VIRUS INFORMÁTICOS
* Siempre produce algún tipo de DAÑO: Está programado para causar daño
en cualquiera de sus formas. En el mejor de los casos el daño es "TRIVIAL"
(puede bajar la performance del sistema al consumir Memoria, tiempo de
trabajo del Micro, espacio en disco, etc). En el peor de los casos el daño es
"SEVERO" y consiste en la pérdida TOTAL o PARCIAL de la Información.
Para lograr sus objetivos, un virus cuenta con las siguientes partes
constitutivas:
Todo programa que se utiliza en ésta etapa será modificado por el virus para
incluir en él una copia del mismo. De éste modo, si uno de esos programas
infectados es copiado en un disket y llevado a otra máquina, la infección se
propagará a está.
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
3
TIPOS DE VIRUS
* Contaminadores del MBR, DBR y del S.O: Éste tipo de virus se aloja en las
áreas más importantes del Sistema para lograr de ésa manera cargarse en la
memoria RAM principal antes del booteo, cada vez que la máquina sea
encendida.
Existen virus que atacan una sola de ellas, o más de forma combinada.
Recordemos que las áreas más importantes del disco son:
· Virus de Tercera Generación: Son los más peligrosos. Cumplen con las
siguientes principales características:
Esto es posible ya que el virus activo en memoria filtra sus propios bytes, y
solamente muestra los bytes originales del programa.
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
5
El Encriptado es un medio muy eficaz para evitar la detección por parte de los
programas antivirus que consiste básicamente en un desorden del código
original del virus, merced a un patrón o algoritmo de encriptación. Gracias a
sofisticadas técnicas de encriptado, dos copias de un virus polimórfico no
tienen ninguna secuencia de bytes en común, (debido a que el algoritmo de
encriptación varia con cada copia) de manera que se dificulta su detección por
parte de los programas de Escaneo Antivirus.
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
6
Con más y más aplicaciones que aceptan Visual Basic, cualquiera de ellas
puede convertirse en una posible víctima de un virus basado en VBScript.
El nacimiento del tercer milenio se caracteriza por la frecuente aparición de
secuencias de comandos Virtual Basic enviadas por correo electrónico como
adjuntos (indicadas por su extensión .VBS) cuyos asuntos impulsan al
destinatario a abrir el regalo infectado.
Una vez abierto por un cliente del correo electrónico de Microsoft, este "regalo"
puede acceder a todo el libro de direcciones y auto propagarse por la red. Este
tipo de virus se denomina gusano.
Recordemos que un programa para ser un virus debe cumplir con tres
condiciones:
a) Ser DAÑINO.
b) AUTOREPRODUCIRSE.
c) Ser OCULTO.
Una bomba no cumple con las tres características de los virus, ya que:
a) Causa Daño. Pero....
b) No se Autoreproduce (la copia y transporta intencionalmente un usuario).
Y........
c) No es oculta (es visible).
Una Gusano no cumple con las tres características de los virus, ya que:
a) Causa Daño.
b) Se Autoreproduce (lo copia y transporta intencionalmente un
usuario).Pero.....
c) No es Oculto (es visible).
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
8
Gusanos Actuales
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
10
• robar contraseñas
• copiar fechas confidenciales
• realizar cualquier otra operación maliciosa
• etc.
Y aún peor, este programa puede crear una infracción intencional de seguridad
dentro de la red para que los usuarios externos puedan acceder a áreas
protegidas de esa red.
Los Troyanos más comunes abren puertos en la máquina que permiten al
diseñador tener acceso al ordenador a través de la red abriendo una puerta
trasera. Por esta razón se usa frecuentemente el término puerta trasera u
orificio trasero.
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
11
• Usted puede tener una dirección de IP asignada (como ocurre con las
empresas, personas que tienen una conexión por cable o similar, etc.), en
ese caso esa dirección de IP se puede averiguar fácilmente, puede tener
una dirección de IP dinámica (reasignada cada vez que se conecta), como
en el caso de las conexiones por módem. En este caso, el hacker debe
analizar la dirección IP aleatoriamente para detectar aquellas que
corresponden a máquinas infectadas.
La instalación de un firewall (programa que filtra los datos que entran y salen
de su máquina) es suficiente para protegerlo de este tipo de intrusión. Un
firewall controla tanto los datos que salen de su máquina (generalmente
iniciados por los programas que está utilizando) como los que se introducen en
ella. Sin embargo, el firewall puede detectar conexiones externas de las
víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su
proveedor de servicios de Internet o un hacker que está analizando de forma
aleatoria una cantidad de direcciones de IP.
Existen dos firewalls gratuitos y muy útiles para los sistemas Windows:
• ZoneAlarm
• Tiny Personal Firewall
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
12
Hay dos formas en que un virus puede llegar a alojarse en la memoria de una
máquina:
1.- Por lectura de DISKETTE o Memoria USB con Boot Sector infectado: Al
poner un diskete o una memoria USB en una unidad: el virus pasa a estar
activo en la memoria RAM
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
13
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
14
del antivirus, la cual incluye las cadenas (o strings) de los virus de reciente
aparición.
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
15
* Método:
Scaneo por Sting: ... Para encontrar virus conocidos
Scaneo Heurístico:... Para encontrar virus desconocidos.
* Áreas de Búsqueda:
MBR: ............................... Es recomendable incluirlo siempre.
DBR: ............................... Es recomendable incluirlo siempre.
Archivos ejecutables: Se los debe incluir siempre, ya que son los vehículos
de los virus.
TECNICAS DE ELIMINACIÓN
Por lo que hemos visto un virus puede infectar las siguientes áreas:
* Memoria.
* MBR.
* DBR y Archivos de Sistema.
* Archivos ejecutables.
Veremos entonces las acciones a tomar para desinfectar cada una de estas
áreas.
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
18
TECNICAS DE PREVENCIÓN
Para poder detectarlos, los programas antivirus dependen de esta firma, la cual
es única en cada virus. Este método se denomina análisis de firma y es el
método más antiguo del software antivirus.
Este método sólo es fiable si la base de datos del virus del programa antivirus
está actualizada e incluye las firmas de todos los virus conocidos. Sin embargo,
este método no puede detectar virus que no fueron archivados por los editores
del software antivirus. Es más, los programadores de virus crean
características de camuflaje para lograr que sea difícil detectar sus firmas, las
cuales a veces no se detectan. Esos son "virus polimorfos".
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
20
FRAUDE INFORMATICO
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
21
Contra este tipo de acciones no hay ningún tipo de programa que nos proteja,
solo la cautela y el buen juicio; siempre hay que desconfiar de los que ofrecen
mucho dinero por una pequeña inversión.
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
22
PHISHING
Cuando el usuario hace clic en el enlace especificado, se abre una pagina que
tiene el mismo aspecto WEB del sitio original del banco, así que no da
sospecha de nada, se llena el formulario y se envía; pero lo que no se sabe es
que se trata de una pagina WEB falsa, creada por un defraudador, y una vez
que este “personaje”·obtiene los datos que deseaba (claves de entrada,
números de cuenta, etc.) hace cuentas a nombre del titular entre otras muchas
cosas.
Por tal motivo, vea con desconfianza este tipo de correos. Y si tiene dudas
sobre la autenticidad del mensaje, del remitente, etc., ignore todo lo que dice;
mejor vaya al sitio oficial, y verifique si esta información recibida verídica.
Los registradores de pulsaciones de teclas pueden ser parte del software o del
hardware. En el caso del software, puede tratarse de un proceso oculto (o uno
con un nombre que se parezca demasiado al nombre de un proceso del
sistema real), que escribe la información recolectada en un archivo oculto. Los
registradores de pulsaciones de teclas también pueden ser parte del hardware,
en cuyo caso es un dispositivo (cable o llave) ubicado entre el conector del
teclado del equipo y el teclado.
ADWARE
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
24
SPYWARE
Por lo general, los programas spyware se instalan junto con otro software
(generalmente programas gratuitos o compartidos). Esto les permite a sus
creadores hacer que sus programas resulten rentables al vender los datos
estadísticos, permitiéndoles así distribuir sus programas en forma gratuita. Es
un modelo de negocios en el que el producto se entrega sin cargo a cambio de
datos de carácter personal.
• consumir RAM,
• utilizar espacio en disco,
• consumir ciclos del procesador,
• estropear otras aplicaciones,
• dañar la utilización (por ejemplo, mostrar anuncios emergentes
personalizados basados en los datos recolectados).
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas
25
TIPOS de SPYWARE
• Ad-Aware de Lavasoft.de
• Spybot Search&Destroy
http://cybercursos.net
Mantenimiento de Hardware
OSCAR M. RODRIGUEZ B.
Ingeniero De Sistemas