2. 1.- Virus Informáticos. Conceptos básicos
1.1.- ¿Qué es un virus informático?
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados
con el código de este. Los virus pueden
destruir, de manera intencionada, los
datos almacenados en un computadora,
aunque también existen otros más
inofensivos, que solo se caracterizan por
ser molestos.
-De sobre-escritura: este clase de virus
genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
-De enlace: estos virus cambian las direcciones
con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
1.2.- Tipos principales de virus informáticos.
-Worm o gusano informático: es un malware
que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la
asistencia de un usuario.
-Caballo de Troya: este virus se esconde
en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora.
-Bombas lógicas o de tiempo: se activan
tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien
en una fecha específica.
-Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus
contactos.
-Residente: este virus permanecen en
la memoria y desde allí esperan a
que el usuario ejecute algún archivo o
programa para poder infectarlo.
3. 1.3.- Características principales de los virus informáticos
1.- Los virus pueden infectar múltiples archivos de la
computadora infectada (y la red a la que pertenece):
Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la
misma, el virus se “suma” o “adhiere” a la memoria
misma y luego es capaz de infectar cualquier archivo de
la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la
capacidad de modificar su código, lo que significa que
un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo
mencionamos antes, un virus es capaz de ser residente,
es decir que primero se carga en la memoria y luego
infecta la computadora. También puede ser "no
residente", cuando el código del virus es ejecutado
solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth)
primero se adjuntarán ellos mismos a archivos de la
computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus
puede acarrear otro virus haciéndolo mucho mas
letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de
la computadora.
6.- Pueden hacer que el sistema nunca muestre
signos de infección: Algunos virus pueden ocultar
los cambios que hacen, haciendo mucho más
difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si
el disco duro es formateado: Si bien son muy
pocos los casos, algunos virus tienen la capacidad
de infectar diferentes porciones de la
computadora como el CMOS o alojarse en el MBR
(sector de buteo).
4. 1.4.- Procedimientos para la infección y propagación de los virus.
* Mensajes que ejecutan
automáticamente programas (como el
programa de correo que abre directamente
un archivo adjunto).
* Ingeniería social, mensajes como
ejecute este programa y gane un premio.
* Entrada de información en discos de
otros usuarios infectados.
* Instalación de software modificado o de
dudosa procedencia.
1.5.- Como proceder ante una infección de virus
Si nos encargamos del problema a tiempo,
generalmente es suficiente con buscar una solución en
la red específicamente para ese virus.
En el peor de los casos, puede que el virus impida la
conexión a Internet. Cuando esto ocurre, generalmente
podemos solucionar esto provisoriamente (hasta que
eliminemos el virus) iniciando la máquina en Modo a
Prueba de Fallos, o ejecutando el programa de sistema
“msconfig” con mucho cuidado
5. 1.6.- Antivirus. Qué son y como funcionan
Un programa antivirus es un software que
puede detectar y eliminar virus. El
programa antivirus analiza todos los
archivos que Windows (u otro sistema
operativo) crea, abre o cierra. De esta
manera, se puede detectar un virus
inmediatamente después de recibirlo.
Aunque usted no lo vea su programa
antivirus está siempre trabajando en
segundo plano haciendo un seguimiento
de procesos para interceptar los posibles
virus.
8. 2.1.- Definición y propósito de los malwares.
Programa maligno. Son todos aquellos programas diseñados para causar
daños al hardware, software, redes,… como los virus, troyanos, gusanos,
nukes, … Es un término común que se utiliza al referirse a cualquier
programa malicioso.
2.2.- Tipos principales de malwares. (Definición, funcionamiento y propósito)
Troyanos: El nombre de esta amenaza proviene de la leyenda del
caballo de Troya, ya que el objetivo es el de engañar al usuario. Son
archivos que simulan ser normales e indefensos, como pueden ser
juegos o programas, de forma tal de "tentar" al usuario a ejecutar el
archivo. De esta forma, logran instalarse en los sistemas. Una vez
ejecutados, parecen realizar tareas inofensivas pero paralelamente
realizan otras tareas ocultas en el ordenador.
Spam: Se denomina spam al correo electrónico no solicitado enviado
masivamente por parte de un tercero. En español, también es identificado
como correo no deseado o correo basura.
9. Botnet: (también conocido como zombie) para enviar mensajes de correo
electrónico no deseados, propagar virus, atacar equipos y servidores y
cometer otros tipos de delitos y fraudes.
Si su equipo forma parte de una botnet, el equipo puede volverse más lento
y puede estar ayudando a los delincuentes sin darse cuenta.
Adware: “Advertising-Supported software” (Programa Apoyado con
Propaganda),en otras palabras se trata de programas creados para
mostrarnos publicidad.
Gusanos: es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona.
Hoax: son mensajes con falsas advertencias de virus, o de cualquier
otro tipo de alerta o de cadena (incluso solidaria, o que involucra a
nuestra propia salud), o de algún tipo de denuncia, distribuida por
correo electrónico.
10. PayLoad: es una función adicional que posee cierta amenaza en particular. La
traducción exacta del inglés, es más precisa respecto a su definición: "carga útil".
Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por
ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del
BIOS, etc.
Phishing: consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los
datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al
atacante.
Ransomware: es una de las amenazas informáticas más similares a un ataque sin
medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es
un código malicioso que cifra la información del ordenador e ingresa en él una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para
obtener la contraseña que libera la información, debe pagar al atacante una suma de
dinero, según las instrucciones que este disponga.
Rogue: es un software que, simulando ser una aplicación anti-malware (o de
seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo
general, son ataques que muestran en la pantalla del usuario advertencias llamativas
respecto a la existencia de infecciones en el equipo del usuario. La persona, es
invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos,
según el caso, varían desde instalar malware adicional en el equipo para obtener
información confidencial o, directamente, la obtención de dinero a través del ataque.
11. Rootkit: es una o más herramientas diseñadas para mantener en forma encubierta el
control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y
cualquier componente lógico que permita al atacante mantener el acceso y el control del
sistema.
Scam: es el nombre utilizado para las estafas a través de medios tecnológicos. A partir
de la definición de estafa, se define scam como el "delito consistente en provocar un
perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como
medio la tecnología".
Spyware: o (programas espías) son aplicaciones que recopilan información del
usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la
obtención de información respecto a los accesos del usuario a Internet y el posterior
envío de la información recabada a entes externos.
Virus: Un virus es un programa informático creado para producir algún daño en el
ordenador y que posee, además, dos características particulares: pretende actuar
de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.
Downloader: se trata de pequeñas piezas de códigos que se utilizan para coger del
sistema archivos ejecutables o cualquier otro archivo que sirva para llevar a cabo
algunas tareas específicas desde el servidor del cibercriminal.