Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matenimiento Compu
Matenimiento Compu
OBJETIVOS
Identificar las amenazas que ponen en riesgo nuestros equipos como son
los virus informticos y como podemos evitar que estos perjudiquen los
computadores.
infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente,
en la mayora de las ocasiones, para causar su efecto destructivo.
Propsitos de los troyanos
Los troyanos estn diseados para permitir a un individuo el acceso remoto a un
sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de
forma remota y realizar diferentes acciones sin necesitar permiso.6 Las acciones
que el individuo puede realizar en el equipo remoto dependen de los privilegios
que tenga el usuario en el ordenador remoto y de las caractersticas del troyano
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto
son:
Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de
denegacin de servicio o envo de spam).
Instalacin de otros programas (incluyendo otros programas maliciosos).
Robo de informacin personal: informacin bancaria, contraseas, cdigos de
seguridad.
Borrado, modificacin o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos intiles.
Borra el disco duro
Caractersticas de los troyanos
Los troyanos estn compuestos principalmente por tres programas: un cliente, que
enva las rdenes que se deben ejecutar en la computadora infectada, un servidor
situado en la computadora infectada, que recibe las rdenes del cliente, las
ejecuta y casi siempre devuelve un resultado al programa cliente y, por ltimo, un
editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseas,
unirlo a otros programas para que, al abrir el programa tambin se ejecute el
servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a
la forma en la que se realiza la conexin entre el cliente y el servidor se pueden
clasificar en:
Conexin directa (el cliente se conecta al servidor
Conexin inversa (el servidor se conecta al cliente
La conexin inversa tiene claras ventajas sobre la conexin directa, esta traspasa
algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de
la computadora, pero que s analizan los que entran), pueden ser usados en redes
situadas detrs de un sin problemas (no es necesario redirigir los puertos) y no es
necesario conocer la direccin IP del servidor.
GUSANO
Es un programa cuya nica finalidad es la de ir consumiendo la memoria del
sistema, se copia as mismo sucesivamente, hasta que desborda la RAM, siendo
sta su nica accin maligna.
Un gusano (tambin llamados IWorm por su apcope en ingls, I de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo.
Office '95, tanto para PC como para Mac e incluso para Office '97 que poseen un
lenguaje macro mucho ms poderoso.
Este virus puede propagarse cuando los documentos infectados son compartidos
con otros usuarios. Es conocido adems por ser utilizado como una forma de
instalarse en el sistema sin el consentimiento del usuario para as de esta manera
poder buscar software y pginas Web en Internet, ya sea a travs de la descarga
e instalacin del software o haciendo un uso automatizado de pulsacin de teclas,
pero a pesar de eso es poco comn, ya que si el usuario percibe que se instal
dicho software, el mismo tiene el libertad de desinstalarlo, por lo que esto hace
que no sea ventajoso para el programador del virus.
Se transmiten con simplemente abrir un documento de Microsoft Word
contaminado, despus que se abre, el mismo copia el cdigo infectado en la
plantilla Normal.dot y al mismo tiempo empieza a contagiar a todos los archivos
Word que abramos a partir de ese instante, ya sea en el Disco duro, en un
Disquete, o en una Memoria flash.
VIRUS DE SOBRE ESCRITURA
Estos virus se caracterizan por destruir la informacin contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
Tambin se diferencian porque los ficheros infectados no aumentan de tamao, a
no ser que el virus ocupe ms espacio que el propio fichero (esto se debe a que
se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
DE BOOT: VIRUS
Los virus de boot o de arranque se activan en el momento en que se arranca el
ordenador desde un disco infectado, ya sea desde el disco duro o desde un
disquete. Los virus que infectan el sector de arranque sustituyen el cdigo del
sector de inicio de los disquetes o del disco duro por su propio cdigo, moviendo el
cdigo del sector original a otra posicin del dispositivo.
Despus de la infeccin, cuando se arranque el sistema se ejecutar el cdigo
contenido en el sector de arranque, pasando el virus a la memoria. En caso de
que sea necesario, el virus har que el sistema contine el proceso de inicio con el
contenido del sector original. Muchos virus emplean este mtodo, pues as toman
el control del ordenador desde que ste se enciende.
Es importante hacer notar que cualquier disco puede ser infectado, no es
necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un
disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el
disco no es de inicio, a pesar de ello, el disco poda haber estado infectado y hasta
haber pasado su cdigo daino al arranque del disco duro.
Es importante que el antivirus detecte este tipo de virus y sea capaz de avisar de
aquellos disquetes (o discos duros) que tienen su sector de arranque infectado.
Esta prueba se puede calificar como la ms dura de pasar, y es que hemos
empleado 60 virus de boot nicos, cada uno en un disco diferente. Realizar esta
prueba supone meter un disquete, analizar el arranque con el antivirus, apuntar el
resultado y repetir este mismo proceso con cada uno de los 60 disquetes en cada
uno de los 10 programas. No hay que ser muy bueno en matemticas para darse
cuenta que para pasar sta prueba es equivalente a meter 600 veces un disquete.
En muchas pruebas e incluso en certificaciones el chequeo del arranque se realiza
con ficheros que son volcados del boot, pero no ste fsicamente. Esto trae
algunas complicaciones, por que por ejemplo ni Norman, ni Norton, ni
ThunderByte reconocen esos ficheros como virus (y no tienen porque hacerlo
pues no tiene sentido). Por lo que para evaluar correctamente a todos los antivirus
hay que hacerlo disco a disco.
VIRUS RESIDENTES:
Se colocan automticamente en la memoria de la computadora y desde ella
esperan la ejecucin de algn programa o la utilizacin de algn archivo.
El virus residente contiene un mdulo de replicacin que es similar a la que se
emplea por los virus no residentes. Este mdulo, sin embargo, no es llamado por
un mdulo del buscador. La carga del mdulo de replicacin del virus en la
memoria cuando se ejecuta en su lugar y se asegura de que este mdulo se
ejecuta cada vez que se llama el sistema operativo para realizar una determinada
operacin. El mdulo de replicacin se puede llamar, por ejemplo, cada vez que el
sistema operativo ejecuta un archivo. En este caso, el virus infecta todos los
programas adecuados que se ejecuta en el equipo.
Los virus residentes son a veces subdividido en una categora de virus que
infectan rpido y una categora de virus que infectan lento. Infectares rpido estn
diseados para infectar tantos archivos como sea posible. Un infectar rpido, por
ejemplo, puede infectar todos los archivos de acogida potencial que se tiene
acceso. Esto plantea un problema especial cuando se utiliza el software anti-virus,
ya que un escner de virus tendr acceso a cada archivo anfitrin potencial en un
equipo cuando se realiza una exploracin de todo el sistema. Si el antivirus no se
da cuenta de que un virus est presente en la memoria el virus puede "ping-back"
en el escner de virus y de esta manera infectar todos los archivos que son
escaneados. Infectares rpido confiar en su rpida tasa de infeccin se propague.
La desventaja de este mtodo es que infectar archivos puede hacer muchas ms
probabilidades de deteccin, ya que el virus puede ralentizar un ordenador o
realizar muchas acciones sospechosas que pueden ser notados por el software
anti-virus. Infectares lenta, por el contrario, estn diseados para infectar a los
ejrcitos con poca frecuencia. Algunos infectan lento, por ejemplo, slo infectan a
los archivos cuando se copian. Infectares lenta estn diseados para evitar la
deteccin mediante la limitacin de sus acciones: son menos propensos a retrasar
un equipo notablemente y, como mximo, con poca frecuencia de disparo de
software antivirus que detecta comportamientos sospechosos de los programas. El
enfoque infectar lento, sin embargo, no parece muy acertado.
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.
VIRUS MUTANTES O POLIMRFICOS:
Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente
haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan
los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a
la versin anterior, dificultando as su deteccin y eliminacin.
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que
no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas
cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
<!--[if !ppt]--><!--[endif]-->
lEn este punto tenemos un virus que presenta otra forma distinta a la primera, su
modo desencriptado, en el que puede infectar y hacer de las suyas libremente.
Pero para que el virus presente su caracterstica de cambio de formas debe
poseer algunas rutinas especiales. Si mantuviera siempre su estructura, est
encriptado o no, cualquier antivirus podra reconocer ese patrn. <!--[if !ppt]--><!-[endif]-->
LPara eso incluye un generador de cdigos al que se conoce como motor de
mutacin. Este motor utiliza un generador numrico aleatorio que, combinado con
un algoritmo matemtico, modifica la firma del virus. Gracias a este engine de
mutacin el virus podr crear una rutina de desencripcin que ser diferente cada
vez que se ejecute. <!--[if !ppt]--><!--[endif]-->
Los mtodos bsicos de deteccin no pueden dar con este tipo de virus. Muchas
veces para virus polimorfos particulares existen programas que se dedican
especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden bajar
gratuitamente de Internet se dedican solamente a erradicar los ltimos virus que
han aparecido y que tambin son los ms peligrosos. No los fabrican empresas
comerciales sino grupos de hackers que quieren protegerse de otros grupos
opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces
una forma de demostrar quien es superior o quien domina mejor las tcnicas de
programacin.
VIRUS FALSO O HOAX:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribudas a travs del correo electrnico y las redes. Estos mensajes
normalmente informan acerca de peligros de infeccin de virus, los cuales
mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de
informacin a travs de las redes y el correo electrnico de todo el mundo.
Son mensajes de correo que por lo general nos advierten de algn virus que no
existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra
en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos
haciendo es eliminar un archivo fundamental para el correcto funcionamiento de
nuestro sistema operativo.
Estos mensajes son creados para provocar pnico. Muchos usuarios al recibirlos,
re-envan estos mensajes creando un alerta general por algo que es una FARSA.