Sie sind auf Seite 1von 24

VIRUS INFORMATICOS HACKERS Y TECNICAS DE SEGURIDAD

Por Juan Carlos Amado Castro y Erik Ferney Amado Castro

Septiembre 19 de 2011

1. Que es un virus in formatico?

Un programa de ordenador que puede infectar otros programas modificndolos para incluir una copia de s mismo.
Son los programas creados por especialistas de computacin con la finalidad premeditada de alterar el funcionamiento normal del computador, presentan las siguientes caractersticas: Se reproducen a s mismos. Se insertan o afectan los programas ejecutables. Se cargan a la memoria del computador pudiendo reproducirse y copiarse en diskettes y/o software instalado en el disco duro (infeccin) Pueden alterar, destruir o borrar la informacin contenida en las computadoras.

Clasificacin: Los virus se pueden clasificar en funcin de mltiples caractersticas y criterios:

- Segn su origen, las tcnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daos que causan, el sistema operativo o la plataforma tecnolgica que atacan, etc. -Todas estas clasificaciones tienen muchos puntos en comn, por lo que un mismo virus puede pertenecer a varias categoras al mismo tiempo. -Por otro lado, continuamente surgen nuevos virus que por su reciente aparicin o por sus peculiares caractersticas no pueden ser incluidos inicialmente en ninguna categora, aunque esto no es lo habitual.

2. Tipos de virus?

Los virus informticos se pueden clasificar siguiendo criterios muy diversos. 1.Residentes 2.De accin directa 3.De sobreescritura 4.De boot 5.De macro 6.De enlace o directorio 7.Encriptados 8.Polimrficos 9.Multipartites 10.De fichero 11.De compaa 12.De FAT 13.Gusanos 14.Troyanos 15.Bombas lgicas 16.Virus falsos

Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus slo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas tcnicas de infeccin y por los dainos efectos de sus acciones. Algunos ejemplos de estos virus son: Ywinz.

Virus de accin directa


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Adems, tambin realizan sus acciones en los directorios especificados dentro de la lnea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raz del disco duro). Los virus de accin directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.

Virus de sobreescritura
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Tambin se diferencian porque los ficheros infectados no aumentan de tamao, a no ser que el virus ocupe ms espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La nica forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdindose su contenido. Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D.

Virus de boot o de arranque


Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro
El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarn de forma automtica, producindose la infeccin. La mayora de las aplicaciones que utilizan macros cuentan con una proteccin antivirus y de seguridad especfica, pero muchos virus de macro sortean fcilmente dicha proteccin. Existe un tipo diferente de virus de macro segn la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus. Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K0.

Virus de enlace o directorio


Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se encontraba originalmente el programa, colocndose en su lugar. Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros originales.

Virus encriptados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.

Virus polimrficos
Son virus que en cada infeccin que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.

Virus de compaa
El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarn de forma automtica, producindose la infeccin. La mayora de las aplicaciones que utilizan macros cuentan con una proteccin antivirus y de seguridad especfica, pero muchos virus de macro sortean fcilmente dicha proteccin. Existe un tipo diferente de virus de macro segn la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus. Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K0.

Gusanos Worms [W32]


De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prcticos, son tratados como virus y son detectados y eliminados por los antivirus. Bsicamente, los gusanos se limitan a realizar copias de s mismos a la mxima velocidad posible, sin tocar ni daar ningn otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturacin las redes en las que se infiltran. Las infecciones producidas por estos virus casi siempre se realizan a travs del correo electrnico, las redes informticas y los canales de Chat (tipo IRC o ICQ) de Internet. Tambin pueden propagarse dentro de la memoria del ordenador. Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

Troyanos o caballos de Troya


Tcnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de s mismo como hacen los gusanos. A efectos prcticos, son tratados como virus y son detectados y eliminados por los antivirus. El objetivo bsico de estos virus es la introduccin e instalacin de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitologa: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalar en nuestro ordenador un segundo programa, el troyano. Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro. Pero adems pueden capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.

3.Que es un hacker?
Un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas. En terminos informticos, un hacker es quien se dedica a alterar la informacin y
realizar ataques a otros sistemas con una finalidad.

Hacker es toda aquella persona con elevados conocimientos informticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. stos ltimos son los delincuentes informticos.

4.Tipos de hacker
Black hats o hackers negros
Hackers negros tambin busca de los sistemas informticos, pero de una manera maliciosa, buscando una satisfaccin personal y/o econmica. El Hacker negro muestra sus habilidades en informtica rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.

White hats o hackers blancos


Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informticos, por decir as de una manera genrica, dando a conocer a las compaas desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el inters personal, queriendo entrar a sitios restringidos, estafando... Etc.

Lammer o Script kyddes

Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y ponindolo en prctica, sin saber. En pocas palabras, no saben nada de hacking.
Luser (looser + user) Es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

Phreaker
De phone freak ("monstruo telefnico").Son personas con conocimientos tanto en telfonos modulares (TM) como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie
La palabra es una probable corrupcin de new boy, arquetipo del "nio nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Slo pregunta a otros hackers, despus de das de pruebas sin resultado, de manera que ms que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son ms precavidos y cautelosos que los lamers, aprenden de los mtodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informtica, la electrnica y las telecomunicaciones que aspiran a llegar a ser hacker.

Pirata Informtico / "Delincuente informtico"


Este personaje dedicado a la copia y distribucin de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informtico descargando programas, juegos, msica,

Samurai
Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

Trashing ("Basurero")
Obtienen informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos.

Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos

4. Tcnicas de seguridad

Qu es la seguridad? La seguridad es la caracterstica de cualquier sistema que indica que esta libre de todo peligro, dao o riesgo. Diramos que un sistema seguro es un sistema fiable.

A grandes rasgos, la seguridad persigue tres objetivos bsicos.


- Confidencialidad Garantiza que la informacin sea accesible exclusivamente a quien esta autorizado. - Integridad Protege la exactitud y la totalidad de la informacin y sus mtodos de proceso. - Disponibilidad Garantiza a los usuarios autorizados, acceso a la informacin y a los recursos.

Que hay que proteger? Los tres elementos que hay que proteger en cualquier sistema informtico son: -Hardware - software - Datos

Los datos constituyen el principal elemento de los tres a proteger ya que es el mas amenazado y seguramente el mas difcil de recuperar. Si una maquina se rompe se puede comprar otra, si un programa deja de funcionar se puede volver a instalar, sin embargo los datos solo pueden volverse a recuperar si previamente se haba realizado una copia de seguridad.

De que hay que proteger? - Personas Ataques pasivos: No daan ni modifican el sistema; accidentes del personal, curiosos, hackers, etc. Ataques activos: Daan y modifican; crackers, antiguos empleados, piratas informticos, etc. - Amenazas lgicas Intencionadas: Virus, malware, software incorrecto: Errores cometidos por los programadores de sistemas -Amenazas fsicas Fallos en dispositivos: Falla el cableado, el suministro de energa. Catstrofes naturales: Terremotos, inundaciones, etc.

Medidas de seguridad activas y pasivas


Las medidas de seguridad evitan las amenazas y los ataques contra los equipos, datos, recursos de la red y la privacidad del usuario.
Las medidas de seguridad se dividen en tres grandes grupos:

-Prevencin - Deteccin - Recuperacin


Prevencin *contraseas *permisos de acceso *Seguridad en las comunicaciones * Actualizaciones *SAI(Sistema de alimentacin interrumpida)

Deteccin Se emplean herramientas como: * Antivirus * Firewalls * Anti spyware Recuperacin Se aplica cuando ya se ha producido alguna alteracin del sistema por virus, Fallos, Intrusos, etc. Para restaurar el sistema a su correcto funcionamiento. En redes importantes se utiliza la duplicacin de datos en la red, equipos con varios procesadores, etc. En pequeas redes y ordenadores personales, la medida imprescindible a adoptar son las copias de seguridad.

Das könnte Ihnen auch gefallen