Está en la página 1de 33

RESUMEN TEMA 5: SEGURIDAD.

1. Necesidad de seguridad
Un ordenador se puede convertir en un gran peligro si no se usa conociendo todos sus riesgos y siguiendo las normas bsicas de seguridad y uso en internet. Si vamos a usar un ordenador debemos: Saber utilizarlo. Conocer las herramientas de seguridad. Aplicar una serie de normas bsicas de seguridad.

2. Seguridad en la mquina
Los sntomas de que un ordenador ha sido atacado son principalmente: Los procesos se ralentizan. Disminucin de espacio disponible en el disco. Aparecen programas desconocidos. En el navegador aparece una pgina o una barra de bsqueda nueva. Se abren ventanas emergentes. Se ralentiza la conexin a internet.

2.1. Amenazas a la mquina:


1. Malware: software elaborado con fines maliciosos. 2. Virus: programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daos. 3. Troyano: tipo de virus encaminado a destruir informacin almacenada en los discos. 4. Gusano: programa malicioso que desborda la memoria del sistema reproducindose a si mismo. 5. Spyware: programa espa con cdigo malicioso. 6. Cookies: archives de texto que se almacenan en el ordenador a travs del navegador. 7. Adware: publicidad incluida en programas que la muestran despus de instalados. 8. Hijackers: programas que secuestran a otros programas para usar sus derechos o modificar su comportamiento. 9. Hackers: expertos informticos que se plantean retos intelectuales. Tanto pueden causar dao como ayuda. 10. Spam: mensajes de correo electrnico que anuncian productos a veces ilegales. 11. Hoaxes: cadenas de correo para recopilar las direcciones de correo electrnico de muchos usuarios. 12. Phishing: delito informtico de estafa que adquiere informacin de un usuario a travs de tcnicas de engao.

2.2. Software pasa proteger la mquina: seguridad informtica


El software de seguridad informtica consiste en identificar que partes del sistema

son vulnerables y minimizar los riesgos. Los elementos de prevencin del equipo son: Antivirus: programa que analiza las distintas unidades y dispositivos y los protege contra virus, troyanos y gusanos.

Cortafuegos o firewall: sistema de defensa que controla y filtra el trfico de entrada y salida a una red. Proxy: es un software que se configura como cortafuegos o limitador de pginas web. Usuarios y contraseas: ayuda a proteger un archivo o carpeta dentro de una red. Se recomienda que tengan entre 6 y 8 caracteres. Criptografa: es el cifrado de informacin para proteger archivos, comunicaciones y claves. Las medidas bsicas de prevencin son: Realizar copias de seguridad del sistema para restaurarlo si es necesario. Tener instalado un antivirus. Tener actualizado el sistema operativo. Revisar los dispositivos. Prestar atencin a las descargas de archivos. Tener cuidado al configurar el cortafuegos. Prestar atencin a las descargas gratuitas.

3. Seguridad en las personas


Nos centramos en la seguridad en el uso de internet.

3.1. Amenazas a la persona o a su identidad:


La vulnerabilidad aumenta con la exposicin. Entre las amenazas importantes estn: El acceso involuntario a informacin ilegal La suplantacin de la identidad La prdida de la intimidad El acoso en la red mas

3.2. Software para proteger a la persona:


Los programas que facilitan el control del uso de internet. Ejemplos: Windows

Live Proteccin Infantil, ICRAplus, NAOMI, K9 Web Protection.

3.3. Cdigo bsico de circulacin por la RED para los jvenes:


1. Navegar por internet con la presencia de un adulto. Utilizar programas de control parental. Respecta la indicacin de Prohibido a menores. 2. No facilitar informacin personal por internet. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti. 3. No relacionarse con desconocidos. 4. No publicar fotos ni vdeos personales. 5. Mantenerse al da con la tecnologa y limitar el tiempo de navegacin. 6. No realizar descargas. 7. Si se ve algo raro o desagradable denunciarlo. 8. No dar la direccin de correo ni responder a correos basura. En definitiva, usa el ordenador con sentido comn y no hacer cosas que no haras en tu vida cotidiana.

TEMA AMPLIADO: LOS VIRUS INFORMTICOS


1. La evolucin de los virus.- ..................................................................................................... 7 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. 1.8. 1.9. 1.10. 1.11. 1.12. 1.13. 2. Ao 1939 ....................................................................................................................... 7 Ao 1949 ....................................................................................................................... 7 Ao 1970 ....................................................................................................................... 7 Ao 1982 ....................................................................................................................... 8 Ao 1983 ....................................................................................................................... 8 Ao 1984 ....................................................................................................................... 8 Ao 1985 ....................................................................................................................... 9 Ao 1987 ....................................................................................................................... 9 Ao 1988 ..................................................................................................................... 10 Ao 1989 ................................................................................................................. 10 Ao 1992 ................................................................................................................. 11 Ao 1993 ................................................................................................................. 12 Ao 1994 ................................................................................................................. 12

Tipos de virus.- .................................................................................................................... 12 2.1. A. Malware ...................................................................................................................... 12 Definicin .................................................................................................................... 12

B. Vulnerabilidades que usa un Malware............................................................................ 13 C. Programas anti-malware ................................................................................................ 14 D. Mtodos de proteccin ................................................................................................... 15 2.2. A. B. Virus............................................................................................................................. 16 Caractersticas ............................................................................................................. 17 Mtodos de propagacin ............................................................................................ 17

C. D. 2.3. A. B. C. D. E. 2.4. 2.5. 2.6. A. B. 2.7. 2.8. 2.9.

Mtodos de proteccin................................................................................................ 18 Accin de los virus ....................................................................................................... 19 Troyano ....................................................................................................................... 20 Propsitos de los troyanos .......................................................................................... 20 Caractersticas de los troyanos.................................................................................... 21 Formas de infectarse ................................................................................................... 22 Eliminacin de los troyanos ..................................................................................... 23 Troyanos famosos ....................................................................................................... 25 Back Orifice: 1998 ..................................................................................................... 25 Sub7: 1999 .................................................................................................................. 25 Bifrost: 2004 ............................................................................................................... 25 Gusano ........................................................................................................................ 26 Spyware ....................................................................................................................... 27 Cookies ........................................................................................................................ 28 Ideas equivocadas ....................................................................................................... 29 Inconvenientes de las cookies ..................................................................................... 29 Adware ........................................................................................................................ 32 Hijackers ...................................................................................................................... 32 Spam ............................................................................................................................ 32

1. La evolucin de los virus.1.1. Ao 1939 En 1939, un cientfico matemtico John Louis Von Neumann, de origen hngaro, escribi un artculo cientfico en la revista New York exponiendo su Teora y organizacin de autmatas complejos, donde presentaba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura. 1.2. Ao 1949 En 1949, en los laboratorios de la Bell Computer, 3 jvenes programadores, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann. El juego CoreWar fue desarrollado en Assembler Pnemnico, conocido como Red Code (cdigo rojo) y hoy da es posible ejecutar dicho antiguo juego. Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarla totalmente. Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del precursor de los virus informticos.

1.3. Ao 1970 En 1970, el investigador Bob Thomas solt un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el Rastrero, - atrpame si puedes".

Entonces otro programador escribi otro virus llamado Reaper (segador) el cual se reproduca en la red "matando" Creepers. Toda una prueba de podero intelectual

Ilustracin 2Creeper

Ilustracin 1: Reaper

1.4. Ao 1982 En 1982, se cre un virus para Apple II diseado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrnico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado. 1.5. Ao 1983 En 1983, Ken Thomson reciba el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery). Present varios experimentos donde demostraba la factibilidad de los virus y prob las limitaciones para defendernos de ellos y la imposibilidad de disear un sistema de deteccin universal. 1.6. Ao 1984 En 1984, en la revista Scientific American, A.K. Dewdney describe el juego Core Wars con lo que le da una gran difusin. Varios lectores escriben sus experiencias al experimentar con este tipo de programas. Uno de ellos comenta nunca consegu eliminar completamente esa peste electrnica. En 1984, el Dr. Fred Cohen clasific a los emergentes virus de ordenadores en tres categoras: caballos de Troya, gusanos y virus. Al sustentar su tesis, demostr cmo se podan crear virus, motivo

por el cual es considerado como el primer autor de virus autodeclarado. 1.7. Ao 1985 En 1985, el 12 de octubre de 1985, con una publicacin del New York Times que hablaba de un virus, que se distribuy desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta grfica EGA, pero al ejecutarlo sala la presentacin, pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que deca "Caste". 1.8. Ao 1987 En el ao 1987, sigue la explosin vrica que empez el ao pasado. En la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver " Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas. Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms.

El 12 de diciembre aparece el virus de Navidad Una tarjeta navidea digital enviada por medio de un BBS que atasc las instalaciones en los EE.UU. por 90 minutos. Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se retransmita

automticamente, adems que luego colgaba el ordenador anfitrin. Esto causo un desbordamiento de datos en la red. 1.9. Ao 1988 En 1988, se produjo el primer virus que hizo explosin en Argentina. La falta de conocimiento sobre los virus ayud a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informtica de la Universidad de Morn era difcil encontrar un disco sin infectar. El 20 de septiembre, Fort Worth, Texas, Donald Gene un programador de 39 aos ser sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contamin el sistema de por ser despedido, con un virus informtico el ao 85. Ser la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. Fue declarado culpable y condenado a siete aos de libertad condicional y a pagar 12000 dlares. Su empresa que se dedicaba a la bolsa sufri el borrado de datos, aproximadamente 168000 registros. Un 4 de Noviembre de 1988, un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigacin militares, donde las velocidades fueron reducidas y en otros casos paradas. Tambin el virus se propag a escala internacional. Se estableci que la infeccin no fue realizada por un virus sino por un programa gusano, diseado para reproducirse as mismo indefinidamente y no para eliminar datos. El programa se difundi a travs de un corrector de errores para correo electrnico, que se movi principalmente en Internet (Arpanet) y contamin miles de computadoras en todo el mundo. Se halla al culpable Robert Morris, estudiante de 23 aos, que declara haber cometido un error al propagar el gusano. Morris era el hijo de un experto en seguridad informtica del gobierno. 1.10. Ao 1989

En 1989, aparece el virus Dark Avenger programado por el hacker del mismo nombre, uno de los primeros virus hechos en Bulgaria y uno de los ms destructivos. Un "Caballo de Troya" que se distribuy en 10.000 copias de un paquete con informacin sobre

el SIDA. El programa, de una empresa panamea llamada PC Cybort, encriptaba el contenido del disco duro y peda al usuario que pagara por la licencia de uso para obtener la clave de desencriptacin.

Se detect el virus Datacrime, el cual fue errneamente llamado columbus day virus (virus del da de colon) porque se supona que se activara el 12 de octubre, pero realmente se activaba despus de ese da. Este virus caus una reaccin desmedida entre la gente por la informacin errnea en revistas y peridicos. Kenneth R. Van Wyk, moderador de VIRUS-List, coment sobre el asunto " El pnico parece ser ms destructivo que cualquier virus por s mismo".

Y el 23 de Marzo de 1989, un virus ataca sistemas informticos de hospitales, variando la lectura de informes de laboratorio. 1.11. Ao 1992

En 1992, el virus Michelangelo ataco por primera vez. Es el virus que ms publicidad ha recibido. Gracias a ello se tuvo ms conciencia de los virus.

1.12.

Ao 1993

En 1993, en Rosario, provincia de Santa F. Se activa el da 12 de Enero (cumpleaos del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su mquina est infectada por el virus leproso creado por J. P. Hoy es mi cumpleaos y lo voy a festejar formateando su ordenador". Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de particin de los discos rgidos. Es bastante simple y fcil de ser detectado. 1.13. Ao 1994

En 1994, El virus Natas inicio una "epidemia" por todo Mxico. Se cre que es de origen mejicano. MENEM TOCOTO - Esta adaptacin del virus Michelangelo apareci en 1994. Es extremadamente sencillo y, por ende, fcil de detectar.

2. Tipos de virus.2.1. Malware


A. Definicin

Malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar un ordenador o Sistema de informacin sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en funcin de los efectos que, pensados por el creador, provoque en un computador. El trmino malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este ltimo contiene bugs peligrosos, pero no de forma intencionada. Durante los aos 80 y 90, se sola dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los ltimos aos la mayor parte de los malware han sido creados con un fin econmico o para obtener beneficios en algn sentido. Esto es debido a la decisin de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una

fuente de ingresos.

B. Vulnerabilidades que usa un Malware

Existen varios factores que hacen a un sistema ms vulnerable al malware: homogeneidad, errores de software, cdigo sin confirmar, sobre-privilegios de usuario y sobre-privilegios de cdigo. Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podra afectar a cualquier ordenador que lo use. En particular, Microsoft Windows31 tiene la

mayora del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos. La mayora del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos tpicos son los desbordamientos de bfer (buffer overflow), en los cuales la estructura diseada para almacenar datos en un rea determinada de la memoria permite que sea ocupada por ms datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su cdigo malicioso. Originalmente los ordenadores tenan que ser booteados con un disquete, y hasta hace poco tiempo era comn que fuera el dispositivo de arranque por defecto. Esto significaba que un disquete contaminado poda daar la computadora durante el arranque, e igual se aplica a CD y memorias USB con la funcin AutoRun de Windows la que ya ha sido modificada. Aunque eso es menos comn ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debera haber ningn disquete, CD, etc., al encender el ordenador. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.

C. Programas anti-malware

Como los ataques con malware son cada vez ms frecuentes, el inters ha empezado a cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los programas han sido especficamente desarrollados para combatirlos. Los programas anti-malware pueden combatir el malware de dos formas:

1. Proporcionando proteccin en tiempo real (real-time protection) contra la instalacin de malware en un ordenador. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. 2. Detectando y eliminando malware que ya ha sido instalado en un ordenador. Este tipo de proteccin frente al malware es normalmente mucho ms fcil de usar y ms popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en el ordenador. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La proteccin en tiempo real funciona idnticamente a la proteccin de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, tambin pueden interceptar intentos de ejecutarse automticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daos que el malware puede causar.

D. Mtodos de proteccin

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: Tener el sistema operativo y el navegador web actualizados. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automticamente de forma regular ya que cada da aparecen nuevas amenazas. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe

utilizarse cuando sea necesario cambiar la configuracin o instalar un nuevo software. Tener precaucin al ejecutar software procedente de Internet o de medio extrable como CD o memorias USB. Es importante asegurarse de que proceden de algn sitio de confianza. Una recomendacin en tablet, telfono mvil y otros dispositivos mviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrn malware. Existe adems, la posibilidad de instalar un antivirus para este tipo de dispositivos. Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y cookies slo en pginas web de confianza. Utilizar contraseas de alta seguridad para evitar ataques de diccionario. Es muy recomendable hacer copias de seguridad regularmente de los documentos importantes a medios extrables como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infeccin por parte de algn malware, pero solamente si se est 100% seguro que esas copias estn limpias.

2.2. Virus Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de ste. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con

distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado. El cdigo del virus queda residente en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente, se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
A. Caractersticas

Consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Posibilidad que tienen de diseminarse por medio de rplicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Cada virus plantea una situacin diferente.
B. Mtodos de propagacin

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.
C. Mtodos de proteccin

Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados: Activos o Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. o Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este

sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos o Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. o No instalar software "pirata", pues puede tener dudosa procedencia. o No abrir mensajes provenientes de una direccin electrnica desconocida. o No aceptar e-mails de desconocidos. o Informarse y utilizar sistemas operativos ms seguros. o No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
D. Accin de los virus

Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn...

2.3. Troyano Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera que permite la administracin remota a un usuario no autorizado. Un troyano no es de por s, un virus informtico. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo.

Ilustracin 3 Evolucin de la presencia de Troyanos

A. Propsitos de los troyanos

Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de spam). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal Borrado, modificacin o transferencia de archivos Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos intiles. Monitorizacin del sistema y seguimiento de las acciones del usuario. Acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc. Hoy en da, dada la popularizacin de los sistemas para dispositivos mviles y tablets son foco de creciente inters para los desarrolladores de este tipo de malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplia: Captura de mensajes de texto entrantes y salientes. Captura del registro de llamadas. Habilidad para acceder a la agenda de contactos. Habilidad para efectuar llamadas y enviar SMS. Conocimiento de la posicin geogrfica del dispositivo mediante GPS. Captura de la cmara.
B. Caractersticas de los troyanos

Los troyanos estn compuestos principalmente por dos programas: Un programa de administracin, que enva las rdenes que se deben ejecutar en la computadora infectada

Un programa residente situado en el ordenador infectado, que recibe las rdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente tambin se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseas, unirlo a otros programas para disfrazarlo. Atendiendo a la forma en la que se realiza la conexin entre el programa de administracin y el residente se pueden clasificar en: o Conexin directa: El atacante se conecta directamente al PC infectado mediante su direccin IP. En este caso, el equipo atacante es el cliente y la vctima es el servidor. o Conexin indirecta: El equipo host o vctima se conecta al atacante mediante un proceso automtico en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la direccin IP de la vctima. Para que la conexin est asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayora de los troyanos modernos utiliza este sistema de conexin, donde el atacante es el servidor a la espera de la conexin y el equipo host es el cliente que enva peticiones de conexin constantemente hasta lograrla.

La conexin indirecta tiene claras ventajas sobre la conexin directa: - Esta traspasa algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de la computadora, pero que s analizan los que entran) - Pueden ser usados en redes situadas detrs de un router sin problemas (no es necesario redirigir los puertos) - No es necesario conocer la direccin IP del servidor. Cabe destacar que existen otro tipo de conexiones, que no son de equipo vctima al equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. C. Formas de infectarse

La mayora de infecciones con troyanos ocurren cuando se ejecuta un programa infectado. Estos programas pueden ser de cualquier tipo. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infeccin no es visible para el usuario ya que no se muestran ventanas ni alertas de ningn tipo. Algunas de las formas ms comunes de infectarse son: Descarga de programas de redes. Pginas web que contienen contenido ejecutable Exploits para aplicaciones no actualizadas Archivos adjuntos en correos electrnicos y archivos enviados por mensajera instantnea. Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser buenos consejos para evitar infecciones: Disponer de un programa antivirus actualizado regularmente para estar protegido contra las ltimas amenazas. Disponer de un firewall correctamente configurado. Tener instalados los ltimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las pginas web oficiales o de pginas web de confianza. No abrir los datos adjuntos de un correo electrnico si no conoces al remitente. D. Eliminacin de los troyanos Una de las principales caractersticas de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para identificarlos son: - Un programa desconocido se ejecuta al iniciar el ordenador Se crean o borran archivos de forma automtica

- El ordenador funciona ms lento de lo normal - Errores en el sistema operativo. Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible tambin un firewall.

E. Troyanos famosos

- Back Orifice: 1998

- Sub7: 1999

- Bifrost: 2004

- Bandook: 2005

- Poison Ivy: 2007

2.4. Gusano Un gusano informtico (tambin llamado IWorm por su apcope en ingls) es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo y se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona. Lo ms peligroso de estos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala. Un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda).

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de ordenadores para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos.

2.5. Spyware El spyware o programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. No se intenta replicar en otros ordenadores, por lo que funciona como un parsito.

Las consecuencias de una infeccin de spyware moderada o severa: - Incluyen una prdida considerable del rendimiento del sistema: hasta un 50% en casos extremos - Problemas de estabilidad graves: el ordenador se queda "colgado" - Tambin causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espa conocidos son Gator o Bonzi Buddy.

2.6. Cookies Una cookie es una pequea informacin enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: - Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contrasea, se almacena una cookie para que no tenga que estar introducindolas para cada pgina del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinacin de ordenadornavegador-usuario. - Conseguir informacin sobre los hbitos de navegacin del usuario, e intentos de spyware (programas espa), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

A. Ideas equivocadas

Desde su introduccin en Internet han circulado ideas equivocadas acerca de las cookies. En 2005 Jupiter Research public los resultados de un estudio, segn el cual un importante porcentaje de entrevistados crean cierta alguna de las siguientes afirmaciones:
-

Las cookies son similares a gusanos y virus Las cookies son un tipo de spyware porque pueden leer informacin personal almacenada en el ordenador de los usuarios. Las cookies generan pop-ups. Las cookies se utilizan para generar spam. Las cookies slo se utilizan con fines publicitarios.

En realidad, las cookies son slo datos, no cdigo, luego no pueden borrar ni leer informacin del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las pginas visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta informacin puede ser recopilada en un perfil de usuario. Estos perfiles son habitualmente annimos, es decir, no contienen informacin personal del usuario (nombre, direccin, etc). De hecho, no pueden contenerla a menos que el propio usuario la haya comunicado a alguno de los sitios visitados.
B. Inconvenientes de las cookies

Adems de lo relativo a la privacidad que ya se ha mencionado, hay otras razones por las que el uso de cookies ha recibido cierta oposicin: no siempre identifican correctamente a los usuarios, y se pueden utilizar para ataques de seguridad. 1. Identificacin inexacta. Si se utiliza ms de un navegador en un ordenador, cada uno tiene su propio almacenamiento de cookies. Por lo tanto, las cookies no identifican a una persona, sino a una combinacin de cuenta de usuario, ordenador y navegador. De esta manera, cualquiera que utilice varias

cuentas, varios ordenadores, o varios navegadores, tiene tambin mltiples conjuntos de cookies. De la misma manera, las cookies no diferencian entre varias personas que utilicen el mismo ordenador o navegador, si stos no utilizan diferentes cuentas de usuario. 2. Robo de cookies. Durante el funcionamiento normal, las cookies se envan en los dos sentidos entre el servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que est navegando. Dado que las cookies pueden contener informacin sensible (nombre de usuario, un testigo utilizado como autenticacin, etc.), sus valores no deberan ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto informacin sensible. Este problema se puede solventar mediante el uso de https, que invoca seguridad de la capa de transporte para cifrar la conexin. El scripting entre sitios permite que el valor de las cookies se enve a servidores que normalmente no recibiran esa informacin. Los navegadores modernos permiten la ejecucin de segmentos de cdigo recibidos del servidor. Si las cookies estn accesibles durante la ejecucin, su valor puede ser comunicado de alguna manera a servidores que no deberan acceder a ellas. El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y el cifrado no sirve contra este tipo de ataque.

Esta posibilidad es explotada normalmente por atacantes de sitios que permiten a los usuarios el envo de contenido HTML. Introduciendo un segmento de cdigo adecuado en un envo HTML, un atacante puede recibir las cookies de otros usuarios. El conocimiento de estas cookies puede despus ser explotado mediante la conexin a los sitios en los que se utilizan las cookies robadas, siendo as identificado como el usuario a quien se le robaron las cookies. 3. Falsificacin de cookies. Aunque las cookies deben ser almacenadas y enviadas de vuelta al servidor sin modificar, un atacante podra modificar el valor de las cookies antes de devolverlas. Si, por ejemplo, una cookie contiene el valor total de la compra de un usuario en un sitio web, cambiando ese valor el servidor podra permitir al atacante pagar menos de lo debido por su compra. El proceso de modificar el valor de las cookies se denomina falsificacin de cookies y a menudo se realiza tras un robo de cookies para hacer un ataque persistente. Sin embargo, la mayora de los sitios web solo almacenan en la cookie un identificador de sesin un nmero nico utilizado para identificar la sesin del usuario y el resto de la informacin se almacena en el propio servidor. En este caso, el problema de la falsificacin de cookies queda prcticamente eliminado. 4. Cookies entre sitios (cross-site cooking). Cada sitio debe tener sus propias cookies, de forma que un sitio malo.net no tenga posibilidad de modificar o definir cookies de otro sitio como bueno.net. Las vulnerabilidades decross-site cooking (Cookies entre sitios) de los navegadores permiten a sitios maliciosos romper esta

regla. Esto es similar a la falsificacin de cookies, pero el atacante se aprovecha de usuarios no malintencionados con navegadores vulnerables, en vez de atacar el sitio web directamente. El objetivo de estos ataques puede ser realizar una fijacin de sesin (robo de sesin en un sitio web). Por ms informacin Cookies entre sitios. 2.7. Adware Un programa es cualquier programa que automticamente muestra publicidad web al usuario durante su instalacin o durante su uso para generar lucro a sus autores. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podra ser utilizado para monitorear la actividad del usuario. Esto ha provocado crticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de informacin personal del usuario. Existen programas destinados a ayudar al usuario en la bsqueda y modificacin de programas adware, para bloquear la presentacin de los anuncios o eliminar las partes de spyware. Para evitar una reaccin negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado. 2.8. Hijackers Hijacking significa "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robo de algo, generalmente informacin, por parte de un atacante. Es por tanto, un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etctera en cuanto a servicios informticos se refiere. 2.9. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente

enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web, wiki, foros, blogs, a travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows live, etc. Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad. De todas formas, el spam ha tomado una resemantizacin dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirta o no tiene nada que ver con el tema de conversacin. Tambin, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro.

3. 4.

También podría gustarte