Sunteți pe pagina 1din 33

Informática para Universitarios

Clase 02 – Virus Informáticos


y Seguridad Informática
Prof. Carlos Vila
Semestre 2013 - I
Contenido
 ¿Qué son los Virus Informáticos?
 Métodos de Propagación
 Síntomas
 Tipos de Virus
 Otras Modalidades de Ataque
 Objetivos de los Malware
 Métodos de Protección
 Hacker
 Hacking Ético

11/09/2013 Prof. Carlos Vila 2


Informática I

¿QUÉ SON LOS VIRUS


INFORMÁTICOS?
¿Qué son los Virus Informáticos?
Un virus informático es un malware (batware, software malicioso o
software malintencionado) que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.
Los virus, habitualmente, remplazan archivos ejecutables por otros
infectados con el código de este, de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección, destruyendo de manera intencionada,
los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en este
caso serían los programas Antivirus

11/09/2013 Prof. Carlos Vila 4


Funcionamiento Básico
 El funcionamiento de un virus informático es conceptualmente
simple, se ejecuta con un programa que está infectado, por
desconocimiento del usuario.
 Luego del cual el código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
 Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.

11/09/2013 Prof. Carlos Vila 5


Métodos de Propagación
 Medio de almacenamiento removible (memorias USB o discos
externos, CD o DVD, diskettes)
 Software pirata (crack o parches)
 Redes de computadoras
 Redes sociales
 Mensajes de correo electrónico en su mayoría no solicitados (Spam) o
provenientes de una PC infectada.
 Software bajado de Internet de demostración o pruebas gratuitos y de
dudosa procedencia
 Sitios Web fraudulentos o legítimos pero infectados
 Redes P2P (descargas con regalo)
 Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis.

11/09/2013 Prof. Carlos Vila 6


11/09/2013 Prof. Carlos Vila 7
¿Donde se Esconden?
 Páginas Web dinámicas que están escritas en un determinado
lenguaje (JScript o VBScript).
 Mensajes de correo electrónico.
 Memoria principal del ordenador (memoria RAM).
 El sector de arranque del disco duro.
 Archivos de sistema del corruptos del sistema operativo.
 Ficheros con macros.

11/09/2013 Prof. Carlos Vila 8


Síntomas
 Cambio de extensión de archivos.
 Modificación de la fecha original de los archivos.
 Aparición de archivos o directorios extraños.
 Dificultad para arrancar el PC o no conseguir inicializarlo.
 El PC se "re-bootea" frecuentemente
 Bloqueo del teclado.
 El PC no reconoce el disco duro o las disqueteras.
 Ralentización de la velocidad de ejecución de los programas.
 Archivos que se ejecutan mal.
 Uso excesivo del procesador.
 Desaparición de archivos de sistema o documentos del usuario.

11/09/2013 Prof. Carlos Vila 9


Informática I

TIPOS DE VIRUS
Tipos de Virus por Función
 Existen diversos tipos de virus, los mismos que se clasifican según
su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma. Entre los más
comunes están:

11/09/2013 Prof. Carlos Vila 11


Troyanos (1/2)
Consiste en robar información (robo de datos bancarios o información
personal) o alterar el sistema o en un caso extremo permite que un
usuario externo pueda controlar el equipo. Los troyanos están
diseñados para permitir a un individuo el acceso remoto a un sistema.
Una vez ejecutado el troyano, el individuo puede acceder al sistema
de forma remota y realizar diferentes acciones sin necesitar permiso.
Algunas de las operaciones que se pueden llevar a cabo en el
ordenador remoto son:
 Utilizar la máquina como parte de una botnet (por ejemplo para
realizar ataques de denegación de servicio o envío de spam).
 Instalación de otros programas (incluyendo otros programas
maliciosos).

11/09/2013 Prof. Carlos Vila 12


Troyanos (2/2)
 Robo de información personal: información bancaria, contraseñas,
códigos de seguridad.
 Borrado, modificación o transferencia de archivos (descarga o
subida).
 Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.
 Monitorizar las pulsaciones del teclado.
 Realizar capturas de pantalla.
 Ocupar el espacio libre del disco duro con archivos inútiles.
 Borra el disco duro

11/09/2013 Prof. Carlos Vila 13


Gusanos
 También llamado “Worm”, tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario. A diferencia
de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo.
 Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los
virus siempre infectan o corrompen los archivos de la computadora
que atacan.
 Es algo usual detectar la presencia de gusanos
en un sistema cuando, debido a su
incontrolada replicación, los recursos del
sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son
excesivamente lentas o simplemente no
pueden ejecutarse.
11/09/2013 Prof. Carlos Vila 14
Virus de Macros
 Tipo de virus que afecta documentos de Microsoft Word, Excel u
otros producto de la familia MS Office, utilizando las
funcionalidades de las macros para llevar acabo sus acciones. No
suelen provocar grandes daños, pero sí son molestos.

11/09/2013 Prof. Carlos Vila 15


Bombas Lógicas o de Tiempo
 Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto
al usuario.

11/09/2013 Prof. Carlos Vila 16


Hoax (virus falso)
También conocido como “bulo” o en español “Noticia Falsas”, no son
virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo“), tratan de aprovecharse de la falta de
experiencia de los internautas novatos. Las personas que crean bulos
suelen tener como objetivo:
 Captar indirectamente direcciones de correo electrónico (para
mandar correo masivo, virus, mensajes con suplantación de
identidad, o más bulos a gran escala).
 Engañar al destinatario para que revele su contraseña o acepte un
archivo de malware.
 Confundir o manipular a la opinión pública de la sociedad.

11/09/2013 Prof. Carlos Vila 17


Joke
Virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño
produce sobre el ordenador, produciendo efectos como:
 Efectos sobre el cursor, por ejemplo, tambalearlo o cambiar su
icono cada pocos segundos
 En ocasiones un joke puede jugar directamente con la imagen del
monitor, haciéndola girar o dando un efecto de temblor.
 En algunos casos abren y cierran constantemente la bandeja de CD
o DVD, a la vez que muestran mensajes humorísticos en el monitor
 También los hay que hacen aparecer algún elemento molesto en la
pantalla, como una mosca o una rana
 Encontramos jokes que hacen aparecer una cantidad exagerada de
ventanas que el usuario se ve obligado a cerrar una a una

11/09/2013 Prof. Carlos Vila 18


Informátoca I

OBJETIVOS DE LOS
VIRUS/MALWARE
Objetivos de los Virus/Malware
En los últimos años la mayor parte del malware ha sido creado con un
fin económico o para obtener beneficios en algún sentido.
Esto es debido a la decisión de los autores de malware de sacar
partido monetario a los sistemas infectados, es decir, transformar el
control sobre los sistemas en una fuente de ingresos.
Entre los principales objetivos que estos persiguen podemos
mencionar:

11/09/2013 Prof. Carlos Vila 21


1. MOSTRAR PUBLICIDAD: SPYWARE,
ADWARE Y HIJACKING
 Los programas spyware son creados para recopilar información
sobre las actividades realizadas por un usuario y distribuirla a
agencias de publicidad u otras organizaciones interesadas. Algunos
de los datos que recogen son las páginas web que visita el usuario
y direcciones de e_mail, a las que después se envía spam.
 Los programas adware muestran publicidad al usuario de forma
intrusiva e inesperada en forma de ventanas emergentes (pop-up)
o de cualquier otra forma y resulta muy molesta. Algunos
programas shareware permiten usar el programa de forma gratuita
a cambio de mostrar publicidad, en este caso el usuario consiente
la publicidad al instalar el programa. Este tipo de adware no
debería ser considerado malware, pero muchas veces los términos
de uso no son completamente transparentes y ocultan lo que el
programa realmente hace.

11/09/2013 Prof. Carlos Vila 22


1. MOSTRAR PUBLICIDAD: SPYWARE,
ADWARE Y HIJACKING
 Los hijackers son programas que realizan cambios en la
configuración del navegador web. Por ejemplo, algunos cambian la
página de inicio del navegador por páginas web de publicidad o
pornográficas, otros redireccionan los resultados de los buscadores
hacia anuncios de pago o páginas de phishing bancario.

11/09/2013 Prof. Carlos Vila 23


2. ROBAR INFORMACIÓN PERSONAL:
KEYLOGGERS Y STEALERS
Los keyloggers (hardware) y los stealers son programas maliciosos
creados para robar información sensible. El creador puede obtener
beneficios económicos o de otro tipo a través de su uso o distribución
en comunidades underground. La principal diferencia entre ellos es
la forma en la que recogen la información.
 Keyloggers: Monitorizan todas las pulsaciones del teclado y las
almacenan para un posterior envío al creador. Por ejemplo al
introducir un número de tarjeta de crédito el keylogger guarda el
número, posteriormente lo envía al autor del programa y este
puede hacer pagos fraudulentos con esa tarjeta.

11/09/2013 Prof. Carlos Vila 24


Keyloggers

11/09/2013 Prof. Carlos Vila 25


2. ROBAR INFORMACIÓN PERSONAL:
KEYLOGGERS Y STEALERS
 Stealers: también roban información privada pero solo la que se
encuentra guardada en el equipo. Al ejecutarse comprueban los
programas instalados en el equipo y si tienen contraseñas
recordadas, por ejemplo en los navegadores web o en clientes de
mensajería instantánea, descifran esa información y la envían al
creador.

11/09/2013 Prof. Carlos Vila 26


3. ATAQUES DISTRIBUIDOS: BOTNETS

 Las botnets son redes de computadoras infectadas, también


llamadas "zombies", que pueden ser controladas a la vez por un
individuo y realizan distintas tareas. Este tipo de redes son usadas
para el envío masivo de spam o para lanzar ataques DDoS contra
organizaciones como forma de extorsión o para impedir su
correcto funcionamiento. La ventaja que ofrece a los spammers el
uso de ordenadores infectados es el anonimato, que les protege de
la persecución policial.

11/09/2013 Prof. Carlos Vila 27


3. ATAQUES DISTRIBUIDOS: BOTNETS

11/09/2013 Prof. Carlos Vila 28


3. ATAQUES DISTRIBUIDOS: BOTNETS

11/09/2013 Prof. Carlos Vila 29


Otras Modalidades de Ataque
PHISHING
 Término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador,
conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.

11/09/2013 Prof. Carlos Vila 30


Informática I

MÉTODOS DE
PROTECCIÓN
Métodos de Protección (1/2)
Siguiendo algunos sencillos consejos se puede aumentar
considerablemente la seguridad de una computadora, algunos son:
 Tener el sistema operativo y el navegador web actualizados.
 Un programa Antivirus que se actualice constantemente y de
manera automática.
 Un programa Cortafuegos.
 Utilizar una cuenta de usuario con privilegios limitados, la cuenta
de administrador solo debe utilizarse cuándo sea necesario
cambiar la configuración o instalar un nuevo software.
 Tener precaución al ejecutar software procedente de Internet o de
medios extraíbles como CD o memorias USB. Es importante
asegurarse de que proceden de algún sitio de confianza.

11/09/2013 Prof. Carlos Vila 32


Métodos de Protección (2/2)
 Evitar descargar software de redes P2P, ya que realmente no se
sabe su contenido ni su procedencia.
 Desactivar la interpretación de Visual Basic Script y permitir
JavaScript, ActiveX y cookies sólo en páginas web de confianza.
 Utilizar contraseñas de alta seguridad para evitar ataques de
diccionario.
 Un “poco” de sentido común.

IMPORTANTE: Es muy recomendable hacer copias de respaldo


regularmente de los documentos importantes a medios extraíbles
como CD o DVD para poderlos recuperar en caso de infección por
parte de algún malware.

11/09/2013 Prof. Carlos Vila 33


GRACIAS

S-ar putea să vă placă și