Beruflich Dokumente
Kultur Dokumente
HUAMANGA
FACULTAD DE INGENIERIA DE MINAS GEOLOGA Y CIVIL
ESCUELA DE FORMACIN PROFESIONAL DE INGENIERIA DE SISTEMAS
ASIGNATURA
PROFESORA
INTEGRANTES :
GRUPO
SERIE
100 - IMPAR
AYACUCHO PERU
2011
DEDICATORIA
"Se lo quiero dedicar a Dios, que durante
todo este tiempo me estuvo acompaando,
iluminando y guindome para llegar a mi
meta.
A mis padres que con su amor
incondicional me apoyaron en todo
momento, en mis momentos de fortaleza y
de debilidad, siempre estuvieron para
incentivarme
a
seguir
adelante.
A la profesora que con su dedicacin,
paciencia, esmero y profesionalismo me
dirigi durante todo este trayecto, con el
objetivo de ensearme e instruirme para mi
futuro.
INTRODUCCION
Ing. FERNANDEZ JERI, Elvira
Pgina 2
VIRUS INFORMATICO
Un virus informtica es un breve programa que se autorreproduce, capaz de
propagarse en forma autnoma. Segn lo que su creador haya previsto, provocar
ms o menos dao en el sistema que haya infectado.
Ing. FERNANDEZ JERI, Elvira
Pgina 3
Los daos que provoca son siempre a nivel del software, y van desde la simple
presentacin en pantalla de algn mensaje, hasta el reformateo completo del disco
duro, con la prdida de todo su contenido. Con frecuencia el virus infecta a los
archivos ejecutables. Otras veces se carga en la memoria central e infecta a todos los
archivos ejecutables que se presenten, volvindolos inutilizables.
Las fuentes de infeccin son muchas:
Si usted ejecuta en su sistema un disquete que tenga el sector de inicio
infectado, lo contaminar.
Si usted carga un archivo ejecutable infectado a partir de un disquete, tambin
contaminar a su sistema.
Una red que tenga al menos un puesto de trabajo infectado, podr
contaminarse por completo en muy poco tiempo.
Cualquier otra fuente de programas ejecutables podr infectar el sistema, por
ejemplo un server.
En consecuencia, no crea que por el hecho de suprimir las unidades de disquete de un
puesto de trabajo se encontrar a salvo de la contaminacin.
Los disquetes infectados no siempre son disquetes de origen dudoso, por ejemplo de
juegos, sino que a veces tambin son disquetes de programas que provienen de
grandes editores insospechables, que no han tomado todas las precauciones
necesarias.
En Francia, por ejemplo, todo el mundo qued sorprendido al saberse que una
importante revista de informtica haba distribuido un disquete publicitario que estaba
infectado.
Tipos de virus
Existen muchos mtodos de clasificacin de los virus.
Segn uno de esos mtodos de clasificacin, los virus pueden dividirse en:
Virus del sector de inicio: de los discos, que tal vez sea el tipo menos numeroso, pero
ms expandido. Reemplazan al sector de inicio de un disco por su propio cdigo y se
luego se cargan en primer lugar en la memoria central. A partir de all vuelven
inutilizable el disco de inicio o se propagan a otros discos.
Virus de archivos: agregan su cdigo al de los archivos ejecutables (con la extensin
EXE, COM, SYS, etc.) y a partir de all se cargan en la memoria central para
contaminar a los dems programas. Pueden hacer que esos programas se vuelvan
inejecutables.
Virus furtivos: son virus que escapan a la deteccin escondindose. Uno de los
mtodos de deteccin consiste en registrar la longitud de un programa; luego si un
virus le agrega su cdigo, se lo podr detectar fcilmente por simple comparacin. Un
virus furtivo se las arreglar para que se vea siempre la misma longitud,
sustrayndose, por ejemplo cuando se hace un DIR.
Virus polimorfos: son an peores, ya que un virus polimorfo modifica su aspecto cada
vez que contamina un nuevo archivo.
Virus encriptados: modifican su cdigo, lo que hace an ms difcil su deteccin.
Ing. FERNANDEZ JERI, Elvira
Pgina 4
Malware
Malware (del ingls malicious software), tambin llamado badware, cdigo
maligno, software malicioso o software malintencionado es un tipo de software
que tiene como objetivo infiltrarse o daar una computadora sin el
consentimiento de su propietario. El trmino malware es muy utilizado por
profesionales de la informtica para referirse a una variedad de software hostil,
intrusivo o molesto.1 El trmino virus informtico es utilizado en muchas
ocasiones de forma incorrecta para referirse a todos los tipos de malware,
incluyendo los verdaderos virus.
Tipos de Malware/Badware:
- Troyanos:
No es propiamente un virus como tal, ya que no se replica ni tampoco intenta infectar a
otros archivos. Si no que es un programa malicioso con los que veremos a posteriori.
Existen multitud de malwares Troyanos y mtodos de troyanizacin.
La tarea que realizan esta clase de aplicaciones es la de introducirse en la
computadora vctima mediante el engao. Para ello, los desarrolladores de los mismos
introducen en una aplicacin aparentemente inofensiva un segundo programa, es decir
el troyano propiamente dicho, el cual instalar en nuestra PC el cdigo necesario para
cumplir con las tareas especificadas por su creador.
Las acciones que pueden ser desarrolladas por estos troyanos incluyen la apertura de
puertos de nuestra computadora, para permitir que cualquier intruso controle nuestros
movimientos de forma remota. As como tambin recolectar y enviar cualquier dato
sensible que podamos tener a resguardo en nuestro equipamiento informtico.
Asimismo pueden contener bombas lgicas, las cuales ejecutarn su cdigo malicioso
al cumplirse cualquier condicin que haya establecido su programador.
Un aspecto muy importante a tener en cuenta es la peligrosidad de estos programas.
De forma similar a los virus, estos tienen la capacidad de destruir de manera
Ing. FERNANDEZ JERI, Elvira
Pgina 5
- Backdoor:
Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de
modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que
desee con l.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de
ellos libremente hasta el punto de formas redes de botnes.
- Exploit:
Un Exploit es un programa o cdigo que "explota" una vulnerabilidad del sistema o de
parte de l para aprovechar esta deficiencia en beneficio del creador del mismo.
Si bien el cdigo que explota la vulnerabilidad no es un cdigo malicioso en s mismo,
generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o
como parte de otros malware como gusanos y troyanos.
Es decir que actualmente, los exploits son utilizados como "componente" de otro
malware ya que al explotar vulnerabilidades del sistema permite hacer uso de
funciones que no estaran permitidas en caso normal.
Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son
publicados cientos de ellos por da para cualquier sistema y programa existente pero
slo una gran minora son utilizados como parte de otros malware (aquellos que
pueden ser explotados en forma relativamente sencilla y que pueden lograr gran
repercusin).
Zero Day (Da cero): Cuando est aplicado a la informacin, el "Zero Day" significa
generalmente informacin no disponible pblicamente. Esto se utiliza a menudo para
describir exploits de vulnerabilidades a la seguridad que no son conocidas por los
profesionales del tema.
Ing. FERNANDEZ JERI, Elvira
Pgina 6
Se definie Zero Day como cualquier exploit que no haya sido mitigado por un parche
del vendedor.
- Keylogger:
Como su nombre lo indica un Keylogger es un programa que registra y graba la
pulsacin de teclas (y algunos tambin clicks del mouse). La informacin recolectada
ser utilizada luego por la persona que lo haya instalado. Actualmente existen
dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
Los Keyloggers fsicos son pequeos dispositivos que se instalan entre nuestra
computadora y el teclado. Son difciles de identificar para un usuario inexperto pero si
se presta atencin es posible reconocerlos a simple vista. Tienen distintas
capacidades de almacenamiento, son comprados en cualquier casa especializada y
generalmente son instalados por empresas que desean monitorizar a ciertos
empleados.
Con respecto a las Keyloggers por software, actualmente son los ms comunes, muy
utilizados por el malware orientado a robar datos confidenciales o privados del usuario.
Como es de imaginar, la informacin obtenida es todo lo que el usuario ingrese en su
teclado como por ejemplo documentos, nombres de usuarios, contraseas, nmeros
de tarjetas, PINes, etc.
Esto explica el porque de su gran xito y utilizacin actual ya que como sabemos el
malware, cada vez ms orientado al delito, puede utilizar esta herramienta para
proporcionar informacin sensible del usuario a un atacante.
- Stealer:
Se define como Stealer (ladrn de informacin) a un programa troyano que se
introduce a travs de internet en un ordenador con el propsito de obtener de forma
fraudulenta informacin confidencial del propietario, logins en accesos a sitios web,
contraseas o nmeros de tarjetas de crdito. Se suele propagar en la mayora de los
casos mediante correos electrnicos en forma de Spam.
Entre alguno de sus sntomas estn los de: la desconexin involuntaria de un sitio
web, para as volver a logearnos en el sitio y Stealer capturar esa informacin, sera
como un Keylogger por software. Si somo usuarios de MSN Messenger, este enva
mensajes falsos e incluso introduciendo en ellos datos incluidos haciendo creer al
usuario destinatario que son datos enviados por el usuario infectado, pero el
destinatario no lo sabe. Para usuarios inexpertos es dificil que sepan detectar el tipo
de mensajes, pero solo con ver algunos ejemplos ya uno se da de cuenta del engao.
- Phising:
Se define Phishing como la capacidad de duplicar una pgina web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se
utiliza con fines delictivos enviando correos electrnicos de SPAM e invitando acceder
a la pgina seuelo. El objetvo del engao es adquirir informacin confidencial del
usuario como contraseas, tarjetas de crdito o datos financieros y bancarios.
El Phishing consiste en el envo de correos electrnicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva
a pginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
informacin solicitada que, en realidad, va a parar a manos del estafador. Existe un
amplio abanico de software y aplicaciones de toda ndole que quedan clasificados
dentro de la categora de robo de informacin personal o financiera, algunas de ellas
Ing. FERNANDEZ JERI, Elvira
Pgina 7
realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de
direcciones del navegador con el fin de confundir al usuario.
Para evitar este tipo de ataques, no debemos abrir enlaces de remitentes que
desconozcamos o nos parezcan sospechos, si el contenido del mensaje tiene faltas
ortogrficas, el mensaje est mezclado en dos o ms lenguas, debemos tener la
confianza de que el enlace que se nos puedra mostrar es de confianza. Nunca abrir un
enlace con un clic del ratn desde el propio panel de correo, colocndonos encima del
enlace en la navegador web que utilicemos nos avisar en la parte infererior (barra de
complementos) hacia donde nos redirije dicho enlace. Iigualmente, si tenemos
confianza en el sitio debermos seleccionar el enlace -> copiarlo -> y pegarlo e la
barra de direcciones de una nueva pestaa o ventana del navegador. Si una vez
dentro nos parece sospecho a la hora de ingresar algn dato, cerramos la web y
porsupuesto no proporcionmos ninguna informacin.
- Pharming:
El Pharming es el aprovechamiento de una vulnerabilidad en el software de los
servidores DNS (Domain Name System - Encargados de convertir direcciones IP en
nombres) que permite a un atacante adquirir el nombre de dominio de un sitio, y
redirigir el trfico de la pgina Web original hacia la pgina Web falsa.
- Rogues, Scareware o FakesAVs (falsos antivirus):
Los Rogue, Scareware o FakesAVs son sitios web o programas que simulan ser una
aplicacin de seguridad, generalmente gratuita, pero que en realidad instalan otros
programas dainos. Bajo la promesa de solucionar falsas infecciones, cuando el
usuario instala estos programas, su sistema es infectado.
Estos programas, que el la mayora de los casos son falsos antivirus, no suelen
realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera,
simplemente informan que se ha realizado con xito la desinfeccin del equipo,
aunque en realidad no se a realizado ninguna accin, si no, que a sido infectado con el
cdigo malicioso que el atancante desarrollara para obenter algn veneficio.
Para los delicuentes es sencillo desarrollar este tipo de software, ya que los programas
slo muestran unas pocas pantallas y unos cuantos mensajes falsos para engaar al
usuario.
- Ransomware:
Los Ransomware es un tipo de malware que mediante distintas tcnicas imposibilita al
usuario propi de un documento acceder al mismo. El modo ms comnmente utilizado
es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla,
posterior al pago de "rescate". Es una variante de los malwares tipo Rogue o
FakesAVs.
- Hoax:
Un Hoax (del ingls: engao, bulo) es un mensaje de correo electrnico con contenido
falso o engaoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un nio enfermo o cualquier otra noble
causa, otros contienen frmulas para hacerse millonario o crean cadenas de la suerte
como las que existen por correo postal. Los objetivos que persigue quien inicia un
hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los
servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos
como Hoaxes o bulos. Su finalidad es generar alarma y confusin entre los usuarios.
- SPAM:
Ing. FERNANDEZ JERI, Elvira
Pgina 8
La direccin que aparece como remitente del mensaje no resulta conocida para
el usuario, y es habitual que est falseada.
La mayor parte del spam est escrito en ingls y se origina en Estados Unidos
o Asia, pero empieza a ser comn el spam en espaol.
Aunque el mtodo de distribucin ms habitual es el correo electrnico, existen
diversas variantes, cada cual con su propio nombre asociado en funcin de su canal
de distribucin:
Pgina 9
Listas de correo: el spammer se da de alta en la lista de correo, y anota las
direcciones del resto de miembros.
Pgina 10
Adware:
Se define como Adware al software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en
ventanas emergentes (pop-up), o a travs de una barra que aparece en la pantalla
simulando ofrecer distintos servicios tiles para el usuario.
Generalmente, estas aplicaciones agregan iconos grficos en las barras de
herramientas de los navegadores de Internet o en los clientes de correo. Estas barras
de tareas personalizadas tienen palabras claves predefinidas para que el usuario
llegue a sitios con publicidad, sea lo que sea que el mismo usuario est buscando.
Tambin puede reflejarse en banners publicitarios, en la mayora de los casos
engaos, que hacen scroll por la website visitada.
Spyware:
Se define como Spyware o Software Espa a las aplicaciones que recopilan
informacin sobre una persona u organizacin sin su conocimiento, ni consentimiento.
El objetivo ms comn es distribuirlo a empresas publicitarias u otras organizaciones
interesadas.
Normalmente, este software enva informacin a sus servidores, en funcin de los
hbitos de navegacin del usuario. Tambin, recogen datos acerca de las webs que se
visitan y la informacin que se solicita en esos sitios, as como direcciones IP y URLs
que se navegan.
Esta informacin es explotada para propsitos de mercadotecnia y muchas veces es el
origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada
hacia el usuario afectado. Con estos datos, adems, es posible crear perfiles
estadsticos de los hbitos de los internautas.
Los programas espas son aplicaciones informticas que recopilan datos sobre los
hbitos de navegacin, preferencias y gustos del usuario. Los datos recogidos son
transmitidos a los propios fabricantes o a terceros, bien directamente, bien despus de
ser almacenados en el ordenador.
Las recomendaciones para evitar la instalacin de este tipo de software son las
siguientes:
1.
Verifique cuidadosamente los sitios por los que navega, ya que es muy comn
que estas aplicaciones auto-ofrezcan su instalacin o que la misma sea ofrecida por
empresas de dudosa reputacin.
2.
Si es posible, lea atentamente las polticas de privacidad de estas aplicaciones.
Generalmente incluyen puntos como "recolectamos la siguiente informacin del
usuario" o "los daos que causa la aplicacin no es nuestra responsabilidad" o "al
instalar esta aplicacin ud. autoriza que entreguemos sus datos a...".
3.
Estas aplicaciones normalmente prometen ser barras con funcionalidades
extras que se instalan sobre el explorador.
4.
Actualmente, se nota una importante aparicin de aplicaciones que simulan ser
software anti-spyware que en realidad contiene spyware. Una lista de los mismos
puede ser encontrada en la direccin que se detalla al pie del presente.
Pgina 11
5.
Cuando una aplicacin intente instalarse sin que ud. lo haya solicitado,
desconfe y verifique la lista anterior.
6.
Es comn que los sitios dedicados al underground o pornogrficos, contengan
un alto contenido de programas dainos que explotando diversas vulnerabilidades del
sistema operativo o del explorador, le permiten instalarse.
7.
Verificar los privilegios de usuarios. Es comn que todos los usuarios que
hacen uso del PC lo hagan con permisos administrativos. Esto no necesariamente
debe ser as, es recomendable que cada usuario tenga su propio perfil, slo con los
permisos necesarios para realizar sus tareas y no estar logeado como root del
sistema. Ya que esto disminuye el campo de accin de un posible intruso (virus,
backdoor, usuario no autorizado, etc.).
8.
Estas aplicaciones evolucionan continuamente por lo que contar con un
antivirus actualizado y con capacidades proactivas es fundamental para detectar estas
aplicaciones y evitar su instalacin.
El spyware puede ser instalado en el sistema a travs de numerosas vas, entre las
que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a
pginas web que contienen determinados controles ActiveX o cdigo que explota una
determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware
descargadas de Internet, etc.
El spyware puede ser instalado con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es as. Lo mismo ocurre con el conocimiento de la
recogida de datos y la forma en que son posteriormente utilizados.
Lista de Antispyware sospechoso: http://www.spywarewarrior.com/rogue_antispyware.htm
Este sitio ofrece una lista de software sospechoso. La lista es mantenida por Eric L.
Howes profesor en la GSLIS (Graduate School of Library and Information Science) de
la Universidad de Illinois, EE.UU.
Spiwares ms peligrosos:
1. TrojanDownloader.H
2. Krepper
3. Vxgame
4. Dloader.FC
5. Small.136
6. TrojanDownloader.S
7. ShopAtHome
8. Dloader.IE
9. DownloadWare
10. eXact.Downloader
11. IST.Powerscan
12. Small.AEK
13. Trojan.Emspy
- Dialer:
Tratan de establecer conexin telefnica con un nmero de tarificacin especial.
Ing. FERNANDEZ JERI, Elvira
Pgina 12
- Hijacker:
Se encargan de Secuestrar las funciones de nuestro sistema cambiando la pgina de
inicio y bsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el
sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles
ActiveX o bien ser incluidos por un troyano.
- Joke:
El objetivo de un Joke es crear algn efecto molesto o humorstico como una
broma al ordenador del usuario. Un virus joke es un tipo de virus informtico,
cuyo objetivo es crear algn efecto molesto o humorstico como una broma. Es
el tipos de malware que menos dao produce sobre el ordenador.
- RootKit:
Un RootKit es un programa o conjunto de programas que un intruso usa para esconder
su presencia en un sistema integrndose ocultamente e otras aplicaciones, procesos,
archivos, directorios, claves de registro. Abre puertos de nuestra mquina que al
atacante le permitir acceder en el futuro para acceso al sistema y as manipular el
mismo.
Para completar su objetivo, un Rootkit altera el flujo de ejecucin del sistema operativo
o manipula un conjunto de datos del sistema para evitar la auditoria.
Un rootkit no es un exploit, es lo que el atacante usa despus del exploit inicial. En
algunos aspectos, un rootkit es ms interesante que un Exploit, incluso que un 0-day.
Un Expoit 0-day es una bala, pero un Rootkit puede decir mucho del atacante, como
cul era su motivacin para disparar.
Windows es diseado con seguridad y estabilidad en mente. El ncleo (kernel) debe
ser protegido de las aplicaciones de usuario, pero estas aplicaciones requieren cierta
funcionalidad desde el kernel.
Para proveer esto Windows implementa dos modos de ejecucin: modo usuario y
modo kernel. Windows hoy solo soporta esos dos modos, aunque las CPU Intel y AMD
soportan cuatro modos de privilegios o anillos en sus chips para proteger el codigo y
datos del sistema de sobreescrituras maliciosas o inadvertidas por parte de cdigo de
menor privilegio.
Originalmente el trmino RootKit proviene de sistemas Unix y haca referencia a
pequeas utilidades y herramientas que permitan acceso como "root" de esos
sistemas.
El trmino ha evolucionado y actualmente es un conjunto de herramientas utilizadas
en cualquier sistema para conseguir acceder ilcitamente al mismo. Generalmente se
los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado,
incluso tomar control de parte del mismo.
Es importante remarcar que un Rootkit no es un Malware en s mismo pero, debido a
que es utilizado ampliamente para ocultar los mismos, muchas veces se lo considera
incorrectamente como programa daino.
Actualmente, incluso son utilizados por ciertas empresas para controlar componentes
del sistema y permitir o denegar su utilizacin. Hay que remarcar que el uso de estos
programas es ticamente incorrecto (o incluso ilegal), ya que se hace sin la
autorizacin expresa del usuario.
Sntomas de un ataque viral
Pgina 13
CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por s mismo,
introducindose en otros programas ejecutables o en zonas reservadas del disco o la
memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un dao
importante en el ordenador donde actan. Pueden permanecer inactivos sin causar
daos tales como el formateo de los discos, la destruccin de ficheros, etc.
Ing. FERNANDEZ JERI, Elvira
Pgina 14
Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea
formateando un disquete con FORMAT/S de forma que se incluyen ficheros de
arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitir arrancar el
ordenador.
Algunas de las tcticas para combatirlos son:
Los temas de proteccin de los sistemas operativos son preocupantes por los
siguientes motivos:
El ms evidente es la necesidad de prevenir la violacin intencionada y maliciosa de
una restriccin de acceso, por parte de un usuario del sistema. Sin embargo, es de
importancia ms general la necesidad de asegurar que cada componente de un
programa nicamente utiliza los recursos del mismo segn los criterios que establezca
el sistema operativo.
Para construir un sistema de proteccin se tiene que definir; por un lado,
la estrategia de proteccin (de qu fallos hay que proteger al sistema) y por otro, los
mecanismos de proteccin (cmo hacer que se consiga la proteccin definida por la
estrategia).
BIBLIOGRAFIA
http://www2.udec.cl/~sscheel/pagina%20virus/clasificacion.htm
http://www.zonasystem.com/2010/04/clasificacion-de-virus-informaticos.html
http://www.cabinas.net/informatica/deteccion_de_virus.asp
Ing. FERNANDEZ JERI, Elvira
Pgina 15
http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html
http://www.mailxmail.com/curso-virus-informaticos-2/que-es-virus
Pgina 16