lunes, 14 de junio de 2010

trabajo de virus

Sara Izquierdo Ruiz

virus

Con el nombre Virus se debe entender aplicaciones informáticas que se
instalan en nuestros ordenadores, sin que su usuario consienta esta
instalación, y que alteran el funcionamiento normal del equipo.

TIPOS DE VIRUS


Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios, los más comunes son:



    Por su capacidad de propagación

  • Virus: Su nombre es una analogía a
    los virus reales ya que infectan otros archivos, es decir, sólo pueden
    existir en un equipo dentro de otro fichero. Los ficheros infectados
    generalmente son ejecutables, pero también pueden infectar otros archivos.                     Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque
    algunos de ellos además están preparados para activarse sólo cuando se
    cumple una determinada condición. Cuando están en ejecución, suelen infectar otros ficheros con
    las mismas características que el fichero anfitrión original. Si el
    fichero que infectan se encuentra dentro de un dispositivo extraíble o
    una unidad de red, cada vez que un nuevo usuario acceda al fichero
    infectado, su equipo también se verá comprometido.


  • Gusanos: Son programas cuya
    característica principal es realizar el máximo número de copias de sí
    mismos posible para facilitar su propagación. A diferencia de los virus
    no infectan otros ficheros. Los gusanos se suelen propagar por los
    siguientes métodos:


    • Correo electrónico
    • Redes de compartición de ficheros (P2P)
    • Explotando alguna vulnerabilidad
    • Mensajería instantánea
    • Canales de chat



    Eliminar un gusano de un ordenador suele ser más fácil que eliminar
    un virus. Al no infectar ficheros la limpieza del código malicioso es
    más sencilla, no es necesario quitar sólo algunas partes del mismo,
    basta con eliminar el archivo en cuestión.


    Por otro lado, como los gusanos no infectan ficheros, para
    garantizar su autoejecución suelen modificar ciertos parámetros del
    sistema.


  • Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:


    • Descargado por otro programa malicioso.
    • Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
    • Dentro de otro programa que simula ser inofensivo.


Según las acciones que realizan



Los diferentes tipos de códigos maliciosos son:



  • Adware:
    Muestra publicidad, generalmente está relacionado con los espías, por
    lo que se suelen conectar a algún servidor remoto para enviar la
    información recopilada y recibir publicidad.



  • Bloqueador:
    Impide la ejecución de determinados programas o aplicaciones, también
    puede bloquear el acceso a determinadas direcciones de Internet.
    Generalmente impiden la ejecución de programas de seguridad para que,
    de este modo, resulte más difícil la detección y eliminación de
    programas maliciosos del ordenador. Cuando bloquean el acceso a
    direcciones de Internet, éstas suelen ser de páginas de seguridad
    informática; por un lado logran que los programas de seguridad no se
    puedan descargar las actualizaciones, por otro lado, en caso de que un
    usuario se quiera documentar de alguna amenaza informática, no podrá
    acceder a las direcciones en las que se informa de dicha amenaza.


  • Bomba lógica:
    Programa o parte de un programa que se instala en un ordenador y no se
    ejecuta hasta que se cumple determinada condición.


  • Broma:
    No realiza ninguna acción maliciosa en el ordenador infectado pero,
    mientras se ejecuta, gasta una “broma” al usuario haciéndole pensar que
    su ordenador está infectado.


  • Bulo:
    Mensaje electrónico enviado por un conocido que intenta hacer creer al
    destinatario algo que es falso, y solicitan ser reenviado a todos
    los contactos. Algunos de estos mensajes pueden ser peligrosos por la
    alarma innecesaria que generan y las acciones que, en ocasiones,
    solicitan realizar al usuario.


  • Capturador de pulsaciones:
    Monitoriza las pulsaciones del teclado que se hagan en el ordenador
    infectado, su objetivo es poder capturar pulsaciones de acceso a
    determinadas cuentas bancarias, juegos en línea o conversaciones y
    mensajes escritos en la máquina.


  • Clicker:
    Redirecciona las páginas de Internet a las que intenta acceder el
    usuario, de este modo logra aumentar el número de visitas a la página
    redireccionada, realizar ataques de Denegación de Servicio a una página
    víctima o engañar al usuario sobre la página que está visitando.


  • Criptovirus:
    Hace inaccesibles determinados ficheros en el ordenador y coacciona al
    usuario víctima a pagar un “rescate”  para poder
    acceder a la información. Generalmente lo que se hace es cifrar los
    ficheros con los que suela trabajar el usuario.


  • Descargador:
    Descarga otros programas (generalmente también maliciosos) en el
    ordenador infectado. Suelen acceder a Internet para descargar estos
    programas.


  • Espía:
    Roba información del equipo para enviarla a un servidor remoto. El tipo
    de información obtenida varía según el tipo de espía,  sin embargo, otros troyanos son
    más dañinos y roban información confidencial como nombres de usuario y
    contraseñas.



  • Exploit: Tipo
    del software que se aprovecha de un agujero o de una vulnerabilidad en
    el sistema de un usuario para tener el acceso desautorizado al sistema.


  • Herramienta de fraude:
    Simula un comportamiento anormal del sistema y propone la compra de
    algún programa para solucionarlo.


  • Instalador: Instala y ejecuta otros programas, generalmente maliciosos, en el ordenador.


  • Ladrón de contraseñas:
    Roba nombres de usuario y contraseñas del ordenador infectado,
    generalmente accediendo a determinados ficheros del ordenador que
    almacenan esta información.


  • Marcador:
    Actúa cuando el usuario accede a Internet, realizando llamadas a
    Números de Tarificación Adicional, lo que provoca un considerable
    aumento en la factura telefónica del usuario afectado. Este tipo de
    programas está actualmente en desuso porque sólo funcionan si la
    conexión a Internet se hace a través del Módem.


  • Puerta trasera:
    Permite el acceso de forma remota a un sistema operativo, página Web o
    aplicación, haciendo que el usuario evite las restricciones de control
    y autenticación que haya por defecto.


  • Rootkit: Toma control de Administrador en el sistema, generalmente para ocultar su
    presencia y la de otros programas maliciosos en el equipo infectado;


  • Secuestrador del navegador:
    Modifica la página de inicio del navegador, la página de búsqueda o la
    página de error por otra de su elección, también pueden añadir barras
    de herramientas en el navegador o incluir enlaces en la carpeta de
    “Favoritos”.

Programas no recomendables

  • Generador de claves:
    Genera las claves necesarias para que funcione determinado programa de
    pago de forma gratuita. El generador es un programa independiente del
    programa de pago.

  • Crack: Parche informático que se
    desarrolla para que determinado programa de pago funcione de forma
    gratuita. A diferencia de los generadores de claves, aquí lo que se
    hace es modificar el programa de pago.

  • Herramienta de creación de malware:
    No realiza ninguna acción maliciosa en el ordenador. Es empleado por
    programadores maliciosos para crear programas dañinos personalizados.

  • Las cookies: son pequeños ficheros de texto que se crean en el navegador
    al visitar páginas Web; sin embargo, existen un tipo de cookies llamadas cookies maliciosas
    que su cometido no es facilitar la navegación por determinadas páginas,
    sino monitorizar las actividades del usuario en Internet con fines
    maliciosos.


metodos de proteccion y tipos




Activos


  • Antivirus:
    son programas que tratan de descubrir las trazas que ha dejado un
    software malicioso, para detectarlo y eliminarlo, y en algunos casos
    contener o parar la contaminación. Tratan de tener controlado el
    sistema mientras funciona parando las vías conocidas de infección y
    notificando al usuario de posibles incidencias de seguridad.

  • Filtros de ficheros:
    consiste en generar filtros de ficheros dañinos si el ordenador está
    conectado a una red. este sistema proporciona una seguridad donde no se requiere
    la intervención del usuario, puede ser muy eficaz, y permitir emplear
    únicamente recursos de forma más selectiva.

Pasivos 


  • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata".
  • Evitar descargar software de Internet.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
    "mifoto.jpg", En realidad, no estamos en presencia de una foto, sino
    de una aplicación Windows (*.exe). Su verdadero nombre es
    "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque
    Windows tiene deshabilitada (por defecto) la visualización de las
    extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no
    "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en
    realidad estamos ejecutando el código de la misma, que corre bajo
    MS-DOS.
  • Copias de seguridad: Mantener una política de copias de seguridad garantiza la
    recuperación de los datos y la respuesta cuando nada de lo anterior ha
    funcionado. Asi mismo las empresas deberían disponer de un plan y detalle de
    todo el software instalado para tener un plan de contingencia en caso
    de problemas.

otros
tipos de proteccion

Firewalls: Filtrar contenidos y puntos de acceso. Eliminar programas que no
estén relacionados con la actividad. Tener monitorizado los accesos de
los usuarios a la red, permite asimismo reducir la instalación de
software que no es necesario o que puede generar riesgo. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga acceso desde otro equipo
al tuyo.



Centralización y backup: La centralización de recursos y garantizar el backup de los datos es
otra de las pautas fundamentales en la política de seguridad
recomendada.
La generación de inventarios de software, centralización del mismo y
la capacidad de generar instalaciones rápidas proporcionan métodos
adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.





Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.


Empleo de sistemas operativos más seguros: Para servir ficheros no es conveniente disponer de los mismos
sistemas operativos,
ya que toda la red en este caso está expuesta a los mismos retos. Una
forma de prevenir problemas es disponer de sistemas operativos con
arquitecturas diferentes.







No hay comentarios:

Publicar un comentario