5. Virus
clásicos
Gusanos
de red
Caballos
de Troya
Spyware Phishing Adware
Programas
que infectan a
otros
programas por
añadir su
código para
tomar el
control
después de
ejecución de
los archivos
infectados. El
objetivo
principal de un
virus es
infectar. La
velocidad de
propagación
de los virus es
algo menor
que la de los
gusanos.
Este tipo de
malware usa
los recursos
de red para
distribuirse.
Su nombre
implica que
pueden
penetrar de
un equipo a
otro como un
gusano. Su
velocidad de
propagación
es muy alta.
Esta clase de
programas
maliciosos
incluye una
gran variedad
de programas
que efectúan
acciones sin
que el
usuario se dé
cuenta y sin
su
consentimient
o: recolectan
datos y los
envían a los
criminales.
Software que
permite
colectar la
información
sobre un
usuario/organ
ización de
forma no
autorizada.
Su presencia
puede ser
completamen
te invisible
para el
usuario.
Pueden
colectar los
datos sobre
las acciones
del usuario.
Es una
variedad de
programas
espías que se
propaga a
través de
correo. Metan
recibir los datos
confidenciales
del usuario, de
carácter
bancario
preferente. Los
emails phishing
están
diseñadas para
parecer igual a
la
correspondenci
a legal enviada
por
organizaciones
bancarias.
Muestran
publicidad al
usuario. La
mayoría de
programas
adware son
instalados a
software
distribuido
gratis. La
publicidad
aparece en la
interfaz. A
veces
pueden
colectar y
enviar los
datos
personales
del usuario.
6.
7. Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y
de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más
avanzadas. Para un borrado más seguro se pueden realizar 1, 3, 7 o hasta 35 pasadas para que sean
menos recuperables por parte de programas especializados. El programa además puede limpiar el equipo
cada vez que se inicie.
CCleaner limpia los siguientes componentes de Windows:
Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar
archivos Index.dat, ubicación últimas descargas e historial de autocompletado.
Mozilla Firefox: Caché de Internet, Cookies, Historial de Descargas, Historial de Internet e Información
guardada de formularios.
Google Chrome
Opera
Safari
Papelera de reciclaje
Portapapeles
Los archivos temporales de Windows
Los archivos de registro de Windows
Documentos recientes (en el menú Inicio)
Ejecutar la historia (en el menú Inicio)
Asistente de búsqueda de Windows XP historia
Windows XP Prefetch datos antiguos
Volcados de memoria de Windows después de los accidentes
Los fragmentos de archivo chkdsk
Los archivos de Microsoft office 2010
Soporte para windows 8
Soporte para firefox 8 Beta
8. Podríamos comenzar con un poco de historia, ya que antes de que se comenzara a usar el término
Malware existía otra terminología para referirse al software que buscaba causar algún tipo de daño
a un sistema informático; estoy hablando del tiempo en que todo comenzó: Los virus informáticos.
Métodos de protección
Si bien es cierto que al momento de pensar en como protegernos de los virus lo primero que pensamos
es en un Antivirus, no es la única herramienta disponible, y en la mayoría de los casos no llega a ser
suficiente. Como se dijo anteriormente, los virus y sus métodos evolucionan; los antivirus y los métodos
de protección también lo deben hacer. Podemos clasificar los diferentes métodos en 2 grupos a saber:
Activos
› Antivirus: programas informáticos cuyo objetivo es detectar y neutralizar los virus informáticos
› Filtros de ficheros: consiste en generar filtros dentro de una red creando así un patrón de
conducta más selectivo; este método puede ir desde filtros de correos hasta técnicas a través
de un Firewall
Pasivos
› Sentido común! Quizás sea el método más efectivo para evitar infecciones virales en un
computador y evitar incluso ser parte de la propagación masiva de los mismos. Consiste en
una serie de tips bastante sencillos pero muy eficientes tales como evitar el uso de dispositivos
de almacenamiento (USB/CD/DVD) de dudosa procedencia, o en su defecto realizar un
escaneo de los mismos con un antivirus; evitar el uso de software pirata; no realizar descargas
desde Internet a menos que se tenga la certeza de que no contiene infecciones; evitar abrir
correos electrónicos de remitentes desconocidos; tratar (en lo posible) de estar informados del
ámbito tecnológico, sobre todo de las amenazas informáticas.
9. AdwCleaner limpia tu PC de malware y programas no deseados, incluyendo programas publicitarios,
barras de herramientas y mucho más. Independientemente de cómo terminaron estos programas en
tu computadora, esta aplicación puede eliminarlos de forma rápida y sin problemas. Ventajas
Interfaz agradable: AdwCleaner presenta claramente todas las características a través de su interfaz
intuitiva. La barra de progreso en la parte superior de la pantalla muestra cómo va progresando la
actividad elegida, y por debajo de eso, encontrarás botones para tareas específicas, incluyendo
Escanear, Limpiar, Reporte, y Desinstalar. Encontrarás los resultados del análisis en la sección
inferior de la ventana, organizados en categorías como Servicios, Carpetas, Archivos, Accesos
directos, Tareas, Registro, y más, para facilitar las búsquedas.
Funciona rápidamente: No importa qué función estés usando, no tendrás que estar pegado a la
aplicación esperando a que termine. Todo, desde Escaneo hasta Limpieza se realiza de forma rápida
y sin problemas, haciendo de este programa una buena opción para incorporar en tu rutina de
mantenimiento diario o semanal.
Desventajas
Eliminación agresiva por defecto: Este programa es bastante agresivo en términos de lo que
elimina. Eso en algunas ocasiones es algo bueno, pero también puede significar que de vez en
cuando elimine algunos elementos que querías o necesitabas. Para evitar esto, puedes ir a través de
los elementos individuales y quitar la selección de cualquier cosa que deseas mantener antes de que
ejecutes la función de limpieza. Pero eso puede ser un poco tedioso y también aumenta
significativamente la cantidad de tiempo que tarda en completar el proceso.
10. Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase
de virus que se caracteriza por engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera
(backdoor en ingles) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en
la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y
causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en
forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que
el atacante puede realizar dependen de los privilegios del usuario que esta siendo
atacado y de las características del troyano.
11. Mensaje de e-mail con contenido falso o engañoso generalmente proveniente
en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños
sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta
dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros
objetivos como saturar redes, obtener direcciones de correo para
el spamming, etc.
Muchos hoaxes también apelan a la superstición de sus lectores o a mitos
urbanos. Por ejemplo, muchos auguran desastres personales si el lector
corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran
que de no enviar el mensaje a X cantidad de personas, el usuario perderá
algún servicio.
Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje
electrónico engañoso, esto incluye no sólo correo electrónico, sino que
también mensajes en foros, chats, blogs, etc.
12. Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes
y discos duros. Su único modo de propagación es de arrancar del disquete o disco
infectado. El acceso o la copia de información de un disco infectado no son
operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar
cualquier PC. .
Después de la infección, cuando se arranque el sistema se ejecutará el código
contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea
necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido
del sector original. Muchos virus emplean este método, pues así toman el control del
ordenador desde que éste se enciende.
Es importante hacer notar que cualquier disco puede ser infectado, no es necesario
que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la
disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de
inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su
código dañino al arranque del disco duro.
13. Stuxnet busca sistemas de control industriales y luego modifica el código en ellos
para permitir que los atacantes tomen control de los sistemas sin que los
operadores lo noten. En otras palabras, esta amenaza está diseñada para permitir
a los hackers manipular equipamiento físico, lo cual lo hace extremadamente
peligroso.
Esta amenaza no es parecida a nada de lo visto anteriormente, no sólo en lo que
hace, sino en cómo se descubrió. Es el primer virus informático que permite hacer
daño en el mundo físico. Es sofisticado, requirió importantes fondos económicos
para ser desarrollado y no existen en la actualidad muchos grupos que puedan
desarrollar una amenaza de este tipo. Es también el primer ataque cibernético que
hemos visto que ataca específicamente a sistemas de control industrial.
El gusano esta hecho de un complejo código que requiere de muchas y diferentes
habilidades para juntarlos. Los expertos de Symantec estiman que tomó entre
cinco y diez personas durante seis meses para armar este proyecto además de
que los involucrados deben tener conocimiento de los sistemas de control industrial
y acceso a dichos sistemas para realizar pruebas de calidad; una vez más
indicando que esto fue un proyecto con mucha organización y fondos disponibles.
“Realmente nunca hemos visto algo así antes y el hecho de que pueda controlar el
funcionamiento de una maquinaria física es inquietante”, comentó Liam O’Murchu,
investigador de Symantec Security Response.
14. Este gusano, que se ha estado propagando enormemente en los últimos días,
explota una conocida vulnerabilidad en el archivo IDQ.DLL, de los
servidores Microsoft IIS 5.0 (ver VSantivirus No. 348 - Año 5 - Jueves 21 de
junio de 2001, Vulnerabilidad en las extensiones ISAPI en IIS (MS01-033)).
Esta falla permite, mediante el aprovechamiento de un desbordamiento de búfer,
la ejecución de código capaz de tomar el control del servidor web, a través de
las extensiones ISAPI(1).
El gusano CodeRed se propaga, escaneando servidores que corran IIS 5.0
(Internet Information Server), desde una lista de direcciones IP generada
aleatoriamente. Cuando encuentra un servidor en alguna de esas direcciones, el
gusano intenta ingresar al sistema a través del puerto 80, explotando la
mencionada vulnerabilidad.
Cuando ingresa en una computadora vulnerable, el gusano examina la
existencia de un archivo C:NOTWORM, (creado por el propio gusano bajo
ciertas condiciones, si la máquina ya ha sido infectada). Si no existe, el gusano
continúa su labor, de lo contrario puede permanecer residente.