Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cada alumno busca información de uno de los virus y completa la actividad 6 del
práctico 3
https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
https://www.avast.com/es-es/c-computer-worm
https://www.google.com.ar/url?sa=i&rct=j&q=&esrc=s&source=imgres&cd=&cad=rja&uact=8
&ved=2ahUKEwjGveS0_5rdAhVJGZAKHZeDCt0QjRx6BAgBEAU&url=https%3A%2F%2Fw
ww.definicionabc.com%2Ftecnologia%2Fgusano-informatico.php&psig=AOvVaw3JqrdkzgTh
47aX3WnFVrRa&ust=1535932186716211
Troyanos (Suraty, Pamela)
Este virus informático es un malware (programa malicioso) que se presenta ante el usuario
como un programa legítimo e inofensivo, sin embargo cuando se ejecuta el atacante tiene
acceso al equipo. Las acciones que el atacante puede realizar este dependen de los
privilegios que tenga el usuario atacado en dicho equipo y de las características del troyano.
Las siguientes son algunas de las acciones más comunes llevadas a cabo por estos virus
informáticos:
· Instalación de otros programas (incluyendo aplicaciones maliciosas).
· Robo de información personal: información bancaria, contraseñas, códigos de
seguridad, etcétera.
· Borrado completo del disco.
· Ejecución o finalización de procesos.
· Apagado o reiniciado del equipo.
· Captura de las pulsaciones del teclado.
· Capturas de pantalla.
· Monitorización del sistema y seguimiento de las acciones del usuario.
· Captura de imágenes o videos a través de la webcam, si tiene.
· Acciones inocuas desde el punto de vista de la seguridad, destinadas a
sorprender al usuario, tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc
Generalmente, los caballos de troya son utilizados para robar información, sin embargo en
casos extremos pueden obtener el control total de la computadora. Los troyanos están
compuestos principalmente por dos programas:
1. De administración: envía las órdenes que se deben realizar en la computadora
infectada.
2. Residente: es el que está en la computadora infectada, recibe las órdenes del
administrador, las ejecuta y le devuelve un resultado.
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa que ya
está infectado con un troyano y pueden ser de cualquier tipo abarcando desde instaladores
hasta presentaciones de fotos. Cuando se ejecutar el programa, este se muestra y realiza
las tareas de forma normal, sin embargo en un segundo plano y en forma simultánea se
instala el troyano. Sin embargo evitar la infección mediante estos virus es difícil ya que
cuando se está instalando no aparecen alertas de ningún tipo. Las formas más comunes de
infección son las siguientes:
· Descarga de programas de redes P2P.
· Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).
· Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia,
clientes de mensajería instantánea).
· Archivos adjuntos en correos electrónicos y archivos enviados por mensajería
instantánea.
· Conectar a su equipo un dispositivo externo infectado.
· Actualizar software de su equipo.
· No tener ningún tipo de software de protección
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo que funciona como un parásito.
http://www.masadelante.com/faqs/que-es-spyware
¿Qué es el malware?
Malware
¿De dónde proviene el malware?
Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por
malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes.
Puede utilizar un analizador de malware (que se incluye en todas las herramientas de
eliminación de malware) para comprobar si el dispositivo está infectado.
Fuente: https://www.avast.com/es-es/c-malware
Fuente: https://es.wikipedia.org/wiki/Botnet
- En caso que querer una prevención contra este tipo de ataques, se puede instalar un
anti-phishing.
- En sitios web que requieran login (usuario y contraseña), siempre verifica que la dirección
de la página es auténtica (en la barra de direcciones). Los candados mostrados a la
derecha de la Barra de direcciones o en el borde inferior del navegador son una simple y
práctica manera de realizar esa verificación.
Fuente:
http://estafasdeinternet.blogcindario.com/2011/08/00026-tabjacking-el-nuevo-truco-de-los-cr
ackers-para-robar-datos-en-internet.html
¿QUE PROVOCA?
● Mostrar un mensaje
● Apagar el Monitor
Como todo programa malignos, los antivirus permiten detectar y tal vez eliminar las bombas de
tiempo.
http://keeiflor.blogspot.com/2015/06/time-bomb-o-bomba-de-tiempo.html
http://elladooscurodelacomputadora.blogspot.com/2011/10/caracteristicas-de-time-bomb.html
La técnica heurística, se trata de una tecnología diseñada para detectar códigos maliciosos
de forma proactiva, es decir, sin la necesidad de contar con una firma específica. En esta
línea, la solución de seguridad analiza un archivo y compara su comportamiento con ciertos
patrones que podrían indicar la presencia de una amenaza. A cada acción que realiza el
fichero se le asigna un puntaje, por lo tanto, si ese número es superior a un determinado
valor, se clasifica como probable nuevo malware.
La importancia de este método de detección proactiva radica en la cantidad de códigos
maliciosos que aparecen todos los días. Esto imposibilita emplear firmas como una solución
única y efectiva para esta problemática. A continuación se expone un esquema que muestra
las etapas necesarias para detectar una amenaza a partir de su creación.
Un antivirus clásico o basado en firmas, realiza la detección de las amenazas en base de
datos a una firma de virus, de esta forma, analiza archivos o procesos y los coteja con esa
base de datos, si al cotejarlos descubre que ese fichero o proceso está incluido en la base
de datos, entiende que se trata de una infección y procede a eliminarla.
A diferencia del antivirus clásico, esta opción no hace su análisis guiándose por bases de
datos de infecciones, lo hace guiándose por el comportamiento que pueda tener cierto
archivo, proceso, servicio, etc.
Se podría decir que este método es totalmente proactivo, ya que en vez de dedicarse
únicamente a ver si nuestra compañía ha catalogado ya alguna infección, se centra en
analizar el comportamiento de la posible infección para determinar si realmente se trata de
algo peligroso o no.
Por poner un ejemplo, supongamos que nos ha llegado un ejecutable que en realidad se
trata de un virus de última hornada, recién lanzado, en función de cómo actúe nuestro
antivirus nos podemos encontrar en el siguiente escenario:
Antivirus clásico: Nuestro antivirus coteja el ejecutable contra su base de datos, pero al
ser tan reciente o al no estar la base de datos totalmente actualizada, desconoce los riesgos
de este malware y le deja actuar.
Antivirus heurístico: No le importa que se encuentre en una base de datos o no, ya que
analizará qué es lo que pretende realizar ese ejecutable y al detectar que se trata de una
acción maliciosa lo bloqueará al instante.
En contra de este método, podemos decir que puede emitir más falsos positivos e incidir en
el rendimiento del equipo más que el antivirus clásico.
En conclusión
Estaremos mucho más protegidos si activamos o si contamos con una opción de análisis
heurístico en nuestro sistema que si no contamos con él, ahora bien, debemos tener en
cuenta que posiblemente recibiremos más falsos positivos que si trabajamos contra una
base de datos contrastada, pero al fin y al cabo si lo que nos preocupa es nuestra
seguridad, siempre es recomendable optar por activar o disponer de una solución del tipo
heurístico.
https://www.welivesecurity.com/la-es/2013/03/18/heuristica-antivirus-deteccion-proactiva-am
enazas/
https://rootear.com/windows/analisis-heuristico-antivirus
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Aunque la definición nos indica que debe ser nombrado con la extensión .com, los antivirus
son capaces de detectar el fichero en otras muchas extensiones. Para demostrarlo vamos a
hacer una serie de pruebas con un fichero EICAR con extensión .doc. se pueden crear tanto
del fichero EICAR.COM, como otros dos con el mismo el mismo fichero en formato .zip
EICAR_COM.ZIP comprimido una vez y EICARCOM2.ZIP, doblemente comprimido.
Notas:
1. Aunque el archivo EICAR puede ejecutarse sin riesgo, NO se recomienda hacerlo; es
posible que algún individuo haya renombrado un virus real para camuflarlo como si fuera el
test.
2. El test EICAR permite comprobar el estado operativo de los programas antivirus, pero NO
su grado de actualización, para esto último se ha de consultar siempre la documentación del
antivirus correspondiente.
https://wh0s.org/2015/03/18/probando-antivirus-fichero-eicar/
http://moncayo.unizar.es/sicuz/docutec.nsf/DocuPorReferencia/0027?OpenDocument&Auto
Framed
Randex permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como
pueden ser captura de pantallas, recogida de datos personales, etc
Método de Propagación
Randex no se propaga automáticamente por sus propios medios, sino que precisa de la
intervención del usuario atacante para su propagación. Los medios empleados son
variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con
archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP,
canales IRC, redes de intercambio de archivos entre pares (P2P), etc.
Categoría: Misceláneo
Randex.C es un spyware troyano. Este programa generalmente es utilizado para distribuir
frecuentes y no solicitadas publicidades así como también descargar e instalar
componentes adicionales. Esta aplicación generalmente es instalada sin aprobación del
usuario junto a programas de carácter freeware; sin embargo, Randex.C también utiliza un
exploit o "hueco" del navegador web logrando instalarse de forma forzada e imperceptible a
cualquier usuario.
Este spyware posee las siguientes características:
● Causa Inestabilidad en el Sistema
● Causa Inestabilidad en el Sistema debido a un excesivo uso del ancho de banda del
sistema. Aplicaciones maliciosas ejecutan tareas en modo oculto, de manera que
logran provocar un uso exagerado, logrando en conjunto, una compleja inestabilidad
del sistema.
● Conecta a Internet
● Intenta establecer una conexión externa. Estos Spywares lo realizan típicamente
para descargar sus actualizaciones o reportar la información de la víctima infectada.
● Modificación o "Rapto" del Explorador
● Modifica las propiedades del navegador predeterminado (generalmente Internet
Explorer) y redirecciona la página de inicio y las páginas de búsqueda a sitios no
solicitados de publicidad. Algunos son tan complejos que pueden llegar a modificar
hasta las páginas de errores 404 inclusive.
● Instala Archivos
● Instala numerosos archivos necesarios para su ejecución. Cuantos mas archivos
instala en su ordenador, más cantidad de aplicaciones maliciosas pueden tener
control sobre su ordenador y su sistema..
● Loguea los hábitos de navegación en Internet
● Guarda las "huellas" de su explorador de Internet y sus hábitos de compras online,
enviando de esta forma información centralizada sobre sus gustos. Esta información
es normalmente utilizada para proveer publicidad relacionada con la información que
recogieron de su ordenador.
● Modifica el Registro del Sistema
● Altera el Registro del sistema creando o modificando entradas ya existentes. Es
común que este Spyware modifica las llaves del registro de modo que se ejecute
automáticamente en el inicio del sistema.
● Sigiloso
● Típicamente oculto asociado a archivos de nombres de procesos de Windows, crea
un ícono invisible en la barra de tareas o en la barra de inicio y no provee forma de
desinstalarlo.
Biblografía: http://www.publispain.com/spyware/lista_de_spywares/Randex.C.html
http://www.publispain.com/spyware/lista_de_spywares/Randex.C.html
https://www.pandasecurity.com/panama/homeusers/security-info/39972/Randex
Ejemplo de pharming
Uno de los primeros ataques de pharming de los que se tiene constancia se produjo
a principios de 2005. En lugar de aprovecharse de una falla del software, parece ser
que el atacante engañó al personal de una empresa proveedora de servidos de
Internet para que transfiriera una ubicación de un lugar a otro. Una vez que la
dirección original se hubo transferido a la nueva dirección, el atacante logró, de
hecho, "secuestrar" el sitio Web e impedir el acceso al sitio auténtico, lo que puso a
la empresa víctima en una situación complicada, con repercusiones negativas para
su negocio. Semanas después, se produjo un ataque de pharming con
consecuencias todavía más nefastas. Valiéndose de una falla del software, los
pharmers consiguieron cambiar cientos de nombres de dominio legítimos por los de
sitios Web hostiles y falsos. Se produjeron tres oleadas de ataques: en las dos
primeras, se intentó cargar spyware y adware en los equipos atacados y, en la
tercera, se intentó conducir a los usuarios a un sitio Web donde se podían adquirir
unas pastillas que suelen venderse por medio de mensajes de spam.
Bibliografia:
https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxwc
2NpbmZvcm1hdGljYWZxdHxneDo2MmI4N2ZiNDY3ZTRiOTEz
http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html
2. Contraseñas fuertes
Es muy común sufrir ataques a través de phishing mediante el cual se intenta adquirir
información confidencial de forma fraudulenta, normalmente a través del email. Hoy en día
en las redes sociales se crean perfiles falsos para captar estos datos, sobre todo por medio
de cuentas no oficiales de empresas con el fin de engañar.
Lo recomendable es sólo utilizarlos cuando sea indispensable. También hay que tener
constancia de con quién compartimos nuestra información en la red, sea a través de
imágenes o texto.
En la red son numerosas las opciones para bajar software o archivos multimedia con la
mejor música o películas. Son una fuente propicia para intentar colocar programas
maliciosos en el sistema y así poder realizar un ataque. Incluso aunque la descarga sea
legal es necesario comprobar previamente que el sitio web no es sospechoso.
Es algo fundamental pues si sufrimos algún tipo de ataque o tenemos algún problema
siempre podremos recuperar la información perdida. En un primer momento puede que
provoque pereza hacerla pero a la larga se agradece tener ese respaldo.
Siempre que nos encontremos con un contenido que no sea adecuado o con una página
que pueda suponer un riesgo para el usuario lo mejor es denunciarlo a la policía o cuerpos
encargados de este tipo de procesos. De lo contrario se está permitiendo que sigan
operando contra el sistema cibernético.
Bibliografía:
● https://www.muyinteresante.es/tecnologia/articulo/8-pasos-para-prevenir-un-ciberataque-681
452598891
● https://es.wikipedia.org/wiki/Anexo:Ciberataques
● https://www.upf.edu/web/antenas/el-neologismo-del-mes/-/asset_publisher/GhGirAynV0fp/co
ntent/id/3562875/maximized