Virus y antivirus informaticos

24
CENTRO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS #2 “MIGUEL BERNARD” VIRUS Y ANTIVIRUS Computación básica 1 Profesor: Arreguin Rodríguez Leonel Alumno: López López Eduardo Grupo: 1IM12 Ciclo Escolar: 2015 - 2016

Transcript of Virus y antivirus informaticos

Page 1: Virus y antivirus informaticos

CENTRO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS #2

“MIGUEL BERNARD”

VIRUS Y ANTIVIRUS

Computación básica 1

Profesor: Arreguin Rodríguez LeonelAlumno: López López EduardoGrupo: 1IM12Ciclo Escolar: 2015 - 2016

Page 2: Virus y antivirus informaticos

Virus informáticos

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta.

Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos.

Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

¿Qué hacen los Virus Informáticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.

Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad las técnicas que utilizan para infectar los tipos de ficheros que infectan los lugares donde se alojanel sistema operativo o la plataforma tecnológica que atacan, etc.

Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalém.

Page 3: Virus y antivirus informaticos

Evolución de los Virus

Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciber delincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja

A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados.

En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos.

Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es: Adware: 20.26%

Métodos de infección

Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

1. Mensajes dejados en redes sociales como Twitter o Facebook.

2. Archivos adjuntos en los mensajes de correo electrónico.

3. Sitios web sospechosos.

4. Insertar USB, DVD o CD con virus.

5. Descarga de aplicaciones o programas de internet.

6. Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

Page 4: Virus y antivirus informaticos

El virus infecta los archivos que se estén usando en es ese instante.

¿Cómo protegernos de Virus Informáticos?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas.

Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:

1. Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.

2. Mantenga correctamente actualizado su programa antivirus

3. Haga un análisis gratuito de su equipo y compruebe si está libre de virus.

Tipos de virus informáticos

1. Malware

El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.

El malware (del inglés "malicious software"), también llamado badware, (código maligno), software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de

Page 5: Virus y antivirus informaticos

MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan solo como una travesura.

El software creado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti.

Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas "computadoras zombis" son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil o para unirse en ataques DDoS como forma de extorsión entre otras cosas.

Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o re direccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicación informática P2P. Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.

El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus también pueden tener un payload9 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Page 6: Virus y antivirus informaticos

2. spyware

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.

Tipos de Spyware

La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el más peligroso y difundido), basado en la información recogida por su programa de rastreo Spy Audit. Estas son las principales 'joyas':

1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno).

2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.

3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las re direccionan a las que ellos controlan.

4. PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.

Page 7: Virus y antivirus informaticos

5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.

6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.

7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad secuestra el navegador para direccionarlo a ciertas páginas web.

8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.

9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.

10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.

Consejos para no caer en la trampa

Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper (www.webroot.com/products/spysweeper), que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal (www.lavasoftusa.com) y Spybot (www.safer-networking.org) hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster (www.javacoolsoftware.com) instala vacunas que evitan la descarga involuntaria de spyware.

Tres consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).

- Active el firewall de Windows XP. Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet. En la siguiente dirección se explica cómo habilitarlo: www.microsoft.com/latam/seguridad/proteccion.

- Evite el software y los sitios riesgosos. Por más protección que tenga, si instala Kazaa u otras aplicaciones de intercambio de archivos, o si entra a sitios web de pornografía o piratería de software, es posible que termine infectado.

- Use otros navegadores. A mediados del 2004, el Equipo de Respuesta para Emergencias Informáticas de Estados Unidos (CERT) recomendó a los usuarios de Internet Explorer considerar otros navegadores tales como Mozilla, Firefox, Netscape y Opera para recorrer

Page 8: Virus y antivirus informaticos

más seguros la Red, debido a que son menos vulnerables a spyware, virus y ataques de hackers. No necesita borrar Explorer para instalar los otros navegadores

3. gusanos informáticos

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10050 dólares, gracias a su familia que pagó la fianza. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuego.

Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro para empezar a destruir el sistema operativo de la computadora, la cual normalmente presenta estos síntomas:

Mal funcionamiento del ratón o mouse (no funciona).

Bloqueos repentinos en la mayoría de los sitios web

Errores en servidores multijugador que usan redes ad hoc

Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros

Este tipo de virus normalmente desaparece con la presencia de otro sistema operativo o, en pocos casos, un antivirus potente

Page 9: Virus y antivirus informaticos

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros

4. Troyanos

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado”. En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general, suelen ser trampas. No existen muchas personas capaces de eliminarlos debido a su gran potencia tecnológica, pero los que lo logran suelen ser hackers de gran nivel, capaces de crear un historial en línea bastante amplio. Éstos suelen usar claves específicas que solo ellos conocen.

Page 10: Virus y antivirus informaticos

Propósitos de los troyanos:

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.7 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).

Instalación de otros programas (incluyendo otros maliciosos).

Robo de información personal: información bancaria, contraseñas, códigos de seguridad...

Borrado, modificación o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos.

Apagar o reiniciar el equipo.

Monitorizar las pulsaciones del teclado.

Realizar capturas de pantalla.

Ocupar el espacio libre del disco duro con archivos inútiles.

Monitorización del sistema y seguimiento de las acciones del usuario.

Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.)

Sacar fotos por la webcam si tiene.

Borra el disco

Hoy en día, dada la popularidad de los sistemas para dispositivos móviles y tabletas, especialmente aquellos con menor control en su marketplace de aplicaciones (como Android) son foco de creciente interés para los desarrolladores de este tipo de malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplía. Algunos ejemplos son:

Captura de mensajes de texto entrantes y salientes.

Captura del registro de llamadas.

Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.

Page 11: Virus y antivirus informaticos

Habilidad para efectuar llamadas y enviar SMS.

Conocimiento de la posición geográfica del dispositivo mediante GPS.

Algunas señales de que nuestra computadora está infectada por un troyano

Pantalla o ventanas con mensajes poco usuales.

Sin justificación aparecen, desaparecen y se modifican archivos.

Comportamientos poco habituales en el funcionamiento de la computadora, como: modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD, intercambio de las funciones de los botones del ratón, alteración del volumen del reproductor de sonido.

Se activan o desactivan ventanas en la pantalla.

Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en C:\.

Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se conozcan las causas, programas que inesperadamente comienzan su ejecución o la concluyen.

El navegador de Internet accede por sí solo a determinados sitios.

El navegador de Internet o el cliente de correo no reconoce nombre y contraseña o indica que ya está siendo utilizado.

En la carpeta de enviados del cliente de correo electrónico se muestran mensajes no conocidos.

Eliminación de troyanos

Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

Tipos de troyanos

Backdoors: Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado. Las conexiones remotas son comúnmente utilizadas en

Page 12: Virus y antivirus informaticos

informática y la única diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario. La tecnología aplicada para acceder remotamente al equipo no posee ninguna innovación en particular ni diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede hacer del mismo son variados, según las herramientas que utilice: enviar correos masivos, eliminar o modificar archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o pedofilia).

Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsasiones del teclado en un sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La información capturada es enviada al atacante generalmente, en archivos de texto con la información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de ataques, con fines económicos o simplemente malignos como modificar las contraseñas de las cuentas de acceso a algún servicio.

Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de acceso a todo tipo de entidades financieras, algunas de ellas son: reemplazar parcial o totalmente el sitio web de la entidad, enviar capturas de pantalla de la página bancaria (útiles cuando el usuarios utiliza teclados virtuales) o incluso la grabación en formato de video de las acciones del usuario mientras accede al sitio web. Los datos son enviados al atacante, por lo general, por correo electrónico o alojándolos en sitios FTP.

Downloader: Este tipo de troyanos tiene como principal función la de descargar otros archivos maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que descarga otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de descargar el/los archivos, sino también de ejecutarlos o preparar la máquina para su ejecución automática al inicio.

Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis (botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de backdoors) para controlar una cantidad importante de ordenadores y así poder utilizarlos para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar ataques de denegación de servicio estos consisten en saturar un sitio web generando más accesos y requerimientos de los que puede soportar y provocando la baja del servicio.

Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante utilizar la PC infectada como un servidor proxy. Un proxy es un servidor que da acceso a otros ordenadores a Internet a través de él. En este caso, el atacante utiliza el ordenador infectado para acceder a la web a través de él, enmascarando su identidad.

Page 13: Virus y antivirus informaticos

Password Stealer: Los password Stealer se encargan de robar información introducida en los formularios en las páginas web. Pueden robar información de todo tipo, como direcciones de correo electrónico, logins, passwords, PINs, números de cuentas bancarias y de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o almacenados en un servidor al que el delincuente accede para recoger la información robada. En la mayoría de sus versiones, utilizan técnicas keyloggers para su ejecución y son similares a estos.

Dialer: Los troyanos “Dialer” crean conexiones telefónicas en el ordenador del usuario, utilizando las funcionalidades del módem. Estas conexiones son creadas y ejecutadas de forma transparente a la víctima. Generalmente, se trata de llamados de alto costo a sitios relacionados con contenido adulto en Internet. Este tipo de troyanos crean un daño económico al usuario, el ordenador no se ve afectado por hacer una llamada telefónica.

5. rootkits

Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.

Los rootkits se utilizan también para usar el sistema atacado como «base de operaciones», es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio ataques mediante IRC o mediante correo electrónico (spam).

Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.

Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc.

Page 14: Virus y antivirus informaticos

Ejemplos

Algunos troyanos han utilizado estos rootkits no-persistentes (FU Rootkits) que cargan en la memoria una vez que ellos se encuentran instalados:

SuckIT

Adore

T0rn

Ambient's Rootkit (ARK)

Hacker Defender

First 4 Internet XCP (Extended Copy Protection) DRM

RkU Test Rootkit & Unreal1

Rootkit de núcleo: UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)

Rootkits de Macintosh

¿Qué son los antivirus?

Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.

Clasificación de los antivirus:

ANTIVIRUS PREVENTORES:

Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES:

Page 15: Virus y antivirus informaticos

Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL:

Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS:

Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

ANTISPAM:

Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Mejores Antivirus:

1 - Norton Internet Security

Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.

2 - Kaspersky Internet Security

Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.

3 - AVG Internet Security

Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.

4 - PC Tool Internet Security

Page 16: Virus y antivirus informaticos

A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.

5 - BitDefender Internet Security

Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.

6 - Alwil Avast Internet Security

Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.

7 - McAfee Internet Security

Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.

8 - Panda Internet Security

Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.

9 - Webroot Internet Security

El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.

10 - Trend Micro Internet Security

Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.

Las soluciones antivirus para teléfonos móviles

En la actualidad muchas personas utilizan sus smartphone (iPhone, Android, BlackBerry, etc.) para navegar en Internet, sin embargo, la mayoría de estos aún no ha considerado instalar un antivirus para protegerlos.

Por qué instalar un antivirus

Cuando te conectas a Internet desde tu teléfono móvil, tu equipo está expuesto a ser infectado por un virus o malware, al igual que tu laptop u ordenador de sobremesa. Una infección de este tipo puede ser perjudicial para el sistema operativo de tu teléfono móvil, las aplicaciones, tu información personal, etc.

Conclusión:

Page 17: Virus y antivirus informaticos

Los virus son a grandes rasgos, programas informáticos (Software) que alteran el funcionamiento de una computadora, afectan a elementos del sistema, tienen muchas características parecidas a la de un virus biológico, como lo son: el reproducirse, se eliminan o permanecen, hay curas (No para todos los casos), son muy pequeños. Hay virus que llegan a ser muy peligrosos, que son capases de aparte de dañar el software (Programa informático) de un computador, también pueden dañar su hardware (Todas las partes que podemos tocar de un PC): como sería el dañar una USB, que ya no sea reconocida por ninguna computadora, por la infección de un virus; Pero también hay virus que no ponen en riesgo tu Hardware, pero son muy molestos, ya que principalmente se ocupan de desplegar ventanas nuevas sin que el usuario las abra, así como también de monitorear las acciones, las páginas, las teclas que presione el usuario. Si bien la creación de estos programas maliciosos (virus), son producto de un simple juego entre programadores, se han convertido en un arma muy poderosa para la gente que sabemos programar, ensamblar un virus y repartirlo por todos lados, que pone en riesgo a la gente que diariamente está conectada en este gran mundo llamado internet. Un virus se clasifica en diferentes tipos, que pueden ser muy peligrosos, peligrosos e inofensivos. La creación y manipulación de virus son delitos que son castigados hasta con cárcel dependiendo de su riesgo, a pesar de todo esto, hay mucha gente que se dedica a amenazar a la gente con suplantar su persona o exponer al mundo cosas muy íntimas de él. Como todo, el virus también tiene su contraparte o enemigo, el Anti-virus que si no existieran los virus, estos llamados Anti-virus tampoco existirían. . Hay muchas formas de prevenir un virus, pero la más eficiente es tener siempre actualizado tu Anti-virus. Los troyanos, los gusanos informáticos, spyware, etc. son los más conocidos, por lo tanto los antivirus son capaces de detectar a la gran mayoría de estos, aunque si alguno se llegara a infiltrarse dentro del sistema, al momento que se quiera ejecutar, el antivirus lo cerrara y advertirá sobre su existencia. Si bien hay muchos virus que están muy bien escondidos, también hay anti-virus muy buenos y efectivos. La creación de Virus y Anti-virus en los últimos años ha sido muy grande y extensa, ya que con la creación de nuevos virus, se tienen que buscar (Curas) nuevos, capaces de proteger o erradicar su existencia en el PC. Los anti-virus al igual que los virus, también se clasifican: antivirus preventores, Antivirus identificadores, Antivirus descontaminadores, Cortafuegos o firewall, Antiespías o antispyware, Antipop-ups, Antispam; Todos estos tipos de antivirus hacen más un poco más seguro el navegar por internet. Los daños que un virus puede hacerle a un ordenador son innumerables, ya que cada virus actúa de distinta forma a los demás, pero los más riesgosos son donde te están espiando todos tus movimientos en Internet, donde suplantan u ocupan tu información para realizar actos ilícitos; otros virus muy poderosos y que hacen un gran daño son los que hacen que el Hardware de la computadora se dañen, por ejemplo, que el ventilador se pare y se queme, que dañe memorias USB, discos duros, etc.; También unos muy peligrosos y que se infiltran en la RAM del ordenador, y poco a poco empieza a destruir. Tus archivos, tus programas, toman el control de la computadora y hace que se pierda información y que los programas se empiecen a destruir y que se tenga que acudir a un especialista en el tema. No siempre hay solución a estos problemas, así que lo mejor es

Page 18: Virus y antivirus informaticos

siempre tener un buen Anti-virus, para evitar que esto suceda. Es mejor prevenirse, que tener que mandar a componer tu computadora después de que el virus arraso con ella.