Anda di halaman 1dari 62

Guillermo Acosta

VIRUS INFORMATICOS Y HACKERS

LOS VIRUS INFORMTICOS

QU SON LOS VIRUS INFORMTICOS?

LOS VIRUS SON: Programas que se reproducen a s mismos e interfieren con el hardware de una computadora o con su sistema operativo.

TIPOS DE VIRUS

TROYANOS

Estos estn programados, para robar informacin como contraceas que luego son enviadas al correo de la persona que envi el virus o para alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

GUSANOS

Estos virus, tienen la propiedad de duplicarse a s mismos. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

bombas lgicas

Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario.

HOAX

Los hoax no son virus como tal ni tienen capacidad de reproducirse, por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

JOKE

Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a serrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

CAMALEONES

Son una variedad similar a los Caballos de Troya, pero actan como otros programas comerciales, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales). Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, Telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logias y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen.

VIRUS POLIMORFOS O MUTANTES

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargarn d edesencriptar el virus para poder propagarse. Una vez desencriptado el virus intentar alojarse en algn archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su cara

VIRUS SIGILOSO O STEALTH

El virus sigiloso posee un mdulo de defensa bastante sofisticado. Este intentar permanecer oculto tapando todas las modificaciones que haga y observando cmo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la zona infectada.

VIRUS LENTOS

Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Su eliminacin resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atencin y decide agregarlo al registro del verificador.

RETRO-VIRUS O VIRUS ANTIVIRUS

Un retro-virus intenta como mtodo de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una informacin difcil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cules son los puntos dbiles del programa y buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan, imposibilitando al antivirus la identificacin de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

VIRUS MULTIPARTITOS

Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre est dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rgido. Cuando se ejecuta una aplicacin infectada con uno de estos virus, ste infecta el sector de arranque. La prxima vez que arranque la computadora, el virus atacar a cualquier programa que se ejecute.

VIRUS VORACES

Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituir el programa ejecutable por su propio cdigo. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.

MACRO-VIRUS:

Los macro-virus representan una de las amenazas ms importantes para una red. Actualmente son los virus que ms se estn extendiendo a travs de Internet. Representan una amenaza tanto para las redes informticas como para los ordenadores independientes. Su mximo peligro est en que son completamente independientes del sistema operativo o de la plataforma. Es ms, ni siquiera son programas ejecutables. Los macro-virus son pequeos programas escritos en el lenguaje propio (conocido como lenguaje script o macrolenguaje) propio de un programa. As nos podemos encontrar con macro-virus para editores de texto, hojas de clculo y utilidades especializadas en la manipulacin de imgenes.

DAOS DE LOS VIRUS


Al consumir recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.

DAOS TRIVIALES
En estos solo se pierde un poco de tiempo al deshacerse del virus. Un ejemplo es la forma de trabajo del virus FORM (el ms comn): En el da 18 de cada mes cualquier tecla que presionemos hace sonar el beep.

DAOS MENORES
En estos daos se borran algunos programas Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar despus de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. .

DAOS MAYORES
Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File Hayo catin Tablee, Tabla de Ubicacin de Archivos), o sobrescribe el disco.

DAOS SEVEROS
Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos. Por lo que no podemos saber cundo los datos son correctos o han cambiado.

DAOS ILIMITADOS
Estos daos, se deben a virus que permiten manipular el sistema por terceras personas, quienes ingresarn al sistema y haran lo que quisiera.

QU ES UN HACKER?

El Hacker es una persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin.

TIPOS DE HACKER

SAMURI

Normalmente es alguien contratado para investigar fallos de seguridad.

CRACKER

Se denomina as a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos.

Lammer

COPYHACKER

A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos a los "bucaneros" personajes que sern descritos ms adelante.

BUCANEROS

Son los comerciantes de la red ms no existen en ella; aunque no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios. Su objetivo est centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el nimo de lucrarse en corto tiempo y con el ms mnimo esfuerzo.

PHREAKER

Se caracterizan por poseer bastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los celulares, han tenido que ingresar tambin al mundo de la informtica y del procesamiento de datos. Su actividad est centrada en romper las seguridades de las centrales telefnicas, desactivando los contadores con el fin de realizar llamadas sin ningn costo.

NEWBIE

Es el tpico "cacharrero" de la red, sin proponrselo tropieza con una pagina de Hacking y descubre que en ella existen reas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fcil acceso y tambin con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.

SCRIPT KIDDIE

Denominados tambin Skid kiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

FORMAS DE PREBENCIN

Algunas recomendaciones consisten en: Usar el ltimo software antivirus, la tecnologa de firewall y un software para deteccin de intrusiones

Por otra parte el seguir las siguientes prcticas complementa las medidas tecnolgicas. Aplique los ltimos parches a su software: tenga su software actualizado para obtener el mximo provecho de los ltimos parches para evitar que los agujeros a la seguridad puedan servir de va de acceso a los ataques. no abrir documentos adjuntos al correo electrnico a menos que los estn esperando Analizar los archivos de Internet con el antivirus antes de abrirlos establezca una serie de reglas para el acceso remoto a los equipos. Desconecte y elimine servicios innecesarios: muchos sistemas informticos instalan por defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles ataques. La eliminacin de estos servicios reduce el riesgo de ataques. Bloquee documentos adjuntos sospechosos: configure el servidor de correo electrnico para bloquear o eliminar cualquier correo electrnico que contenga los documentos adjuntos ms utilizados para difundir virus como, por ejemplo, archivos con extensiones .vbs, .bat, .exe, .pif y .scr.

FIN DE LA PRECENTACION.

Anda mungkin juga menyukai