunos virus pueden destruir un sistema operativo por completo. En este caso, use un CD de “rescate” si venía con el equipo. El CD lo regresará al estado que tenía cuando lo compró. Tenga en cuenta que si reinstaló el SO perderá las aplicaciones que había instalado o los archivos de datos que había guardado. Para recuperar las aplicaciones, reuna documentación, como el software original, las licencias y las unidades de disco. Necesitará la documentación para registrar el software cuando reinstale estos programas.

o Explore en busca de virus Una vez que el equipo ya esté funcionando, realice una completa exploración antivirus. Explore todos los archivos y documentos y revise todos los que hayan sido alterados. Si los archivos de información se guardan en un sitio central, como un servidor, también deben ser analizados allí. Explore todas las computadoras de la red, incluyendo el servidor.

o Recupere los archivos Si los archivos de información se guardan en su equipo, la pérdida de la información dependerá de la carga explosiva del virus y de si recientemente hizo una copia de respaldo de los archivos. Si el virus atacó las aplicaciones, encontrará que sus archivos de información no fueron tocados.

Desafortunadamente, algunos virus específicamente tienen como objetivo los archivos de información. Si tiene programado hacer con frecuencia copias de respaldo en una cinta, CD u otro medio magnético, la pérdida se limitará al lapso de tiempo transcurrido entre la última copia de respaldo realizada y el ataque del virus. Si no programó hacer las copias de seguridad, sus archivos se perderán definitivamente.

Antes de recuperar los archivos de respaldo en su computadora, podría querer hacer una copia de imágenes del sistema con el utilitario Norton Ghost, que le permite restaurar rápidamente el equipo a su estado limpio conocido en caso de un futuro ataque.

Revise todos los archivos con el software antivirus cuando los recupere en el sistema. Busque macros o documentos inesperados con extensiones de archivos sospechas como “vbs” que pueden ser virus.

Auditoria y Seguridad Informática 36

Page 37: Software Malintencionado y virus

Software Malintencionado y Virus

o Escriba el proceso Escriba las instrucciones que siguió para reparar el sistema después del ataque, incluyendo el tipo de archivos y aplicaciones que recuperó y el método que utilizó. Si algo sale mal, puede volver a establecer los pasos o usar la información para consultarla después.

2.7.4 Evite una infección futura

Después de todos estos inconvenientes, definitivamente usted querrá mantener el sistema libre de virus en el futuro. Es imperativo que ejecute el software antivirus y actualice las definiciones, preferiblemente con un programa que las actualice automáticamente por usted. Si no está ejecutando el software antivirus, hágalo ahora. Si lo está ejecutando, actualice inmediatamente las definiciones de virus del sitio del distribuidor.

Luego, descargue los últimos parches de seguridad para su sistema operativo y todas las aplicaciones para reparar los agujeros de seguridad conocidos.

Luego, cambie todas sus contraseñas, incluso las contraseñas de acceso al proveedor de Internet (ISP), a FTP, al correo electrónico y a los sitios web. Esta es una forma gratuita, fácil y eficaz de aumentar la seguridad. Algunos códigos maliciosos pueden captar contraseñas o descifrarlas de forma que una violación a la seguridad será evidencia de que han sido alteradas.

De todas maneras, es buena idea cambiar las contraseñas. Toda la información protegida de su computadora debe tener una contraseña que debe ser creada o cambiada en este momento. Las contraseñas debe tener por lo menos ocho caracteres, que combinen letras en mayúscula y minúscula, números, símbolos y signos de puntuación. Evite el uso de palabras, frases o nombres que se puedan reconocer.

2.7.5 Aprenda de los errores

Aunque la destrucción que deja un ataque de virus puede ser difícil de solucionar, usted puede asumir el desastre como una oportunidad para evaluar sus actuales prácticas de seguridad. Si un virus entró una vez, podría infiltrar la red de nuevo. Es importante evaluar las medidas de seguridad que estaba usando y por qué no eran eficaces. ¿Necesita un firewall? ¿Están los empleados descargando archivos sin explorarlos? ¿Está usted abriendo archivos adjuntos de usuarios desconocidos? ¿Tienen actualizadas las definiciones de virus?

¿Perdió información en este ataque que podría haberse recuperado con las copias de respaldo? Cree una programación frecuente para hacer las copias de respaldo que incluya la copia de archivos de la computadora a medios removibles como CD o cinta y guarde un grupo de ellas fuera del equipo. Realice con frecuencia copias de respaldo como parte de su rutina y en el futuro usted sabrá que hacer.

Un ataque de virus puede costarle mucho tiempo y dinero y producir frustración. La prevención es siempre la mejor política de seguridad. Sin embrago, si su red ha sido puesta en peligro por un código malicioso, siga las instrucciones para comenzar de nuevo tan pronto como sea posible para que no pierda la información o algo más.

Auditoria y Seguridad Informática 37

Page 38: Software Malintencionado y virus

Software Malintencionado y Virus

CAPITULO 3

ANTIVIRUS

Auditoria y Seguridad Informática 38

Page 39: Software Malintencionado y virus

Software Malintencionado y Virus

3. SOFTWARE ANTIVIRUS

3.1 Definición Antivirus

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

3.2 PRINCIPALES FUNCIONES Y COMPONENTES DE UN ANTIVIRUS

3.2.1 VACUNA, es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

3.2.2 DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

3.2.3 ELIMINADOR, es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La Función De Un Programa Antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

3.3 DETALLES DE ANTIVIRUS

3.3.1 McAfee: fue de los más usados en su tiempo, rápido, potente, muy actualizado, alta detección de virus, versión de prueba por 90 días.

3.3.2 Norton: uno de los más conocidos, muy actualizado, muy pesado y lento, buena capacidad de detección, grandes herramientas. Algunos usuarios se quejan de problemas.

3.3.3 Panda: empresa española dedicada de lleno a la seguridad informática. El antivirus posee muchísimas herramientas potentes, es pesado para máquinas no modernas, muy actualizado. El mejor antivirus salido de España. También hemos encontrados muchas quejas de este antivirus. Versión de prueba por 30 días.

3.3.4 NOD32 Anti-Virus: muy rápido, eficiente, excelente heurística y excelente en cuanto a servicio técnico online. Versión prueba de 25 días.

Auditoria y Seguridad Informática 39

Page 40: Software Malintencionado y virus

Software Malintencionado y Virus

3.3.5 BitDefender: liviano y efectivo, bien actualizado, buena capacidad de detección.

3.3.6 Avast Home: liviano y gratuito. Hemos detectado buenas críticas de este, pero no las suficientes.

3.3.7 Kaspersky Antivirus: Kaspersky es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos.

Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware.

Kaspersky cuenta con una merecida fama de ser uno de los antivirus que posee un mejor análisis en 'busca y captura' de virus. Eso sí, Kaspersky realiza un análisis muy a fondo con lo que suele tardar bastante. Soluciónalo programando el análisis en una hora en la que no necesites el PC.

Entre las novedades de esta sexta versión de Kaspersky, destaca el análisis 'al vuelo' del tráfico de Internet y de tu correo electrónico, la actualización instantánea de la base de datos y la protección contra los rootkits.

3.3.7.1 Cambios recientes en Kaspersky:Mayor maniobrabilidad y campos de tratamiento, ficheros comprimidos, cuarentena de virus, discos de rescate simplificados, posibilidad de pausar el análisis en cualquier momento, etc.

3.3.7.2 Limitaciones de la versión de prueba:Funcional durante un periodo de 30 días

3.3.7.3 Para utilizar Kaspersky necesitas: · Sistema operativo: Win98/NT/ME/2000/XP

3.4 SIMBOLOGÍA DE LAS PRINCIPALES CARACTERÍSTICAS DE CADA UNO

E-Rápido en escaneo/monitorA-Buena capacidad de actualizaciónD-Buena capacidad de detectar virusR-Buena capacidad para removerS-Mínimo consumo de recursos al sistemaH-Muchas herramientas y facilidades disponiblesG - Versión gratuita personal (no para uso comercial)

3.4.1 LOS MEJORES EN ESTE ORDEN

1 - KAV Personal (Kaspersky) - E A D R H - www.kaspersky.com2 - NOD32 Anti-Virus - E A D R S H - www.nod32.com3 - BitDefender Prof.+ - A D R H - www.bitdefender.com4 - McAfee VirusScan - E A H - www.mcafee.com5 - AVG Professional - E A S H G - www.grisoft.com6 - Norton Anti-Virus - A D R H - www.symantec.com7 - Avast Home - E A D H G - www.avast.com8 - Panda antivirus - E A R H - www.pandasoftware.es9 - F-Prot Anti-Virus - E A S H - www.f-prot.com10 - RAV Desktop - A H - www.ravantivirus.com11 - Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com

Auditoria y Seguridad Informática 40

Page 41: Software Malintencionado y virus

Software Malintencionado y Virus

IV. Ejercicios de Aplicación

Se Adjunta Código ASM de Creación de Anti Virus Informáticos, así como el TASM (para convertir el CODIGO ASM en código .OBJ u objeto), un Tlink para linkear el código OBJ creado y convertirlo en un Ejecutable (.EXE)

a. Convertir el Archivo Eduardo.ASM en un ejecutable. Utilizando las herramientas necesarias para las interpretación y la compilación de dicho código ASM.

b. Utilizando el mismo ejecutable Eduardo.exe, ejecutarlo en una unidad Floppy 3 ½.

Auditoria y Seguridad Informática 41

Page 42: Software Malintencionado y virus

Software Malintencionado y Virus

V. Ejercicios Desarrollados

Se Adjunta Código ASM de Creación de Virus Informáticos, así como el TASM (para convertir el CODIGO ASM en código .OBJ u objeto), un Tlink para linkear el código OBJ creado y convertirlo en un Ejecutable (.EXE)

a. Convertir el Archivo Eduardo.ASM en un ejecutable. Utilizando las herramientas necesarias para las interpretación y la compilación de dicho código ASM.

b. Utilizando el mismo ejecutable Eduardo.exe, ejecutarlo en una unidad Floppy 3 ½.

Auditoria y Seguridad Informática 42

Page 43: Software Malintencionado y virus

Software Malintencionado y Virus

V. Manual

Auditoria y Seguridad Informática 43

Page 44: Software Malintencionado y virus

Software Malintencionado y Virus

VII. Conclusiones

Se puede determinar los siguientes puntos:

1. Ningún Terminal o PC esta libre de ser invadido por un software malintencionado o virus informático dado a la gran cantidad de modificaciones que se desarrolla en cada uno de ellos (los virus).

2. Estar prevenidos, utilizando software antivirus actualizados y no utilizar programas piratas de dudosa procedencia que se exhibe En Línea (Internet). Además, del uso constante de chequeadores para controlar la entrada de ciertos tipos de Software Malintencionado.

3. Configurar el Sistema de Firewall, previniendo así, la inclusión cookies y spams dentro de la PC.

4. ¿Si aun así, no te sientes seguro?, desconéctate del mundo y no permitas la entrada de ningún dispositivo externo o conexiones en Red o mucho menos Internet. Aunque eso suene a Utopía, en este mundo hay quienes hacen esto.

Auditoria y Seguridad Informática 44

Page 45: Software Malintencionado y virus

Software Malintencionado y Virus

VIII Agradecimiento

Se que el Agradecimiento va de comienzo, pero lo deje de ultimo, el único fin de poder agradecer a aquellas personas que pudieron terminar de leer este informe. Ahora si va el verdadero Agradecimiento

Las Gracias respectivas a todos aquellos que pueden tener acceso a este informe y haberlo leído, que aunque fue recopilado de Internet aun tiene merito ya que fue hecho con mucho esfuerzo y deseos de ayudar a todos aquellos que no quieren verse envueltos en “Virus Ajeno”. Eso fue un chiste así que ríanse. Un saludo y Gracias.

Roussell Eduardo Ramírez Álvarez

Auditoria y Seguridad Informática 45

Page 46: Software Malintencionado y virus

Software Malintencionado y Virus

IX. BIBLIOGRAFÍA

http://www.openboxlatino.cl/virus/mydoom.php

http://www.hispabyte.com/prehackers/virus/virus_03.htm

http://ar.geocities.com/cybermoscas/downlo.html

http://www.monografias.com/trabajos12/virudos/virudos.shtml

http://www.microsoft.com/latam/technet/seguridad/guidance/ antivirus/avdind_2.mspx#EXE

Auditoria y Seguridad Informática 46