€¦  · web viewnótese que un virus necesita de la intervención del usuario para propagarse...

16
Inst. Santa Cecilia CLASIFICACION DE SOFTWARE MALIGNO - MALWARE Malware (del inglés malicious software), es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware incluye virus , gusanos , troyanos , la mayor parte de los rootkits 1 , scareware 2 , spyware 3 , adware intrusivo 4 , crimeware 5 y otros software maliciosos e indeseables. Algunos de los primeros programas infecciosos, incluido el primer gusano de Internet y algunos virus de MS-DOS , fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras . En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como una travesura. El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo . Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del graffiti . Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003 , la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro . 1 Programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. 2 Clase de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. 3 Software que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario de la computadora. 4 Cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés . 5 Tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea . 1

Upload: others

Post on 27-Jun-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

CLASIFICACION DE SOFTWARE MALIGNO - MALWARE

Malware (del inglés malicious software), es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits1, scareware2, spyware3, adware intrusivo4, crimeware5 y otros software maliciosos e indeseables.

Algunos de los primeros programas infecciosos, incluido el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras.

En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como una travesura.

El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del graffiti.

Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envío masivo de spam por email, para alojar datos ilegales o para unirse en ataques DDoS.

Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker6 tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones bajadas a través de la tecnología P2P (Ares, eMule, etc.)

VIRUS y GUSANOSEl término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora.

1 Programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.2 Clase de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización.3 Software que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario de la computadora.4 Cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.5 Tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea.6 Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

1

Page 2: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos.

El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

TROYANOEl término troyano suele ser usado para designar a un malware que permite la ‘administración remota’ de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.

A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso.

Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos

Muchos caballos de Troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.

KeyloggersLos keyloggers y los stealers son programas maliciosos creados para robar información sensible.

La principal diferencia entre ellos es la forma en la que recogen la información.

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.

Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

SINTOMAS Y EFECTOSLos 10 posibles síntomas de infección de Malware pueden ser:

Mi computadora me ‘habla’: aparecen todo tipo de pop-ups7 y mensajes en el escritorio. Aquí podría

tratarse de un software espía.

7 El término pop-ups se refiere a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite). A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera intrusita.

2

Page 3: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de

que un Troyano esté realizando tareas que consumen recursos.

No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.

No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar

haciendo llamadas, robando así ancho de banda.

Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no

solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a

redirigir tráfico a ciertos sitios.

¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla

o cambiarla de sitio.

Mi antivirus ha desaparecido. Algunas amenazas se diseñan para deshabilitar el sistema de

seguridad instalado.

Mi computadora me habla en un idioma raro. Puede que el PC esté infectado si se cambian los

idiomas de las aplicaciones o la pantalla se vuelve del revés.

Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.

Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o

enviar mails, tal vez la causa sea una amenaza

Otros síntomas pueden ser:

Reducción del espacio libre en la memoria o disco duro.Un virus, cuando entra en una computadora, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella.

Aparición de mensajes de error no comunes.

Fallos en la ejecución de  programas.

Frecuentes caídas del sistema.

Tiempos de carga mayores.

Las operaciones rutinarias se realizan con más lentitud.

Actividad y comportamientos inusuales de la pantalla.Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.

El disco duro aparece con sectores en mal estado.Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados.

Aparición de anomalías en el teclado.Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.

3

Page 4: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

Efecto del virus World Cup 98

4

Page 5: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

Efectos de los virus MURBURG y HPS

Cuidados y prevencionesDebemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son más fuertes y más invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dichos virus son los hackers. Ellos son los que manipulan qué sitios y/o sistemas atacar con sus programas.

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora; algunos son:

5

Page 6: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

Tener el sistema operativo y el navegador web actualizados. Tener instalado un antivirus y configurarlos para que se actualicen automáticamente de forma

regular ya que cada día aparecen nuevas amenazas. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD

o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Evitar descargar software de redes P2P (Ares, eMule, etc), ya que realmente no se sabe su

contenido ni su procedencia. Utilizar contraseñas de alta seguridad (alfanuméricas, con letras en mayúscula y minúscula) Es muy recomendable hacer copias de seguridad regularmente de los documentos

importantes a medios extraíbles como CD, DVD, pendriver o discos externos para poderlos recuperar en caso de infección por parte de algún malware.

Algunos antivirus comerciales Avast! AVG BitDefender ESET Kaspersky Malwarebytes' Anti-Malware McAfee Microsoft Security Essentials Norton AntiVirus Panda Security Windows Defender

Importancia de las Copias de Seguridad (backup) y cómo realizarlas correctamente.

Si el monitor, la memoria e incluso la CPU de nuestra computadora dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar (copiar) la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño a veces irreparable.

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.

Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca, Salud, Seguridad, etc.) no pueden permitirse la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:

6

Page 7: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, pendrivers o discos duros tienen probabilidades de error o algunos son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al re-usar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Las memorias USB (pendrivers) pueden dejar de funcionar repentinamente por accidentes diversos: variaciones de voltaje mientras están conectadas, por caídas a una altura superior a un metro, por su uso prolongado durante varios años especialmente en pendrivers antiguos. Teóricamente pueden retener los datos durante unos 20 años y escribirse entre 10,000 y 100,000 veces. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación. 

Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y debe ser eficiente.

4. Seguridad física y lógica.

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como puertos usb, disqueteras y lectora/grabadora de DVD para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa. 

Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad.

5. Volumen de información a copiar.

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluídos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar.

6. Tiempo disponible para efectuar la copia.

7

Page 8: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volúmen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información.

7. Soporte utilizado.

Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisión estará condicionada por un conjunto de variables, tales como la frecuencia de realización, el volúmen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc.

Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos externos, grabadoras de DVD, pendrivers o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar.

Una vez definidas las medidas de índole técnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad.

La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

8. Frecuencia de realización de copias de seguridad.

La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc., que pueden hacer que las copias se realicen cada más tiempo.

9. Planificación de la copia.

Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, ..., etc., todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión.

10. Mecanismos de comprobación.

Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.

11. Responsable del proceso.

La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los

8

Page 9: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.

Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados.

También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, robo, inundación, etc. los datos se encuentren protegidos.

Disco/pendriver infectado con software dañino, cómo proceder.Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente el usuario es pánico. Luego pensará qué hacer y se dará cuenta que no tiene idea cómo enfrentarse a un virus informático. Educar a los usuarios sobre estas cuestiones es tan importante como mantenerlos actualizados de los últimos virus que aparecen.

En algunas oportunidades no tendremos otra salida más que utilizar una extracción manual realizada por nosotros mismos.

Es muy común este tipo de cosas con los virus de última horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de virus. La página http://www.cert.inteco.es presenta información sobre los últimos virus aparecidos y la forma de extraerlos manualmente.

Cuando uno mismo se va a hacer cargo de la eliminación de un virus es importante contar con el CD/DVD de inicio del sistema operativo limpio de virus para poder arrancar la computadora (proceso de booteo).

Identificar un virus supone, primero, lograr su detección y luego poder determinar de qué virus se trata exactamente. A esta técnica se la conoce con el nombre de scanning o –en Argentina- escaneo.

Es muy sencilla de entender. El programa antivirus posee una base de datos con ciertas strings propias de cada virus.

Estas strings no son más que las firmas (líneas de código propias de cada virus), o sea cadenas de caracteres que el scanner del antivirus utilizará como huella digital para identificar de qué virus se trata.

El scanner comienza a revisar uno por uno el código de los archivos almacenados intentando encontrar alguno de estos fragmentos representativos de los virus que tiene registrados.

Con cada una de las verificaciones no se revisa la base de datos completa ya que resultaría bastante trabajoso y en una pérdida de tiempo considerable, aunque de hecho el hacer un escaneo de nuestra unidad de disco rígido lleva algún tiempo.

Entonces, cada antivirus utilizará diferentes técnicas algorítmicas para agilizar un poco este paso de comparar el código contra su base de datos.

Hoy en día la producción de virus se ve masificada e Internet colabora enormemente en la dispersión de virus de muchos tipos, incluyendo los "virus caseros".

Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece.

9

Page 10: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente o semanalmente, y algunas pocas llegan a hacerlo todos los días (cosa más que importante para empresas que necesitan una alta protección en este campo o para usuarios fanáticos de obtener lo último en seguridad y protección).

La debilidad de la técnica de scanning es inherente al modelo. Esto es debido a que un virus debería alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar que parte del código será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus.

Todo este proceso puede llevar varias semanas, tiempo suficiente para que un virus eficaz haga de las suyas.

En la actualidad, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirán identificar decenas de miles de virus que andan acechando.

Estas decenas de miles de virus, como dijimos, también influirán en el tamaño de la base de datos y varía según cada proveedor del software antivirus.

La técnica de scanning no resulta ser la solución definitiva, ni tampoco la más eficiente, pero continúa siendo la más utilizada debido a que permite identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.

Todo usuario de Windows debe ser especialmente cuidadoso de tener un buen antivirus que habrá de ser actualizado con regularidad, tener alguna aplicación de limpieza y mantenimiento (para buscar y eliminar basura que entra por la red) y ser cuidadoso con los archivos adjuntos que abre desde su cuenta de e-mail.

Sin embargo, constantemente estamos asumiendo algún riesgo; sobretodo cuando probamos algunos programas dudosos que bajamos de la red. En tal caso, es posible que comencemos a recibir algunos mensajes de error al ejecutar algunos programas, que el sistema no funcione correctamente y que nuestro antivirus empiece a alertarnos que ha detectado algún archivo infectado que no ha conseguido eliminar.

Aunque esto requiere una pronta respuesta de nuestra parte, no es necesario entrar en pánico y enseguida pensar en formatear y reinstalar todo el sistema. Si nos encargamos del problema a tiempo, generalmente es suficiente con buscar una solución en la red específicamente para ese virus.

En el peor de los casos, puede que el virus impida la conexión a Internet. Cuando esto ocurre, generalmente podemos solucionar esto provisoriamente (hasta que eliminemos el virus) iniciando la máquina en Modo a Prueba de Fallos, o ejecutando el programa de sistema “msconfig” con mucho cuidado (es mejor tener alguna experiencia previa en el uso de este comando). Si entramos en “msconfig” y hacemos clic en la pestaña de “Inicio”, donde se listan los programas que se inician al arrancar Windows, podemos comenzar a deshabilitar las aplicaciones de sospechosa procedencia, pero con cuidado de no deshabilitar alguna aplicación del sistema. Importante: La utilización del comando ‘msconfig’ sin los conocimientos mínimos necesarios puede ocasionar que el sistema operativo Windows deje de funcionar correctamente. Se recomienda abstenerse de utilizarlo si no se está seguro de lo que se hace.

Si aún así, luego de reiniciar la PC, no podemos acceder a la red, usemos otra computadora para buscar información referente al virus.En una ventana del navegador vamos a Google e ingresaremos, entre comillas, el mensaje exacto del error que nos aparece en el equipo, o de la alerta de virus. Si necesitamos reproducir la ventana de alerta, podemos correr el antivirus para analizar el sistema, o abrir algún programa que esté corrompido por el virus.

10

Page 11: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

Si nuestro antivirus nos indica el nombre del virus o del archivo infectado, podremos ingresarlo en Google para que nos devuelva las páginas que den una descripción del mismo y el método manual de limpiarlo.Es recomendable entrar a más de una de estás páginas, si es posible, para confirmar la consistencia de la información indicada.

A veces podremos descargar, de los sitios web oficiales de las empresas de antivirus, algún pequeño software que debemos ejecutar para limpiar ese virus específicamente.Además, generalmente están detallados los pasos que han de seguirse para limpiar Windows manualmente.

Tales pasos generalmente incluyen editar el registro de Windows (esto debe hacerse con extremo cuidado de seguir las indicaciones al pie de la letra) y posiblemente también buscar y editar algunos archivos en el sistema.

Cuando busquemos en Google encontraremos varias páginas web con indicaciones claras para solucionar nuestro problema concreto, pero siempre es conveniente dar preferencia a la información que esté en los sitios más oficiales y más conocidos.

11

Page 12: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

VIRUS FAMOSOS

ELK CLONER (1985)El primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después. PAKISTANI BRAIN (1988)El primer virus que infectó la PC de IBM. Debió su nombre a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios.

STONED (1989)Uno de los virus que más propagación tuvo. Infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

MICHEANGELO (1992)Una variante de STONED, con una carga destructiva. El 6 de marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

CIH/CHERNOBYL (1998)El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora. Sólo tardó una semana en infectar a miles de equipos en todo el mundo

MELISSA (1999)Es el primer virus que se propagó vía correo electrónico. Sin ser destructivo, combinó virus y gusanos para propagarse e infectar a millones de usuarios. Capaz de replicarse, saturó los buzones de correo a dondequiera que llegaba. Pasó a la historia como el primer malware social ya que utilizaba el siguiente reclamo: Aquí está el documento que me pediste no se lo enseñes a nadie.

Code RED (2001)Este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba computadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet8 más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

Flame (Worm.Win32.Flame) (2012)

En 2010, Richard A. Clarke, que fue jefe de los servicios antiterroristas de Estados Unidos con Bill Clinton y George W. Bush, publicó un ensayo titulado Guerra en la red.

Pues bien, ¿ha comenzado ya esa III Guerra Mundial en el ciberespacio que llevan años profetizando gurús como Clarke y para la que se preparan potencias como Estados Unidos, Israel, Rusia y China? Incluso teniendo la voluntad de no ser apocalíptico, el reciente descubrimiento del maligno virus informático Flame (Worm.Win32.Flame) parece indicar que estamos en las primeras escaramuzas de tal conflicto.

8 Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico, para la descarga de ficheros que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service). Normalmente los creadores de estas Botnets venden sus servicios a los Spammers.

12

Page 13: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

El Flame, según informa Douglas Rushkoff  en su artículo “The cyberwar may be headed to your computer”, en CNN, "tiene todos los indicios de constituir un ciberataque maquinado por un Estado nación: es poderoso y complejo y apunta directamente a una zona caliente, Irán".

Su objetivo parece ser sabotear el programa nuclear iraní, pero en los pocos días que lleva bautizado ha provocado un intenso debate entre los especialistas sobre la posibilidad de que se convierta en una peste incontrolable que termine afectando a servicios civiles nacionales enteros como redes eléctricas, industrias energéticas, redes bancarias o sistemas de tráfico aéreo.

El miércoles 6 de mayo, el descubridor del Flame, el cazavirus ruso Eugene Kaspersky, declaró durante una conferencia en Tel Aviv9 a la que también asistió el ministro de Defensa israelí Ehud Barak, que la comunidad internacional debería comenzar a pensar en cómo prohibir el uso de la ciberguerra, del mismo modo que en su día fueron prohibidas las armas químicas y biológicas.

Estamos, anunció Kaspersky, ante una peligrosísima caja de Pandora. "Esto", dijo literalmente, "no es ciberguerra, esto es ciberterrorismo, y me temo que es sólo el principio del juego, me temo que esto podría ser el fin del mundo tal como lo conocemos. Estoy asustado, créanme".

Flame es muy sofisticado, es toda una conjunción de programas –“el Microsoft Office del malware”, le llama Rushkoff- que realiza múltiples tareas de espionaje y sabotaje: graba conversaciones, permite control remoto de la computadora, tiene Bluetooth que se adueña de los teléfonos móviles próximos, copia y transmite datos a distancia, se va actualizando, es indetectable por los antivirus hoy existentes...  Supone, según los expertos, el arma más maligna jamás inventada hasta ahora en la ciberguerra.

La guerrilla cibernética contra Irán comenzó durante la presidencia del segundo Bush y en ella colaboran Estados Unidos e Israel. Su primer producto, el virus Stuxnet, perturbó seriamente las instalaciones nucleares iraníes a fines de la pasada década.

Al Stuxnet parece haberle seguido el recién descubierto Flame. Por supuesto, Estados Unidos no reconoce oficialmente ninguna relación con estos virus informáticos –cincuenta veces más complejos y pesados que los habituales- que minan el programa nuclear iraní. Tampoco Israel.

El organismo iraní dedicado a la lucha contra el ciberespionaje y la ciberguerra (CERT en sus siglas en inglés) anunció la pasada semana que había localizado el Flame. Llevaba dos años infectando sus computadoras sin ser detectado por ningún antivirus. El descubrimiento fue obra del laboratorio especializado que dirige en Moscú el ruso Eugene Kaspersky.

La polémica desatada por el descubrimiento de Flame tiene dimensión mundial. Douglas Rushkof ha formulado la pregunta clave: “¿Cómo puede impedirse que programas malignos como el Flame pueden ser usados contra poblaciones civiles o incluso por poblaciones civiles? (...)

Las mismas tecnologías que permiten a Estados Unidos e Israel atacar el programa nuclear iraní puedan permitir, por ejemplo, a sindicatos del crimen de Europa del Este interferir en la actividad bancaria de cualquiera de nosotros”.

El Flame, según Karspersky, es “un bumerang cibernético que puede volverse contra sus autores”. Fue, en cambio, rotundo al afirmar que los gobiernos sensatos deberían comenzar a cooperar para detener este tipo de ataques, al igual que lo han hecho -o al menos lo han intentado- con las armas nucleares, biológicas y químicas.

9 Segunda ciudad más poblada de Israel con algo más de 400.000 habitantes

13

Page 14: €¦  · Web viewNótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción,

Inst. Santa Cecilia

Tras el descubrimiento de Flame, Microsoft, a través de su director de seguridad, Mike Reavey, ha informado que se ve obligado a reforzar la seguridad en todos sus sistemas operativos y programas de Windows.

14