virus
Con el nombre Virus se debe entender aplicaciones informáticas que se
instalan en nuestros ordenadores, sin que su usuario consienta esta
instalación, y que alteran el funcionamiento normal del equipo.
TIPOS DE VIRUS
Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios, los más comunes son:
- Virus: Su nombre es una analogía a
los virus reales ya que infectan otros archivos, es decir, sólo pueden
existir en un equipo dentro de otro fichero. Los ficheros infectados
generalmente son ejecutables, pero también pueden infectar otros archivos. Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque
algunos de ellos además están preparados para activarse sólo cuando se
cumple una determinada condición. Cuando están en ejecución, suelen infectar otros ficheros con
las mismas características que el fichero anfitrión original. Si el
fichero que infectan se encuentra dentro de un dispositivo extraíble o
una unidad de red, cada vez que un nuevo usuario acceda al fichero
infectado, su equipo también se verá comprometido. Gusanos: Son programas cuya
característica principal es realizar el máximo número de copias de sí
mismos posible para facilitar su propagación. A diferencia de los virus
no infectan otros ficheros. Los gusanos se suelen propagar por los
siguientes métodos:- Correo electrónico
- Redes de compartición de ficheros (P2P)
- Explotando alguna vulnerabilidad
- Mensajería instantánea
- Canales de chat
Eliminar un gusano de un ordenador suele ser más fácil que eliminar
un virus. Al no infectar ficheros la limpieza del código malicioso es
más sencilla, no es necesario quitar sólo algunas partes del mismo,
basta con eliminar el archivo en cuestión.Por otro lado, como los gusanos no infectan ficheros, para
garantizar su autoejecución suelen modificar ciertos parámetros del
sistema.
Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:
- Descargado por otro programa malicioso.
- Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
- Dentro de otro programa que simula ser inofensivo.
Según las acciones que realizan
Los diferentes tipos de códigos maliciosos son:
Adware:
Muestra publicidad, generalmente está relacionado con los espías, por
lo que se suelen conectar a algún servidor remoto para enviar la
información recopilada y recibir publicidad.Bloqueador:
Impide la ejecución de determinados programas o aplicaciones, también
puede bloquear el acceso a determinadas direcciones de Internet.
Generalmente impiden la ejecución de programas de seguridad para que,
de este modo, resulte más difícil la detección y eliminación de
programas maliciosos del ordenador. Cuando bloquean el acceso a
direcciones de Internet, éstas suelen ser de páginas de seguridad
informática; por un lado logran que los programas de seguridad no se
puedan descargar las actualizaciones, por otro lado, en caso de que un
usuario se quiera documentar de alguna amenaza informática, no podrá
acceder a las direcciones en las que se informa de dicha amenaza.
Bomba lógica:
Programa o parte de un programa que se instala en un ordenador y no se
ejecuta hasta que se cumple determinada condición.
Broma:
No realiza ninguna acción maliciosa en el ordenador infectado pero,
mientras se ejecuta, gasta una “broma” al usuario haciéndole pensar que
su ordenador está infectado.
Bulo:
Mensaje electrónico enviado por un conocido que intenta hacer creer al
destinatario algo que es falso, y solicitan ser reenviado a todos
los contactos. Algunos de estos mensajes pueden ser peligrosos por la
alarma innecesaria que generan y las acciones que, en ocasiones,
solicitan realizar al usuario.
Capturador de pulsaciones:
Monitoriza las pulsaciones del teclado que se hagan en el ordenador
infectado, su objetivo es poder capturar pulsaciones de acceso a
determinadas cuentas bancarias, juegos en línea o conversaciones y
mensajes escritos en la máquina.
Clicker:
Redirecciona las páginas de Internet a las que intenta acceder el
usuario, de este modo logra aumentar el número de visitas a la página
redireccionada, realizar ataques de Denegación de Servicio a una página
víctima o engañar al usuario sobre la página que está visitando.
Criptovirus:
Hace inaccesibles determinados ficheros en el ordenador y coacciona al
usuario víctima a pagar un “rescate” para poder
acceder a la información. Generalmente lo que se hace es cifrar los
ficheros con los que suela trabajar el usuario.
Descargador:
Descarga otros programas (generalmente también maliciosos) en el
ordenador infectado. Suelen acceder a Internet para descargar estos
programas.
Espía:
Roba información del equipo para enviarla a un servidor remoto. El tipo
de información obtenida varía según el tipo de espía, sin embargo, otros troyanos son
más dañinos y roban información confidencial como nombres de usuario y
contraseñas.
Exploit: Tipo
del software que se aprovecha de un agujero o de una vulnerabilidad en
el sistema de un usuario para tener el acceso desautorizado al sistema.
Herramienta de fraude:
Simula un comportamiento anormal del sistema y propone la compra de
algún programa para solucionarlo.
Instalador: Instala y ejecuta otros programas, generalmente maliciosos, en el ordenador.
Ladrón de contraseñas:
Roba nombres de usuario y contraseñas del ordenador infectado,
generalmente accediendo a determinados ficheros del ordenador que
almacenan esta información.
Marcador:
Actúa cuando el usuario accede a Internet, realizando llamadas a
Números de Tarificación Adicional, lo que provoca un considerable
aumento en la factura telefónica del usuario afectado. Este tipo de
programas está actualmente en desuso porque sólo funcionan si la
conexión a Internet se hace a través del Módem.
Puerta trasera:
Permite el acceso de forma remota a un sistema operativo, página Web o
aplicación, haciendo que el usuario evite las restricciones de control
y autenticación que haya por defecto.
Rootkit: Toma control de Administrador en el sistema, generalmente para ocultar su
presencia y la de otros programas maliciosos en el equipo infectado;Secuestrador del navegador:
Modifica la página de inicio del navegador, la página de búsqueda o la
página de error por otra de su elección, también pueden añadir barras
de herramientas en el navegador o incluir enlaces en la carpeta de
“Favoritos”.
Programas no recomendables
Generador de claves:
Genera las claves necesarias para que funcione determinado programa de
pago de forma gratuita. El generador es un programa independiente del
programa de pago.Crack: Parche informático que se
desarrolla para que determinado programa de pago funcione de forma
gratuita. A diferencia de los generadores de claves, aquí lo que se
hace es modificar el programa de pago.Herramienta de creación de malware:
No realiza ninguna acción maliciosa en el ordenador. Es empleado por
programadores maliciosos para crear programas dañinos personalizados.Las cookies: son pequeños ficheros de texto que se crean en el navegador
al visitar páginas Web; sin embargo, existen un tipo de cookies llamadas cookies maliciosas
que su cometido no es facilitar la navegación por determinadas páginas,
sino monitorizar las actividades del usuario en Internet con fines
maliciosos.
metodos de proteccion y tipos
Activos
- Antivirus:
son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.
- Filtros de ficheros:
consiste en generar filtros de ficheros dañinos si el ordenador está
conectado a una red. este sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
- Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
- No instalar software "pirata".
- Evitar descargar software de Internet.
- No abrir mensajes provenientes de una dirección electrónica desconocida.
- No aceptar e-mails de desconocidos.
- Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", En realidad, no estamos en presencia de una foto, sino
de una aplicación Windows (*.exe). Su verdadero nombre es
"mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque
Windows tiene deshabilitada (por defecto) la visualización de las
extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no
"mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en
realidad estamos ejecutando el código de la misma, que corre bajo
MS-DOS. - Copias de seguridad: Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo anterior ha
funcionado. Asi mismo las empresas deberían disponer de un plan y detalle de
todo el software instalado para tener un plan de contingencia en caso
de problemas.
otros tipos de proteccion
Firewalls: Filtrar contenidos y puntos de acceso. Eliminar programas que no
estén relacionados con la actividad. Tener monitorizado los accesos de
los usuarios a la red, permite asimismo reducir la instalación de
software que no es necesario o que puede generar riesgo. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga acceso desde otro equipo
al tuyo.
Centralización y backup: La centralización de recursos y garantizar el backup de los datos es
otra de las pautas fundamentales en la política de seguridad
recomendada. La generación de inventarios de software, centralización del mismo y
la capacidad de generar instalaciones rápidas proporcionan métodos
adicionales de seguridad. Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.
No hay comentarios:
Publicar un comentario