Está en la página 1de 16

Virus informáticos

Cada alumno busca información de uno de los virus y completa la actividad 6 del
práctico 3

​Gusano informático ​(Cozzi,Caren)


Un gusano informático (también llamado ​IWorm​ por su apócope en inglés, "I" de Internet,
Worm​ de gusano) es un ​malware​ que tiene la propiedad de duplicarse a sí mismos.
Son programas que se autorreplican y se propagan a través de redes de equipos, ​utilizan
las partes automáticas de un ​sistema operativo​ que generalmente son invisibles al usuario.
Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los ​worms​ o
gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que
una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
A diferencia de un ​virus​, un gusano no necesita alterar los archivos de programas, sino que
se encuentra en la ​memoria​ y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ​ancho de banda​), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan a las
personas.
Los gusanos se basan en una ​red de computadoras​ para enviar copias de sí mismos a otros
nodos (es decir, a otras ​terminales​ en la red) y son capaces de llevar esto a cabo sin
intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos,
como ​SMTP​, ​IRC​, ​P2P​, entre otros.

https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
https://www.avast.com/es-es/c-computer-worm
https://www.google.com.ar/url?sa=i&rct=j&q=&esrc=s&source=imgres&cd=&cad=rja&uact=8
&ved=2ahUKEwjGveS0_5rdAhVJGZAKHZeDCt0QjRx6BAgBEAU&url=https%3A%2F%2Fw
ww.definicionabc.com%2Ftecnologia%2Fgusano-informatico.php&psig=AOvVaw3JqrdkzgTh
47aX3WnFVrRa&ust=1535932186716211
Troyanos (Suraty, Pamela)
Este virus informático es un malware (programa malicioso) que se presenta ante el usuario
como un programa legítimo e inofensivo, sin embargo cuando se ejecuta el atacante tiene
acceso al equipo. Las acciones que el atacante puede realizar este dependen de los
privilegios que tenga el usuario atacado en dicho equipo y de las características del troyano.
Las siguientes son algunas de las acciones más comunes llevadas a cabo por estos virus
informáticos:
· Instalación de otros programas (incluyendo aplicaciones maliciosas).
· Robo de información personal: información bancaria, contraseñas, códigos de
seguridad, etcétera.
· Borrado completo del disco.
· Ejecución o finalización de procesos.
· Apagado o reiniciado del equipo.
· Captura de las pulsaciones del teclado.
· Capturas de pantalla.
· Monitorización del sistema y seguimiento de las acciones del usuario.
· Captura de imágenes o videos a través de la webcam, si tiene.
· Acciones inocuas desde el punto de vista de la seguridad, destinadas a
sorprender al usuario, tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc
Generalmente, los caballos de troya son utilizados para robar información, sin embargo en
casos extremos pueden obtener el control total de la computadora. Los troyanos están
compuestos principalmente por dos programas:
1. De administración: envía las órdenes que se deben realizar en la computadora
infectada.
2. Residente: es el que está en la computadora infectada, recibe las órdenes del
administrador, las ejecuta y le devuelve un resultado.
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa que ya
está infectado con un troyano y pueden ser de cualquier tipo abarcando desde instaladores
hasta presentaciones de fotos. Cuando se ejecutar el programa, este se muestra y realiza
las tareas de forma normal, sin embargo en un segundo plano y en forma simultánea se
instala el troyano. Sin embargo evitar la infección mediante estos virus es difícil ya que
cuando se está instalando no aparecen alertas de ningún tipo. Las formas más comunes de
infección son las siguientes:
· Descarga de programas de redes P2P.
· Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).
· Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia,
clientes de mensajería instantánea).
· Archivos adjuntos en correos electrónicos y archivos enviados por mensajería
instantánea.
· Conectar a su equipo un dispositivo externo infectado.
· Actualizar software de su equipo.
· No tener ningún tipo de software de protección

Spyware ​(Anastasi Matias)

El spyware es un software que recopila información de un ordenador y después transmite


esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las


cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento
del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el
ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

​http://www.masadelante.com/faqs/que-es-spyware

Ciberseguridad ​(Anastasi Matias)


La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad,
salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación,
prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de
la organización y los usuarios en el ciberentorno. Los activos de la organización y los
usuarios son los dispositivos informáticos conectados, los usuarios, los
servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y
la totalidad de la información transmitida y/o almacenada en el ciberentorno. La
ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los
activos de la organización y los usuarios contra los riesgos de seguridad correspondientes
en el ciberentorno. Las propiedades de seguridad incluyen una o más de las siguientes:
disponibilidad; integridad, que puede incluir la autenticidad y el no repudio;
confidencialidad.
https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf
Keylogger ​(Leiva Alfredo)
Un ​keylogger​ (derivado del inglés: ​key​ ('tecla') y ​logger​ ('registrador'); 'registrador de teclas')
es un tipo de ​software​ o un dispositivo ​hardware​ específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como ​malware​ del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si
un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para
realizar ​keylogging​ es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyano o como parte de un virus informático o gusano
informático. Incluso puede alterar las búsquedas en Google, creando búsquedas
inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir
antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo
requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran
screenshots​ (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta
medida. La mejor medida de esto es formatear la PC.
Fuente.​https://es.wikipedia.org/wiki/Keylogger
El phishing​ (Flores Ayelén Andrea)
El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que
revele información personal, como contraseñas o datos de tarjetas de crédito y de la
seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos
electrónicos fraudulentos o dirigiéndose a un sitio web falso.
De dónde procede el phishing
Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal,
UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de
imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme
la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le
redirige a una página web falsa y se le embaucada para que facilite información sobre su
cuenta, lo que puede provocar el robo de su identidad.
Cómo reconocer el phishing
Recibe mensajes pidiendo que revele información personal, normalmente mediante correo
electrónico o en un sitio web.
Cómo eliminar el phishing
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar.
Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí.
Si es posible, cambie los archivos principales de su sitio web periódicamente.
Cómo evitar el phishing

❏ Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no


solicitados o en Facebook.
❏ No abra adjuntos de correos electrónicos no solicitados.
❏ Proteja sus contraseñas y no las revele a nadie.
❏ No proporcione información confidencial a nadie por teléfono, en persona o a
través del correo electrónico.
❏ Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la
dirección web puede parecer legítima, pero la URL puede estar mal escrita o el
dominio puede ser diferente (.com cuando debería ser .gov).
❏ Mantenga actualizado su navegador y aplique los parches de seguridad.
Fuente:https://www.avast.com/es-es/c-phishing

Malware (Claudio Carasatorre)

¿Qué es el malware?

El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de


software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del
usuario. Los tipos de malware incluyen spyware (software espía), adware (software
publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del
navegador.

Malware
¿De dónde proviene el malware?

Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo


electrónico, aunque también puede conseguir acceder a través de sitios web hackeados,
demos de juegos, archivos de música, barras de herramientas, software, suscripciones
gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté
protegido con software antimalware.
¿​Cómo reconocer el malware?

Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por
malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes.
Puede utilizar un analizador de malware (que se incluye en todas las herramientas de
eliminación de malware) para comprobar si el dispositivo está infectado.

¿​Cómo eliminar el malware?

La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de


malware fiable, como la que puede encontrar en un buen software antimalware. Avast Free
Antivirus, también antimalware, puede eliminar de forma fácil y rápida el malware de sus
dispositivos. Pero es más que una herramienta gratuita de eliminación de malware: es
también una protección en tiempo real contra todos los ataques de malware.

¿​Cómo evitar el malware?

- Utilice un software potente antivirus y antimalware.


- No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o
inesperadas.

Fuente: ​https://www.avast.com/es-es/c-malware

Botnet (Nahuel Ruiz):


Es un término que hace referencia a un conjunto o red de ​robots informáticos o ​bots​, que se
ejecutan de manera autónoma y automática. ​El artífice de la botnet puede controlar todos
los ordenadores/servidores infectados de forma remota.
Formación de una Botnet: ​En los sistemas ​Windows y ​Mac OS la forma más habitual de
expansión de los "robots" suele ser en la distribución de software ilícito, pese a que se
puede expandir mediante cualquier software sospechoso. Este tipo de ​software suele
contener ​malware el cual, una vez el programa se ejecuta, puede escanear su ​red de área
local​, ​disco duro​, puede intentar propagarse usando vulnerabilidades conocidas de
Windows, etc.
En otros entornos como ​UNIX​, ​GNU/Linux o ​BSD la forma más clásica de ataque a
servidores para construir y expandir una Botnet es por ​telnet o ​SSH por medio del sistema
prueba-error: probando usuarios comunes y contraseñas al azar contra todas las ​IPs que se
pueda de forma sistemática o bien mediante ataques a ​bugs muy conocidos, que los
administradores pueden haber dejado sin enmendar.
Las Botnets normalmente usan servicios gratuitos de ​DNS para IP's dinámicas como
DynDns.org, No-IP.com, & Afraid.org para apuntar a un ​subdominio al cual el creador puede
conectarse en caso que le cierren el servidor de IRC. En muchas ocasiones basta con
avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la
Botnet completa.
Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a
su arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se tiene acceso a
la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una
g-line​ o ​k-line​ a las ips que intenten entrar a dicho canal.
No obstante existen construcciones más refinadas de estas botnets que tienen una lista de
servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots están
configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para
guiar al botnet al server preferido en ese momento, sin depender de configuraciones
anteriores.
El control de la botnet se hacía normalmente a través del ​IRC​, pero nuevas versiones de
estas botnets han evolucionado hacia control mediante ​HTTP​, con lo que la detección de
estas redes es más compleja. Esto hace que las redes de empresas sean más vulnerables
también, ya que el tráfico de IRC queda bloqueado.
Adicionalmente algunos spammers tienen su propio servidor de IRC donde son los dueños
y, posiblemente, haga falta ser operador de la red para ver los canales, hacer ​whois​, o ver
alguna información útil. Cabe decir que en muchos casos estos servidores suelen funcionar
en el equipo de una de las víctimas pero teniendo el control total el atacante.

Fuente: ​https://es.wikipedia.org/wiki/Botnet

Tabjacking​ (Galdeano Selene)


A diferencia del phishing tradicional, el Tabjacking usa páginas falsas muy semejantes a las
originales, para engañar al usuario y conseguir sus datos confidenciales.
Este truco consiste en que una persona (el cracker), se hace pasar por una empresa u otra
entidad y solicita información privada, como contraseñas y números de tarjetas de crédito o
cualquier otra información.

Algunos consejos para no caer en la trampa:


- Verifica la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red
social o mensajero instantáneo.

- No abras mensajes sospechosos, con remitentes desconocidos o servicios en los que no


estás dado de alta.?

- No creer en todo lo que recibes por email.

- En caso que querer una prevención contra este tipo de ataques, se puede instalar un
anti-phishing.

- Mantener el software de defensa de la máquina (antivirus, anti-spyware y anti-phishing) y


el navegador siempre actualizados.

- En sitios web que requieran login (usuario y contraseña), siempre verifica que la dirección
de la página es auténtica (en la barra de direcciones). Los candados mostrados a la
derecha de la Barra de direcciones o en el borde inferior del navegador son una simple y
práctica manera de realizar esa verificación.
Fuente:
http://estafasdeinternet.blogcindario.com/2011/08/00026-tabjacking-el-nuevo-truco-de-los-cr
ackers-para-robar-datos-en-internet.html

Virus bomba de tiempo ​(Tores, Micaela)


Son programados para que se activen en determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día
o el instante previamente definido.
CARACTERÍSTICAS
● Son programas ocultos en la memoria del sistema o en los discos, en los archivos
ejecutables con extensión .COM y .EXE.
● Se activan segundos después de verse el sistema
infectado o después de un cierto tiempo (bombas
de tiempo) o al comprobarse cierto tipo de
condición lógica del equipo. (bombas lógicas).

¿QUE PROVOCA?

● Mostrar un mensaje

● Reproducir una canción

● Enviar un correo electrónico

● Apagar el Monitor

● Puede formatear el disco duro.

● El daño que las bombas de tiempo puedan causar depende de su autor.

● Una Bomba Lógica se activa al darse una condición específica.


● Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal funcionamiento del
computador, hasta causar la pérdida de la información.

● Espera una fecha u hora determinada para realizar la infección.

● Se activan cuando se ejecuta el programa.

Como todo programa malignos, los antivirus permiten detectar y tal vez eliminar las bombas de
tiempo.

http://keeiflor.blogspot.com/2015/06/time-bomb-o-bomba-de-tiempo.html
http://elladooscurodelacomputadora.blogspot.com/2011/10/caracteristicas-de-time-bomb.html

TÉCNICA HEURÍSTICA ANTIVIRUS​ (Javier Sepúlveda)

La técnica heurística, se trata de una tecnología diseñada para detectar códigos maliciosos
de forma proactiva, es decir, sin la necesidad de contar con una firma específica. En esta
línea, la solución de seguridad analiza un archivo y compara su comportamiento con ciertos
patrones que podrían indicar la presencia de una amenaza. A cada acción que realiza el
fichero se le asigna un puntaje, por lo tanto, si ese número es superior a un determinado
valor, se clasifica como probable nuevo malware.
La importancia de este método de detección proactiva radica en la cantidad de códigos
maliciosos que aparecen todos los días. Esto imposibilita emplear firmas como una solución
única y efectiva para esta problemática. A continuación se expone un esquema que muestra
las etapas necesarias para detectar una amenaza a partir de su creación.
Un antivirus clásico o basado en firmas, realiza la detección de las amenazas en base de
datos a una firma de virus, de esta forma, analiza archivos o procesos y los coteja con esa
base de datos, si al cotejarlos descubre que ese fichero o proceso está incluido en la base
de datos, entiende que se trata de una infección y procede a eliminarla.
A diferencia del antivirus clásico, esta opción no hace su análisis guiándose por bases de
datos de infecciones, lo hace guiándose por el comportamiento que pueda tener cierto
archivo, proceso, servicio, etc.
Se podría decir que este método es totalmente proactivo, ya que en vez de dedicarse
únicamente a ver si nuestra compañía ha catalogado ya alguna infección, se centra en
analizar el comportamiento de la posible infección para determinar si realmente se trata de
algo peligroso o no.
Por poner un ejemplo, supongamos que nos ha llegado un ejecutable que en realidad se
trata de un virus de última hornada, recién lanzado, en función de cómo actúe nuestro
antivirus nos podemos encontrar en el siguiente escenario:
Antivirus clásico: Nuestro antivirus coteja el ejecutable contra su base de datos, pero al
ser tan reciente o al no estar la base de datos totalmente actualizada, desconoce los riesgos
de este malware y le deja actuar.
Antivirus heurístico: No le importa que se encuentre en una base de datos o no, ya que
analizará qué es lo que pretende realizar ese ejecutable y al detectar que se trata de una
acción maliciosa lo bloqueará al instante.
En contra de este método, podemos decir que puede emitir más falsos positivos e incidir en
el rendimiento del equipo más que el antivirus clásico.
En conclusión
Estaremos mucho más protegidos si activamos o si contamos con una opción de análisis
heurístico en nuestro sistema que si no contamos con él, ahora bien, debemos tener en
cuenta que posiblemente recibiremos más falsos positivos que si trabajamos contra una
base de datos contrastada, pero al fin y al cabo si lo que nos preocupa es nuestra
seguridad, siempre es recomendable optar por activar o disponer de una solución del tipo
heurístico.

https://www.welivesecurity.com/la-es/2013/03/18/heuristica-antivirus-deteccion-proactiva-am
enazas/

https://rootear.com/windows/analisis-heuristico-antivirus

EL TEST EICAR​ (Javier Sepúlveda)


Es un fichero original, que contiene la firma de un supuesto virus, fue creado por Paul
Ducklin en cooperación con CARO, (Computer Antivirus Research Organization) un grupo
que ha estado trabajando desde 1990 para estudiar el fenómeno de los virus informáticos y
fue redefinido por el EICAR (European Institute for Computer Antivirus Research) con el
nombre EICAR Standard Anti-Virus Test File.
En ocasiones puede ser necesario comprobar el correcto funcionamiento de los programas
antivirus, particularmente en estos tiempos en los que buena parte del software pernicioso
circulante se caracteriza por intentar desactivar o bloquear el software antivirus. Sin
embargo realizar tales comprobaciones con muestras de virus reales supone un riesgo que
nunca ha de correrse. Para solventar el problema EICAR (European Institute for Computer
Anti-virus Research) ha desarrollado un test de prueba de funcionamiento del software
antivirus, reconocido por los productos licenciados a la Universidad. La prueba consiste en
un programa DOS, llamado EICAR.COM, que produce como resultado el mensaje:
"EICAR-STANDARD-ANTIVIRUS-TEST-FILE"
Los productos antivirus activos y correctamente configurados deberán detectar el archivo de
prueba y mostrar la alerta correspondiente, probando así su correcto funcionamiento.
El fichero se crea introduciendo la siguiente cadena en nuestro editor de texto plano:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Aunque la definición nos indica que debe ser nombrado con la extensión ​.com​, los antivirus
son capaces de detectar el fichero en otras muchas extensiones. Para demostrarlo vamos a
hacer una serie de pruebas con un fichero EICAR con extensión .doc. se pueden crear tanto
del fichero EICAR.COM, como otros dos con el mismo el mismo fichero en formato .zip
EICAR_COM.ZIP comprimido una vez y EICARCOM2.ZIP, doblemente comprimido.
Notas:
1. Aunque el archivo EICAR puede ejecutarse sin riesgo, NO se recomienda hacerlo; es
posible que algún individuo haya renombrado un virus real para camuflarlo como si fuera el
test.
2. El test EICAR permite comprobar el estado operativo de los programas antivirus, pero NO
su grado de actualización, para esto último se ha de consultar siempre la documentación del
antivirus correspondiente.

https://wh0s.org/2015/03/18/probando-antivirus-fichero-eicar/
http://moncayo.unizar.es/sicuz/docutec.nsf/DocuPorReferencia/0027?OpenDocument&Auto
Framed

VIRUS FAT (LUIS FERREIRA) : UN VIRUS FAT ES UN VIRUS QUE SE METE EN EL


DISCO DURO Y AFECTA AL SISTEMA.
¿QUÉ ES EXACTAMENTE ESTE VIRUS?
LA TABLA DE ASIGNACIÓN DE FICHEROS O FAT ES LA SECCIÓN DE UN DISCO
UTILIZADA PARA ENLAZAR LA INFORMACIÓN CONTENIDA EN ESTE.
SE TRATA DE UN ELEMENTO FUNDAMENTAL EN EL SISTEMA. LOS VIRUS QUE
ATACAN A ESTE ELEMENTO SON ESPECIALMENTE PELIGROSOS, YA QUE
IMPEDIRÁN EL ACCESO A CIERTAS PARTES DEL DISCO, DONDE SE ALMACENAN
LOS FICHEROS CRÍTICOS PARA EL NORMAL FUNCIONAMIENTO DEL ORDENADOR .
- PARA EVITAR ESTE VIRUS NO ENTRES EN PÁGINAS DE POCA CONFIANZA.
EVITE CORREOS DE ARCHIVOS ADJUNTOS DE LOS QUE NO CONOZCAS SU
ORIGEN.

BOTNET ​(Aguado milena)


¿Qué es una botnet?
Una botnet, o, mejor dicho, una red de bots (también conocida como ejército zombi)
es una red constituida por un gran número de equipos informáticos que han sido
"secuestrados" por malware, de forma que quedan a disposición de un hacker. Al
tomar el control de cientos o miles de equipos, las botnets se suelen utilizar para
enviar spam o virus, para robar información personal o para realizar ataques de
denegación de servicio distribuido (DDoS). Hoy, se consideran una de las mayores
amenazas en Internet.

¿De dónde provienen las botnets?


Para que su equipo forme parte de una botnet, primero es necesario que se infecte
con algún tipo de malware que se comunica con un servidor remoto o con otros
equipos infectados de la red. De esta forma, recibe instrucciones de quien controla
la botnet, normalmente hackers y ciberdelincuentes. A pesar de su gran alcance y
envergadura, la infección de malware botnet no es diferente de una infección
normal.

¿Cómo se reconocen las botnets?


Puede saberse que un equipo está infectado por una botnet fundamentalmente del
mismo modo que se puede identificar que ha sido infectado por cualquier otro tipo
de malware. Algunos síntomas pueden ser que el equipo funcione lento, que actúe
de forma extraña, que muestre mensajes de error o que su ventilador comience a
funcionar de repente mientras está inactivo. Todos estos son síntomas de que
alguien puede estar utilizando su equipo de forma remota como parte de una red de
bots.

¿Cómo quito mi equipo de una botnet?


Para quitar un equipo de una red botnet, debe desinstalar el software malicioso que
lo controla. La mejor forma de hacerlo es realizando un análisis antivirus de su
equipo, que debería localizar el malware botnet y eliminarlo. Una solución sencilla
para un problema grave.

Cómo evitar el malware botnet:


· ​Tenga instalado en su equipo un software antivirus potente y de confianza
· ​Configure su software para que se actualice automáticamente
· ​Tenga mucho cuidado con dónde hace clic, qué descarga o qué archivos
abre

Otras formas de protegerse de las botnets:


Para proteger su equipo e impedir que se convierta en un "zombi" de un ejército
botnet, tenga siempre cuidado con las descargas sospechosas. No haga clic en
enlaces ni en adjuntos enviados desde direcciones de correo electrónico que no
conozca y tenga cuidado con lo que descarga en su equipo. Mantenga siempre
actualizado su software y los parches de seguridad. Lo más importante: protéjase
con un potente antivirus, que impedirá que su equipo resulte infectado por malware,
botnet u otras amenazas similares.
Biografía:​ https://www.avast.com/es-es/c-botnet

Randex​ (Lopez Macarena)


Randex es un Troyano, Residente con las siguientes características:
● Se considera de peligrosidad muy baja.
● Afecta a ordenadores con Windows.
● Tiene un tamaño de 70656 Bytes.

Randex permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como
pueden ser captura de pantallas, recogida de datos personales, etc
Método de Propagación

Randex no se propaga automáticamente por sus propios medios, sino que precisa de la
intervención del usuario atacante para su propagación. Los medios empleados son
variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con
archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP,
canales IRC, redes de intercambio de archivos entre pares (P2P), etc.

Categoría: Misceláneo
Randex.C es un spyware troyano. Este programa generalmente es utilizado para distribuir
frecuentes y no solicitadas publicidades así como también descargar e instalar
componentes adicionales. Esta aplicación generalmente es instalada sin aprobación del
usuario junto a programas de carácter freeware; sin embargo, Randex.C también utiliza un
exploit o "hueco" del navegador web logrando instalarse de forma forzada e imperceptible a
cualquier usuario.
Este spyware posee las siguientes características:
● Causa Inestabilidad en el Sistema
● Causa Inestabilidad en el Sistema debido a un excesivo uso del ancho de banda del
sistema. Aplicaciones maliciosas ejecutan tareas en modo oculto, de manera que
logran provocar un uso exagerado, logrando en conjunto, una compleja inestabilidad
del sistema.
● Conecta a Internet
● Intenta establecer una conexión externa. Estos Spywares lo realizan típicamente
para descargar sus actualizaciones o reportar la información de la víctima infectada.
● Modificación o "Rapto" del Explorador
● Modifica las propiedades del navegador predeterminado (generalmente Internet
Explorer) y redirecciona la página de inicio y las páginas de búsqueda a sitios no
solicitados de publicidad. Algunos son tan complejos que pueden llegar a modificar
hasta las páginas de errores 404 inclusive.
● Instala Archivos
● Instala numerosos archivos necesarios para su ejecución. Cuantos mas archivos
instala en su ordenador, más cantidad de aplicaciones maliciosas pueden tener
control sobre su ordenador y su sistema..
● Loguea los hábitos de navegación en Internet
● Guarda las "huellas" de su explorador de Internet y sus hábitos de compras online,
enviando de esta forma información centralizada sobre sus gustos. Esta información
es normalmente utilizada para proveer publicidad relacionada con la información que
recogieron de su ordenador.
● Modifica el Registro del Sistema
● Altera el Registro del sistema creando o modificando entradas ya existentes. Es
común que este Spyware modifica las llaves del registro de modo que se ejecute
automáticamente en el inicio del sistema.
● Sigiloso
● Típicamente oculto asociado a archivos de nombres de procesos de Windows, crea
un ícono invisible en la barra de tareas o en la barra de inicio y no provee forma de
desinstalarlo.
Biblografía:​ ​http://www.publispain.com/spyware/lista_de_spywares/Randex.C.html
http://www.publispain.com/spyware/lista_de_spywares/Randex.C.html
https://www.pandasecurity.com/panama/homeusers/security-info/39972/Randex

Pharming​ (Agüero Vanesa)


Es el aprovechamiento de una vulnerabilidad en el software de los equipos de los
usuarios, que permite redirigir un nombre de dominio a otra máquina distinta
haciendo creer al usuario que el sitio visitado es el original cuando en realidad es
una copia del mismo.
De esta forma, un usuario que introduzca un determinado nombre de dominio que
haya sido redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.
​Consejos para prevenir la amenaza:
Cuando quiera ingresar al sitio web de su banco, digite la url en el navegador, no la
copie y pegue de algún mail.
Controlar los íconos de seguridad: suele ser un candado en la barra del navegador o
en que la url comience con https.
Algunos de los métodos tradicionales para combatirlo son la utilización de software
especializado para la protección DNS (suele utilizarse en los servidores de grandes
compañías para proteger a sus usuarios y empleados de posibles ataques de
pharming y phishing) y el uso de complementos para los exploradores web que
permite a los usuarios domésticos protegerse de esta técnica.

Ejemplo de pharming
Uno de los primeros ataques de pharming de los que se tiene constancia se produjo
a principios de 2005. En lugar de aprovecharse de una falla del software, parece ser
que el atacante engañó al personal de una empresa proveedora de servidos de
Internet para que transfiriera una ubicación de un lugar a otro. Una vez que la
dirección original se hubo transferido a la nueva dirección, el atacante logró, de
hecho, "secuestrar" el sitio Web e impedir el acceso al sitio auténtico, lo que puso a
la empresa víctima en una situación complicada, con repercusiones negativas para
su negocio. Semanas después, se produjo un ataque de pharming con
consecuencias todavía más nefastas. Valiéndose de una falla del software, los
pharmers consiguieron cambiar cientos de nombres de dominio legítimos por los de
sitios Web hostiles y falsos. Se produjeron tres oleadas de ataques: en las dos
primeras, se intentó cargar spyware y adware en los equipos atacados y, en la
tercera, se intentó conducir a los usuarios a un sitio Web donde se podían adquirir
unas pastillas que suelen venderse por medio de mensajes de spam.
Bibliografia:
https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxwc
2NpbmZvcm1hdGljYWZxdHxneDo2MmI4N2ZiNDY3ZTRiOTEz
http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html

Ciberataque​ (Gordillo Gastón)


Un ​ciberataque​ es cualquier tipo de maniobra ofensiva hecha por individuos u
organizaciones que atacan a sistemas de información como lo son infraestructuras, redes
computacionales, bases de datos que están albergadas en servidores remotos, por medio
de actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran
o destruyen un blanco específico mediante hackeo de un sistema vulnerable.
El neologismo ​ciberataque, ​en algunos contextos, se ha asociado con el tema de las
ciberguerras​ ​o las guerras informáticas, cuyo objetivo primordial es la destrucción de las
redes o sistemas de información de naciones enemigas. Según la premisa de que el poder
de los países se materializa en su información, muchos de los conflictos, inicialmente
bélicos, se han trasladado al mundo digital o al ciberespacio​,​ en el que la tecnología y las
bases de datos se consolidan como escenario principal.
También puede entenderse como un concepto que tiene diversas acepciones; por ejemplo,
ciberataque ​se ha asociado con eventos como: el colapso de una red de computadores
que comparten un mismo servidor y que recibe miles de visitas al mismo tiempo; los daños
que pueden causar los virus informáticos; los ataques provocados por ​hackers y​ ​crackers a ​
los sistemas informáticos cerrados de instituciones de variada índole, como las académicas
o bancarias.
Con el uso de las ​redes sociales​ la frecuencia de ataques personales se ha incrementado
en los últimos años.¿Qué pasos mínimos hay que seguir para prevenir un ataque?

1. Proteger los equipos

Cualquier dispositivo electrónico que se tenga en casa o la oficina debe estar


completamente actualizado. Además debe contarse con ​antivirus​ y antimalware que sean
avalados por la comunidad a la hora de detectar archivos maliciosos.

2. Contraseñas fuertes

Ni el nombre de nuestros hijos, ni el de nuestra mascota, ni el equipo de fútbol favorito. Por


supuesto no poner sólo números y que encima estén relacionados con la ​contraseña​ de otro
tipo de cuenta como puede ser la bancaria. Siempre hay que combinar números, letras
mayúsculas, minúsculas y símbolos. De esta forma es más difícil conseguirlas y que no
aparezcan en librerías estándar.

3. Utilizar protocolos de seguridad

Es un paso imprescindible pues de lo contrario las transferencias de archivos a un servidor


pueden volverse completamente vulnerables.

4. Comprobar la autenticidad de enlaces y perfiles

Es muy común sufrir ataques a través de ​phishing​ mediante el cual se intenta adquirir
información confidencial de forma fraudulenta, normalmente a través del ​email​. Hoy en día
en las redes sociales se crean perfiles falsos para captar estos datos, sobre todo por medio
de cuentas no oficiales de empresas con el fin de engañar.

5. Evitar dar datos personales

Lo recomendable es sólo utilizarlos cuando sea indispensable. También hay que tener
constancia de con quién compartimos nuestra información en la red, sea a través de
imágenes o texto.

6. No descargar contenido pirata

En la red son numerosas las opciones para bajar software o archivos multimedia con la
mejor ​música​ o películas. Son una fuente propicia para intentar colocar programas
maliciosos en el sistema y así poder realizar un ataque. Incluso aunque la descarga sea
legal es necesario comprobar previamente que el sitio web no es sospechoso.

7. Realizar una copia de seguridad

Es algo fundamental pues si sufrimos algún tipo de ataque o tenemos algún problema
siempre podremos recuperar la información perdida. En un primer momento puede que
provoque pereza hacerla pero a la larga se agradece tener ese respaldo.

8. Denunciar a las autoridades

Siempre que nos encontremos con un contenido que no sea adecuado o con una página
que pueda suponer un riesgo para el usuario lo mejor es denunciarlo a la policía o cuerpos
encargados de este tipo de procesos. De lo contrario se está permitiendo que sigan
operando contra el sistema cibernético.

Bibliografía:

● https://www.muyinteresante.es/tecnologia/articulo/8-pasos-para-prevenir-un-ciberataque-681
452598891
● https://es.wikipedia.org/wiki/Anexo:Ciberataques
● https://www.upf.edu/web/antenas/el-neologismo-del-mes/-/asset_publisher/GhGirAynV0fp/co
ntent/id/3562875/maximized

También podría gustarte