tipos de malware e intrusos
Post on 04-Aug-2015
53 Views
Preview:
TRANSCRIPT
Seguridad informática
“Tipos de malware Y Los Tipos De Intrusos
Informáticos”
Alvarado Núñez Sergio Antonio
Barajas Hernández Marco Antonio
Hernández Tena Carlos
Guido Méndez Pedro
Gricelda Rodríguez
Primer Periodo
19 de septiembre de 2012
C o n t e n i d o
Algunos Tipos de Malware 3
1. B a c k d o o r 3
2. B o t n e t 5
3. E x p l o i t 7
4. G u s a n o 9
5. H o a x 11
6. K e y l o g g e r 13
7. P h i s h i n g 16
8. R o g u e 19
9. R o o t k i t 20
10. S p a m 22
11. S p y w a r e / A d w a r e 24
12. T r o y a n o 27
Algunos Tipos de Malware
1. B a c k d o o r
Descripción:
Término que describe el acceso no autorizado a su sistema informático. Por
lo general, una puerta trasera se encuentra en el código del programa y es creado
por un programador. Puertas traseras de su ordenador puede acceder a los
atacantes sin su conocimiento o consentimiento. Las puertas traseras son
consideradas como amenazas de seguridad reales.
Peligrosidad:
Es difícil de detectar y eliminar. Backdoors puede venir incluido con el
software descargable shareware o de otro tipo. No importa el "botón" que ha
hecho clic, una descarga comienza, la instalación de puertas traseras en el
sistema. Backdoors instala en su ordenador a través de un troyano y puede
infectar su sistema sin su conocimiento o consentimiento.
Categoría de Virus:
Parasito: Infectan ficheros ejecutables o programas de la computadora. No
modifican el contenido del programa huésped, pero se adhieren al huésped de tal
forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de
acción directa o residentes.
Mecanismo de Ataque:
Consiste en distribuir Backdoors engañando a usted por mostrar engañosos
anuncios emergentes que pueden aparecer como regulares notificaciones de
Windows con enlaces que parecen botones de lectura Sí y No.
Que tipos de archivos ataca:
La información confidencial que se guarda en el ordenador.
Medidas de seguridad para evitarlo:
Para evitar Backdoors, hay varias prácticas útiles además de instalar un
buen programa anti-spyware.
Obtener las actualizaciones de Windows Seguridad.
Instale seguridad de Windows Update para obtener las actualizaciones de
seguridad más recientes. Utilice con regularidad Windows Actualización de
seguridad para ayudar a mejorar la configuración del equipo de seguridad y
para ayudar a asegurarse de que su equipo tiene importantes
actualizaciones de seguridad instaladas.
Actualice sus definiciones anti spyware software
Configure su software anti-spyware para buscar actualizaciones al menos
sobre una base diaria. También, asegúrese de que su software anti-
spyware se carga cuando se inicia el equipo y que se actualiza
automáticamente él es definiciones de spyware.
Analizar en busca de Backdoors
Analizar en busca de puertas traseras y otros parásitos abriendo el software
anti-spyware y haciendo clic en "Start Scan" botón. Una vez que el
programa anti-spyware ha completado la exploración, los parásitos marca
de verificación que desee quitar y, a continuación, haga clic en "Iniciar
Eliminar" para eliminar spyware.
Como se elimina:
Descargar SpyHunter escáner para comprobar si hay puertas traseras.
Escáner SpyHunter es sólo una herramienta de detección. Después de la
detección de troyanos, el siguiente paso es aconsejado para eliminar troyanos con
la compra de la herramienta de eliminación SpyHunter Spyware.
2. B o t n e t
Descripción:
Botnet es un término que hace referencia a un conjunto de robots
informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice
de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores
infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas
versiones de estas botnets se están enfocando hacia entornos de control mediante
HTTP, con lo que el control de estas máquinas será mucho más simple.
Peligrosidad:
Se introducen sigilosamente en el equipo de una persona de muchas
maneras. Cuando encuentran un equipo sin protección, lo infectan rápidamente e
informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique
que realicen una tarea.
Categoría de Virus:
Residente: Se oculta en la memoria del ordenador e infecta un programa
determinado cuando se ejecuta dicho programa.
Mecanismo de Ataque:
Se propagan por Internet en busca de equipos vulnerables y desprotegidos
a los que puedan infectar
Que tipos de archivos ataca:
Direcciones de correo electrónico, para la descarga de ficheros que ocupan
gran espacio y consumen gran ancho de banda, para realizar ataques de
tipo DDoS (Distributed Denial Of Service). Normalmente los creadores de estas
Botnets venden sus servicios a los Spammers.
Medidas de seguridad para evitarlo:
Para obtener protección contra los bots maliciosos, los expertos en
seguridad de Symantec aconsejan:
Instale un software de seguridad de primera clase (como Norton360) o
Norton Internet Security.
Configure el software para que se actualice de manera automática.
Aumente las configuraciones de seguridad de su navegador.
Limite los derechos de usuario cuando está en línea.
Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su
origen.
Asegúrese de que su sistema tenga las revisiones más recientes de
Microsoft Windows Update.
Configure los parámetros de seguridad de su equipo para que se actualicen
automáticamente, a fin de asegurarse de tener siempre los parches más
recientes del sistema.
Como se elimina:
Una limpieza total del sistema con una restauración de un backup que se
haya hecho previamente. Lo cierto es que este es un punto importante para poder
dar el primer paso para librarnos de cualquier virus o software dañino que puede
hacer que nuestro ordenador se convierta en un botnet. Debemos regularmente
hacer un backup de nuestro disco duro solo por si acaso nos encontramos con un
problema donde tengamos que limpiar y partir de cero con nuestro equipo. Si
tienes un software con un firewall personal, podrías ser capaz de detectar la
aplicación específica en tu ordenador que le está dando acceso remoto a un
intruso.
3. E x p l o i t
Descripción:
(Explotar o aprovechar) Es una pieza de software, o una secuencia de
comandos con el fin de causar un error o un fallo en alguna aplicación.
Peligrosidad:
Se aprovecha de un error, fallo o vulnerabilidad con el fin de causar
involuntario o comportamiento inesperado que se produzca en software, hardware,
o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye
cosas como tomar el control de un sistema informático o permitir la escalada de
privilegios o un ataque de denegación de servicio.
Categoría de virus:
Parásitos: Infectan ficheros ejecutables o programas de la computadora. No
modifican el contenido del programa huésped, pero se adhieren al huésped de tal
forma que el código del virus se ejecuta en primer lugar.
Mecanismo de Ataque:
Existen varios métodos de clasificación de vulnerabilidades. El más común
es por la forma en que el exploit en contacto con el software vulnerable. Un 'exploit
remoto' funciona a través de una red y explota la vulnerabilidad de seguridad sin
acceso previo al sistema vulnerable. Un exploit local requiere acceso previo al
sistema vulnerable y por lo general aumenta los privilegios de la persona que
ejecuta el exploit pasado los otorgados por el administrador del sistema. Ataques
contra aplicaciones cliente también existen, por lo general consiste de servidores
modificados que envían una hazaña si se accede a la aplicación cliente. Hazañas
contra aplicaciones cliente también puede requerir algún tipo de interacción con el
usuario y por lo tanto puede ser utilizado en combinación con la ingeniería social
método. Otra clasificación es por la acción contra el sistema vulnerable: no
autorizado de acceso a datos, la ejecución de código arbitrario, denegación de
servicio.
Que tipos de archivos ataca:
Mensaje que se envía a otra persona haciéndose pasar por el personal del
correo de esa persona con la finalidad de robar su contraseña
Medidas de Seguridad Para Evitarlo:
La herramienta, llamada Kit de Herramientas de Experiencia de Mitigación
Mejorada (Enhanced Mitigation Experience Toolkit - EMET) funciona aplicando las
tecnologías de mitigación de seguridad a aplicaciones arbitrarias para bloqueo
contra la explotación a través de vectores comunes de ataque.
Además de implementar ASLR y DEP en versiones más antiguas de
sistema operativo Windows, Microsoft dice que EMET también agregará
mitigaciones anti-explotación a los programas existentes de terceros que
actualmente no eligen las mitigaciones.
Como se Elimina:
Tener un antivirus realmente actualizado y de alta categoría,
recomendación AVAST.
4. G u s a n o
Descripción:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Peligrosidad:
Toma el control de las características del equipo que permiten transferir
archivos o información. Una vez que un gusano esté en su sistema, puede viajar
solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los
usuarios de su libreta de direcciones de correo electrónico, lo que provoca un
efecto dominó de intenso tráfico de red que puede hacer más lentas las redes
empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se
propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas
largas (a todos los usuarios) para ver las páginas Web en Internet.
Categoría de virus:
Virus multipartitos: Combinan las capacidades de los virus parásitos y de
sector de arranque inicial, y pueden infectar tanto ficheros como sectores de
arranque inicial.
Mecanismo de Ataque:
Se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario propagándose, utilizando Internet, basándose en
diversos métodos, como SMTP, IRC, P2P entre otros.
Que tipos de archivos ataca:
Información y correos electrónicos.
Medidas de Seguridad Para Evitarlo:
Instale un programa antivirus. La mayoría de estos programas se pueden
configurar para explorar automáticamente su ordenador y proteger contra
los daños de un virus, aunque también es muy importante actualizar el
software antivirus periódicamente.
Sospeche de los archivos o mensajes desconocidos. Acostúmbrese a no
abrir mensajes de remitentes a los que no conozca.
Tenga cuidado con los medios intercambiables. Use los discos blancos y
compactos con precaución.
Manténgase informado sobre nuevos virus y gusanos informáticos o alertas
falsas.
Haga copias de seguridad de sus datos. Así, en caso de que su ordenador
quede afectado, evitará la pérdida de información.
Asegúrese de que las descargas de Internet provengan de sitios confiables.
Como se Elimina:
Instalar Antispyware realizar un análisis a la computadora y después
eliminar todos los gusanos detectados.
5. H o a x
Descripción:
Mensaje advirtiendo al receptor de un inexistente virus informático amenaza
. El mensaje es por lo general una cadena de e-mail que le indica al receptor que
lo transmita a todos sus conocidos. Un fraude telefónico existente en el que los
usuarios de computadoras estafadores telefónicos, dígales que su equipo está
infectado con un virus inexistente, supuestamente reparar esto y exigir una cuota
por este "servicio".
Peligrosidad:
Son mensajes de correo que por lo general nos advierten de algún virus
que no existe. Casi siempre nos indica que debemos buscar un archivo y si se
encuentra en nuestra PC debemos borrarlo ya que es un virus, lo que en realidad
estaremos haciendo es eliminar un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios al
recibirlos, re-envían estos mensajes creando un alerta general por algo que es una
FARSA. Cómo reconocer un "virus hoax" o virus falso
Categoría de Virus:
Ficheros de datos: Están escritos en lenguajes de macros y se ejecutan
automáticamente cuando se abre el programa legítimo. Son independientes de la
máquina y del sistema operativo.
Mecanismo de Ataque:
Son mensajes con falsas advertencias de virus, o de cualquier otro tipo de
alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de
algún tipo de denuncia, distribuida por correo electrónico.
Que tipos de Archivos Ataca:
Correos electrónicos
Medidas de Seguridad Para Evitarlo:
No reenviar nunca estos mensajes.
Explicarle a nuestros amigos cuáles son las consecuencias de reenviar
estas cadenas y pedirles que no lo hagan más (si insisten, mándalos a
Rompe cadenas).
Al reenviar un mensaje, utilizando la opción "Reenviar mensaje o Forward"
del programa de correo, se incorporan al mensaje todas las direcciones
incluidas en los campos "Para" y "CC".
Para evitar esto, si deseas reenviar a varias personas un mensaje que
recibiste, procede de la siguiente manera:
Selecciona la parte del mensaje que deseas reenviar, evitando las
direcciones.
Copia y pega en un mensaje nuevo.
De esta manera evitas que circulen todas las direcciones de mail que
venían en el mensaje.
Utiliza el campo "CCO" o "BCC". Todas las direcciones que incluyas en
estos campos no serán vistas por las personas que reciben el mensaje.
Como se Elimina:
Hacer un análisis con el programa Ewido Anti-Malware 3.5 en modo
seguro y en modo normal.
6. K e y l o g g e r
Descripción:
Derivado del inglés: key (tecla) y logger (registrador); registrador de teclas
es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
Peligrosidad:
Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los números de una
tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
Categoría de Virus:
Ficheros de datos: están escritos en lenguajes de macros y se ejecutan
automáticamente cuando se abre el programa legítimo. Son independientes de la
máquina y del sistema operativo.
Mecanismo de Ataque:
El registro de las pulsaciones del teclado se puede alcanzar por medio de
hardware y de software:
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
Adaptadores en línea que se intercalan en la conexión del teclado, tienen la
ventaja de poder ser instalados inmediatamente. Sin embargo, mientras
que pueden ser eventualmente inadvertidos se detectan fácilmente con una
revisión visual detallada.
Dispositivos que se pueden instalar dentro de los teclados estándares,
requiere de habilidad para soldar y de tener acceso al teclado que se
modificará. No son detectables a menos que se abra el cuerpo del teclado.
Teclados reales del reemplazo que contienen el Keylogger ya integrado.
Son virtualmente imperceptibles, a menos que se les busque
específicamente.
Keylogger con software
Contrariamente a las creencias populares, el código de un keylogger por software
es simple de escribir, con un conocimiento básico de la API proporcionada por el
sistema operativo objetivo. Los keyloggers de software se dividen en:
Basado en núcleo: Este método es el más difícil de escribir, y también de
combatir. Tales keyloggers residen en el nivel del núcleo y son así
prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen
casi siempre el acceso autorizado al hardware que los hace de gran
alcance. Un keylogger que usa este método puede actuar como driver del
teclado por ejemplo, y accede así a cualquier información registrada en el
teclado mientras que va al sistema operativo.
Enganchados: Estos keyloggers registran las pulsaciones de las teclas del
teclado con las funciones proporcionadas por el sistema operativo. El
sistema operativo activa el keylogger en cualquier momento en que se
presione una tecla, y realiza el registro.
Métodos creativos: Aquí el programador utiliza funciones como
GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles
de escribir, pero como requieren la revisión el estado de cada tecla varias
veces por segundo, pueden causar un aumento sensible en uso de la CPU
y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Que tipos de Archivos Ataca:
Hardware: Adaptadores, Dispositivos, Teclados reales
Software: driver, sistema operativo
Medidas de Seguridad Para Evitarlo:
Anti-spyware
Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos.
Vendedores responsables de supervisar la detección del software apoyan la
detección de keyloggers, así previniendo el abuso del software.
Firewall
Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del
ataque de keyloggers, sino que también puede prevenir la descarga de archivos
sospechosos, troyanos, virus, y otros tipos de malware.
Monitores de red
Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar
para alertar al usuario cuando el keylogger use una conexión de red. Esto da al
usuario la posibilidad de evitar que el keylogger envié la información obtenida a
terceros
Software anti-keylogging
El software para la detección de keyloggers está también disponible. Este tipo de
software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos
del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el
software busca los artículos de la lista en el disco duro. Una desventaja de este
procedimiento es que protege solamente contra los keyloggers listados, siendo
vulnerable a los keyloggers desconocidos o relativamente nuevos.
Como se Elimina:
Herramientas de eliminación de Panda.
Avast virus cleaner.
Norton removal tools.
Herramientas de eliminación de McAfee.
Herramientas de eliminación de Nod32.
Kaspersky, herramientas de eliminación.
Malware removal tools de F-Secure.
Herramientas de desinfección de Bitdefender.
Herramientas de eliminación de Avira.
Norman malware cleaner.
AVG virus removal.
7. P h i s h i n g
Descripción:
Es una modalidad de estafa con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de
forma fraudulenta.
Peligrosidad:
Se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Categoría de Virus:
Virus de vínculo: modifican la forma en que el sistema operativo encuentra
los programas, y lo engañan para que ejecute primero el virus y luego el programa
deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una
computadora, y cualquier programa ejecutable al que se acceda en dicho
directorio desencadena el virus.
Mecanismo de Ataque:
SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus
datos personales.
Llamada telefónica; Pueden recibir una llamada telefónica en la que el
emisor suplanta a una entidad privada o pública para que usted le facilite
datos privados. Un ejemplo claro es el producido estos días con la Agencia
Tributaria, ésta advirtió de que algunas personas están llamando en su
nombre a los contribuyentes para pedirles datos, como su cuenta corriente,
que luego utilizan para hacerles cargos monetarios.
Página web o ventana emergente; es muy clásica y bastante usada. En
ella se simula suplantando visualmente la imagen de una entidad oficial,
empresas, etc pareciendo ser las oficiales. El objeto principal es que el
usuario facilite sus datos privados. La más empleada es la "imitación" de
páginas web de bancos, siendo el parecido casi idéntico pero no oficial.
Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales
se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos,
un ejemplo fue el descubierto por la Asociación de Internautas y
denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles
creada para robar datos bancarios.
Que tipos de Archivos Ataca:
Datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades
Medidas de Seguridad Para Evitarlo:
Ten siempre un antivirus actualizado.
Nunca abras ningún fichero PDF, DOC o EXE contenido en un correo
sospechoso.
Consulta la web de tu entidad bancaria y obtendrás información específica
sobre phishing bancario. 7
Como se Elimina:
Instale en su equipo un antivirus que se ejecute cada vez que arranque su
computador. Ejecute un barrido periódico del antivirus en su computador.
Actualice su antivirus con las últimas definiciones.
Nunca abra archivos sospechosos adjuntos a un correo electrónico o
enviados por Messenger.
Preste especial atención cuando realice descargas de programas, y en
caso de duda no permita esta descarga en aquellos sitios que no son de su
plena confianza.
Existen diversos archivos que pueden estar infectados con virus, desconfíe
de aquellos cuyas extensiones sean de tipo .exe, .com, cmd y .bat.
No contribuya a la difusión de virus mediante el reenvío de correos
electrónicos con archivos adjuntos infectados.
Si sospecha que su equipo está infectado y desea conocer como limpiarlo,
haga clic aquí.
8. R o g u e
Descripción:
Es un tipo de programa informático malintencionado cuya principal finalidad
es hacer creer que una computadora está infectada por algún tipo de virus,
induciendo a pagar una determinada suma de dinero para eliminarlo.
Peligrosidad:
Suele descargarse e instalarse de forma oculta y en contra de la voluntad
del usuario directamente desde Internet. Sin embargo, en ocasiones se presenta
bajo la forma de la versión de prueba de un producto antimalware que el usuario
descarga de forma segura. Ocasionalmente, esta página web puede instalar más
software malintencionado en el ordenador en contra de la voluntad del usuario
Categoría de Virus:
Virus acompañantes: No modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al sistema
operativo para que lo ejecute.
Mecanismo de Ataque:
Suele descargarse e instalarse de forma oculta y en contra de la voluntad
del usuario directamente desde Internet.
Que tipos de Archivos Ataca:
Sistema operativo, ficheros.
Medidas de Seguridad Para Evitarlo:
A menos que el software Rogue sea demasiado nuevo, los antivirus y
antispyware de mayor renombre actualizados pueden evitar la instalación y la
activación de los mismos.
Como se Elimina:
En caso de que aún no haya sido detectado por ninguna empresa
fabricante de productos antimalware, será necesario hallar los archivos infectados
y desinfectarlos de forma manual, lo que posee una complejidad extrema.
9. R o o t k i t
Descripción:
Programa que permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de
otras aplicaciones. El término proviene de una concatenación de la palabra inglesa
“root” que significa raíz (nombre tradicional de la cuenta privilegiada en los
sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de
herramientas (en referencia a los componentes de software que implementan este
programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia
al malware.
Peligrosidad:
Se esconde a sí mismo y a otros programas, procesos, archivos,
directorios, claves de registro, y puertos que permiten al intruso mantener el
acceso a una amplia variedad de sistemas operativos como pueden ser
GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o
extraer información sensible.
Categoría de Virus:
Virus de ficheros de datos, están escritos en lenguajes de macros y se
ejecutan automáticamente cuando se abre el programa legítimo. Son
independientes de la máquina y del sistema operativo.
Mecanismo de Ataque:
Un atacante instala un rootkit en una computadora después de primero
haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una
vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo
de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado,
permite que el atacante disfrace la siguiente intrusión y mantenga el acceso
privilegiado a la computadora por medio de rodeos a los mecanismos normales de
autenticación y autorización. Pese a que los rootktis pueden servir con muchos
fines, han ganado notoriedad fundamentalmente como malware, escondiendo
programas que se apropian de los recursos de las computadoras o que roban
contraseñas sin el conocimiento de los administradores y de los usuarios de los
sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al
núcleo, ó, más comúnmente, a los programas del usuario.
Que tipos de Archivos Ataca:
Programas, procesos, archivos, directorios, claves de registro
Medidas de Seguridad Para Evitarlo:
La detección del rootkit es dificultosa pues es capaz de corromper al
programa que debería detectarlo. Los métodos de detección incluyen utilizar un
sistema operativo alternativo confiable; métodos de base conductual; controles de
firma, controles de diferencias y análisis de volcado de memoria.
Como se Elimina:
Estos programas se auto protegen escondiéndose y evitando que ningún
otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso
pueda ocultarse, debe estar en funcionamiento y activado en memoria. La mejor
manera de evitar que el proceso entre en acción, es evitar el arranque del sistema
operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente
al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido,
podrá eliminarse. Sin embargo, si el rootkit no es conocido (es decir, que ha sido
desarrollado específicamente para un sistema en concreto), cualquier antivirus
fracasará. En este caso, el problema informático es casi el menos importante: hay
una persona que, intencionadamente, quiere hacer daño a su empresa y se ha
molestado en entrar en el sistema para perjudicarle. Existen varias herramientas
Anti-Rootkits totalmente gratuitas que puede descargar directamente desde
Infospyware para comprobar su sistema en busca de estos.
10. S p a m
Descripción:
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los familiares de los soldados en
guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una
carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy
común.
Peligrosidad:
SPAM es la forma común como se le conoce a los emails masivos
publicitarios no solicitados por usted. El SPAM es el equivalente cibernético de los
correos publicitarios conocidos en ingles como "Junk Mail", que llegan a los
apartados postales (sin nuestro permiso), o los famosos faxes publicitarios, que
consumen la tinta de nuestros fax. En el caso del "correo basura" que nos llega a
los apartados postales, los costos de impresión y distribución de la propaganda lo
vuelve un medio semi-prohibitivo para la mayoría de las empresas.
Categoría de Virus:
Virus de ficheros de datos, están escritos en lenguajes de macros y se
ejecutan automáticamente cuando se abre el programa legítimo. Son
independientes de la máquina y del sistema operativo.
Mecanismo de Ataque:
El spamming es el hecho de enviar mensajes electrónicos (spam)
(habitualmente de tipo comercial) no solicitados y en cantidades masivas.
Spam en los blogs
Spam en el correo electrónico
Spam en foros
Spam en las redes sociales
Spam en redes de IRC
Spam en correo postal
Spam en la vía pública
Spam en los Wikis
Que tipos de Archivos Ataca:
Correo electrónico, páginas web, Redes sociales.
Medidas de Seguridad Para Evitarlo:
El Sistema de correo electrónico de la UAL dispone de numerosas medidas
antispam que reduce automáticamente la cantidad de correo basura que llega a su
buzón electrónico. Otro frente en el que combatir el Spam es la prevención. El
usuario tiene que intentar evitar que capturen su dirección de correo.
No haga pública su dirección de correo en foros, chats, grupos de noticias,
etc.
Publique su dirección en páginas web solo cuando sea necesario.
Ignore el contenido de mensajes en los que se apela a su caridad, se le
avisa de peligrosos virus o se le indica que los reenvíe a otras personas
(correos encadenados).
No conteste a mensajes de correo basura ni abra las páginas Web en el
que invitan a conseguir más información o a borrarle de su lista de clientes;
con esto sólo se consigue confirmar la existencia de la dirección.
Como se Elimina:
Descargando un antispyware, entrando a las configuraciones de
herramientas opciones de internet y en la pestaña de seguridad sitios restringidos.
11. S p y w a r e / A d w a r e
Descripción:
Software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen código adicional que muestra la publicidad en ventanas
emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer
distintos servicios útiles para el usuario.
Peligrosidad:
Generalmente, estas aplicaciones agregan iconos gráficos en las barras de
herramientas de los navegadores de Internet o en los clientes de correo. Estas
barras de tareas personalizadas tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea que el mismo esté buscando.
Categoría de Virus:
Ficheros de datos: están escritos en lenguajes de macros y se ejecutan
automáticamente cuando se abre el programa legítimo. Son independientes de la
máquina y del sistema operativo.
Mecanismo de Ataque:
Automáticamente se ejecuta, muestra o baja publicidad web al computador
después de instalar el programa o mientras se está utilizando la aplicación.
Que tipos de Archivos Ataca:
Páginas Web y servicios.
Medidas de Seguridad Para Evitarlo:
Verifique cuidadosamente los sitios por los que navega, ya que es muy
común que estas aplicaciones auto-ofrezcan su instalación o que la misma
sea ofrecida por empresas de dudosa reputación.
Si es posible, lea atentamente las políticas de privacidad de estas
aplicaciones. Generalmente incluyen puntos como "recolectamos la
siguiente información del usuario" o "los daños que causa la aplicación no
es nuestra responsabilidad" o "al instalar esta aplicación Ud. autoriza que
entreguemos sus datos a...".
Estas aplicaciones normalmente prometen ser barras con funcionalidades
extras que se instalan sobre el explorador.
Actualmente, se nota una importante aparición de aplicaciones que simulan
ser software anti-spyware que en realidad contiene spyware. Una lista de
los mismos puede ser encontrada en la dirección que se detalla al pie del
presente.
Cuando una aplicación intente instalarse sin que usted lo haya solicitado,
desconfíe y verifique la lista anterior.
Es común que los sitios dedicados al underground o pornográficos,
contengan un alto contenido de programas dañinos que explotando
diversas vulnerabilidades del sistema operativo o del explorador, le
permiten instalarse.
Verificar los privilegios de usuarios. Es común que todos los usuarios que
hacen uso de la computadora lo hagan con permisos administrativos. Esto
no necesariamente debe ser así, es recomendable que cada usuario tenga
su propio perfil, sólo con los permisos necesarios para realizar sus tareas.
Ya que esto disminuye el campo de acción de un posible intruso (virus,
backdoor, usuario no autorizado, etc.).
Estas aplicaciones evolucionan continuamente por lo que contar con un
antivirus actualizado y con capacidades proactivas es fundamental para
detectar estas aplicaciones y evitar su instalación.
Como se Elimina:
Realice una exploración completa en su computadora con su software anti
virus - algunos programas anti virus encontrará y removerá el spyware, pero
puede no encontrarlo cuando esta monitoreando su computadora en tiempo
real. Ajuste la configuración de su software anti virus para que le pregunto
si desea ejecutar un análisis completo a su computadora periódicamente
(véase el software anti Virus para más información).
Ejecute programas legítimos específicamente diseñado para remover
spyware - Múltiples vendedores ofrecen productos que analizarán su
computadora en busca de spyware y removerán cualquier spyware.
Productos populares incluyen Adaware de LavaSoft, SpySweeper de
Webroot, PestPatrol, y Spybot Search and Destroy.
12. T r o y a n o
Descripción:
Software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Peligrosidad:
Se difunden cuando a los usuarios se les engaña para abrir un programa
porque creen que procede de un origen legítimo. Para proteger mejor a los
usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico,
pero nunca contienen archivos adjuntos. También publicamos todas nuestras
alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por
correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga
gratuitamente. Nunca descargue software de un origen en el que no confíe.
Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios
Microsoft Windows Update o Microsoft Office Update.
Categoría de Virus:
Virus de ficheros de datos, están escritos en lenguajes de macros y se
ejecutan automáticamente cuando se abre el programa legítimo. Son
independientes de la máquina y del sistema operativo.
Mecanismo de Ataque:
Están diseñados para permitir a un individuo el acceso remoto a un sistema.
Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma
remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el
individuo puede realizar en el equipo remoto, dependen de los privilegios que
tenga el usuario en el ordenador remoto y de las características del troyano
Que tipos de Archivos Ataca:
Sistema operativo, ficheros, registros, documentos.
Medidas de Seguridad Para Evitarlo:
Descargar un Antispyware para la prevención de estos virus y así mismo un
antivirus. No confiar en programas desconocidos.
Como se Elimina:
Una de las principales características de los troyanos, es que no son
visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador
durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección
y eliminación de forma manual. Algunos patrones para identificarlos son: un
programa desconocido se ejecuta al iniciar el ordenador, se crean o borran
archivos de forma automática, el ordenador funciona más lento de lo normal,
errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo
tipo de software malicioso, además de eliminarlos también previenen de nuevas
infecciones actuando antes de que el sistema resulte infectado. Es muy
recomendable tener siempre un antivirus instalado en el equipo y a ser posible
también un firewall.
Intrusos Informáticos
Script Kiddies
Se puede decir que a diferencia de los Hackers (que estos entienden por qué y
cómo funcionan las cosas) los Script Kiddies básicamente lo que hacen es buscar
o “googlear” códigos que ya existen y simplemente se dedican a ajustarlo a sus
necesidades, cambiando un par de variables. En otras palabras son los dioses del
Copy-Paste.
Se dice que los Hackers están en un proceso de desaparición por el mismo hecho
de que los “Script Kiddies” están en aumento, por cuestiones de tiempo o trabajo,
en la internet se comenta mucho sobre la “holgazanería” que hoy en día se da en
los nuevos programadores, que difícilmente saben cómo funcionan realmente las
cosas.
Para ser más claros, un ejemplo se puede dar con los automóviles , que están
hechos para durar un determinado tiempo, si no se les da manutención y asi
desecharlos, pero al darle manutención se extiende su periodo de vida y para
poder hacerlo es necesario saber cómo funcionan sus partes, es necesario
“mancharse” las manos para descubrir su funcionamiento.
Los script kiddies en su defecto, serian las personas que al cruzar unos cables y el
automóvil dijera “funciono”, no les importaría en lo mas mínimo el por qué es que
funciona.
Parece ser que todo proviene de las escuelas donde a los nuevos programadores
se les acostumbra a llevar estas prácticas, un buen ejemplo son los CMS que son
el cascaron para los sitios web y los diseñadores y programadores web, no tienen
ni la mas mínima idea de cómo es que funciona el software.
Newbies
Los newbies, hoy en día no hace solo referencia a el mundo de la informática y su
uso se comienza a extender a otras áreas del conocimiento.
Es importante recalcar que Newbie no es lo mismo que Noob, los newbies a
diferencia de los noobs, son respetados dentro de los foros o grupos a los que
pertenecen.
Por el hecho de que los Newbies, realmente se preocupan por expandir su
conocimiento y están en la actitud de aprender cómo funcionan las cosas, y no
esperan a que alguien más dentro del grupo o foro les solucione sus problemas, o
dicho de otra forma, no busca que le den las cosas en “bandeja de plata”.
Phreaking
La palabra viene de una conjunción de Palabras en Ingles (Hacker, Phone, Freak)
También se refiere al uso de varias frecuencias de audio para manipular un
sistema telefónico, ya que la palabra phreak se pronuncia de forma similar
a frequency (frecuencia).
Principalmente se dedican a la telefonía celular, y tecnologías de la información,
de cierta forma se puede decir que son los hackers de los Teléfonos Celulares y
también esta de cierta forma relacionada con la electrónica.
Al referirse al phreaking inicial o en sus inicios el ejemplo más común es el de la
famosa “BlueBox”, que básicamente era para realizar llamadas Gratuitas a
cualquier parte del mundo. Con la ventaja de que las operadoras telefónicas, no
sabían en qué lugar y de donde les llamabas, por lo que la identidad se mantenía
completamente secreta.
De los Phreakers más famosos se encuentra Wozniak y Steve Jobs, que se
dedicaron a automatizar una maquina que realizaba casi las mismas funciones
que la BlueBox.
CopyHacker
Es una nueva raza solo conocida en el terreno del crackeo de Hardware,
mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de
televisión de pago. Este mercado mueve al año más de 25.000 millones de
pesetas sólo en Europa.
En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones
de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus-
Estos personajes emplean la ingeniería social para convencer y entablar amistad
con los verdaderos Hackers, les copian los métodos de ruptura y después se los
venden a los " bucaneros " personajes que serán detallados mas adelante.
Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos
personajes poseen conocimientos de la tecnología y son dominados por la
obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello
"extraen " información del verdadero Hacker para terminar su trabajo. La principal
motivación de estos nuevos personajes, es el dinero
Lamer
Muchos de los navegantes terminan creyéndose Hacker con tan solo leer un
manual de como espiar a alguien con un programa, a estas personas se les
denomina Lamers. Un problema que se repite en casi todo el mundo es el de los
fastidiosos Lamers. Aparentemente son inofensivos, son como la frase “Perro que
ladra no muerde”.
Los lamers son personas que dicen ser Hackers muy hábiles y peligrosos pero en
realidad no lo son, o aparentan serlo haciendo uso de herramientas elaboradas
por Hackers.
Los Hackers son programadores muy hábiles que logran escribir programas para
un fin específico. Creo que para ser un verdadero Hacker es indispensable el
conocimiento del c/c++ en todas sus formas combinado con assembler si fuera
necesario (un nivel de conocimiento difícil de alcanzar). En otras palabras los
Lamers, se adjudican el nombre de Hackers, por el hecho de saber utilizar los
programas de los Hackers, pero realmente desconocen el funcionamiento interno
del software o del como fue creado y difícilmente tendrán conocimientos
avanzados o profundos sobre la Programación
Bucaneros
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología.
Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio
negro de los productos entregados por los Copyhackers.
Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que
ofrecen productos "Crackeados" pasan a denominarse "piratas informáticos".
Crackers
Es el siguiente eslabón y por tanto el primero de una familia “rebelde”. Cracker es
aquel fascinado por su capacidad de romper sistemas y software y que se dedica
única y exclusivamente a crackear sistemas.
De ahí la palabra “Crack” en el software, que es usado para validar de una forma
ilegal el software. Es asi que los Crackers extienden los periodos de prueba, como
si de una copia legal se tratara.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde
de todos, ya que siempre encuentran el modo de romper una protección. Pero el
problema no radica ahí, si no en que esta “rotura” es difundida normalmente por
medio de Internet para conocimiento de otros; en esto comparten la idea y la
filosofía de los Hackers.
Hackers
En la actualidad, el término se identifica con el de delincuente informático, e
incluye a los cibernautas que realizan operaciones delictivas a través de las redes
de ordenadores existentes
Tradicionalmente se considera Hacker al aficionado a la informática cuya afición
es buscar defectos y puertas traseras para entrar en los sistemas. Para los
especialistas, la definición correcta sería: experto que puede conseguir dañar un
sistema informático y realizar cosas que sus creadores no imaginan.
Un Master en programación capaz de pensar y hacer cosas como si fuera “magia”.
Se dice que el termino de Hacker nació por los programadores de Massachusetts
Institute of Technology que en los 60?s se llamaron a si mismos ?Hackers?, para
hacer mención de que podían hacer programas mejores y más eficientes, o que
hacían cosas que nadie había podido hacer.
Estos personajes son expertos en sistemas avanzados. En la actualidad se
centran en los sistemas informáticos y de comunicaciones. Dominan la
programación y la electrónica para lograr comprender sistemas complejos como la
comunicación móvil.
Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les
encanta entrar en computadores remotos, con el fin de decir "Su sistema ha sido
vulnerado" pero no modifican ni se llevan nada del computador atacado.
Normalmente son quienes alertan de un fallo en algún programa comercial, y lo
comunican al fabricante. También es frecuente que un buen Hacker sea
finalmente contratado por alguna importante empresa de seguridad.
FUENTES:
http://www.belt.es/noticias/2005/agosto/16/enemigos_informaticos.asp
http://www.informatica-hoy.com.ar/aprender-informatica
http://www.mastermagazine.info/termino/5204.php
top related