Está en la página 1de 9

Universidad profesional Santo Toms

Gua de apoyo Primera Unidad


Asignatura: Computacin avanzada
____________________________________________________________________________


Docente: Carolina Gianotti G/ cgianottisantotomas.cl
1

Amenazas y seguridad Informtica



MaIware

La palabra malware proviene de una agrupacin de las palabras (malicious software).
Este programa o archivo, que es daino para el computador, est diseado para insertar
virus, gusanos, troyanos, spyware o incluso los bots, intentando conseguir algn objetivo,
como podra ser el de recoger informacin sobre el usuario o sobre el computador en s.

Dos tipos comunes de malware son los virus y los gusanos informticos, este tipo de
programas tienen en comn la capacidad para auto replicarse, es decir, pueden
contaminar con copias de s mismo que en algunas ocasiones ya han mutado, la
diferencia entre un gusano y un virus informtico radica en que el gusano opera de forma
ms o menos independiente a otros archivos, mientras que el virus depende de un
portador para poderse replicar.
Los virus informticos utilizan una variedad de portadores. Los blancos comunes son los
archivos ejecutables que son parte de las aplicaciones, los documentos que contienen
macros, y los sectores de arranque de los discos de 3,1/2 pulgadas.

Universidad profesional Santo Toms
Gua de apoyo Primera Unidad
Asignatura: Computacin avanzada
____________________________________________________________________________


Docente: Carolina Gianotti G/ cgianottisantotomas.cl
2
En el caso de los archivos ejecutables, la rutina de infeccin se produce cuando el cdigo
infectado es ejecutado, ejecutando al mismo tiempo el cdigo del virus. Normalmente la
aplicacin infectada funciona normalmente. Algunos virus sobrescriben otros programas
con copias de ellos mismos, el contagio entre computadoras se efecta cuando el
software o el documento infectado va de una computadora a otra y es ejecutado.

Los gusanos informticos son similares a los virus, pero los gusanos no dependen de
archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el
sistema operativo con el fin de auto ejecutarse como parte del proceso de inicializacin
del sistema.
Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o
utilizan algn tipo de ingeniera social para engaar a los usuarios y poderse ejecutar.

Un programa caballo de Troya es una pieza de software daino disfrazado de software
legtimo. Los caballos de Troya no son capaces de replicarse por s mismos y pueden ser
adjuntados con cualquier tipo de software por un programador o puede contaminar a los
equipos por medio del engao.

Una puerta trasera(o bien Backdoor) es un software que permite el acceso al sistema de
la computadora ignorando los procedimientos normales de autenticacin. De acuerdo en
como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer
grupo se asemeja a los caballos de Troya, es decir, son manualmente insertados dentro
de algn otro software, ejecutados por el software contaminado e infecta al sistema para
poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a
un gusano informtico, el cul es ejecutado como un procedimiento de inicializacin del
sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

El spyware es todo aquel software que recolecta y enva informacin de los usuarios.
Normalmente trabajan y contaminan sistemas como lo hacen los caballos de Troya.

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema
operativo. Los exploits no son necesariamente maliciosos son generalmente creados por
Universidad profesional Santo Toms
Gua de apoyo Primera Unidad
Asignatura: Computacin avanzada
____________________________________________________________________________


Docente: Carolina Gianotti G/ cgianottisantotomas.cl
3
investigadores de seguridad informtica para demostrar que existe una vulnerabilidad. Y
por esto son componentes comunes de los programas maliciosos como los gusanos
informticos.
Los rootkit, son programas que son insertados en una computadora despus de que
algn atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen
funciones para ocultar los rastros del ataque, como es borrar los log de entradas o
encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras,
permitiendo al atacante obtener de nuevo acceso al sistema o tambin pueden incluir
exploits para atacar otros sistemas.

Virus Informtico

Existe cierta controversia sobre la definicin de virus informtico. Quizs la ms aceptada
pertenece a Fred B. Cohen, quien en 1984 escribi su tesis doctoral acerca de los virus,
definindolos como un programa de computador que puede infectar otros
programas modificndolos para incluir una copia de s mismo.
Los virus informticos tienen bsicamente la funcin de propagarse, replicndose, pero
algunos contienen adems una carga daina (payload) con distintos objetivos, desde una
simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes
informticas generando trfico intil.
Historia

El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emita
peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una
enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer
programa antivirus denominado Reaper (segadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde
antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores
desarrollaron un juego llamado Code Wars, el cual consista en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo posible.

Universidad profesional Santo Toms
Gua de apoyo Primera Unidad
Asignatura: Computacin avanzada
____________________________________________________________________________


Docente: Carolina Gianotti G/ cgianottisantotomas.cl
4
Despus de 1984, los virus han tenido una gran expansin, desde atacando los sectores
de arranque de diskettes hasta siendo adjuntado en un correo electrnico y escondido en
una imagen de formato JPG.

Daos
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como prdida de productividad, cortes en los sistemas de informacin o
daos a nivel de datos.
Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la
actualidad ayudan a dicha propagacin.
Otros daos que los virus producen a los sistemas informticos son la prdida de
informacin, horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.

Mtodos de contagio
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un
momento dado ejecuta o acepta de forma inadvertida la instalacin del virus, o los
gusanos donde el programa malicioso acta replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anmalos o no previstos. Dichos comportamientos pueden dar la
traza del problema y permitir la recuperacin del mismo.

Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:
Mensajes que ejecutan automticamente programas (como el programa de correo
que abre directamente un archivo adjunto)
Ingeniera social, mensajes como ejecute este programa y gane un premio.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software pirata o de baja calidad.
Universidad profesional Santo Toms
Gua de apoyo Primera Unidad
Asignatura: Computacin avanzada
____________________________________________________________________________


Docente: Carolina Gianotti G/ cgianottisantotomas.cl
5
Mtodos de proteccin

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas
conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad.
FiItros de ficheros: consiste en generar filtros de ficheros dainos si el computador est
conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema de correos o
usando tcnicas de firewall.
En general este sistema proporciona una seguridad donde el usuario no requiere de
intervencin, puede ser ms tajante, y permitir emplear nicamente recursos de forma
ms selectiva.
Copias de seguridad: mantener una poltica de copias de seguridad garantiza la
recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Gusano Informtico
En informtica un gusano es un virus o programa autoreplicante que no altera los archivos
sino que reside en la memoria y se duplica a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que generalmente
son invisibles al usuario.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.

Troyano Informtico
Se denomina troyano (o caballo de Troya, traduccin ms fiel del ingls Trojan horse
aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin
de recabar informacin o controlar remotamente a la mquina anfitriona, pero sin afectar
al funcionamiento de sta.
Universidad profesional Santo Toms
Gua de apoyo Primera Unidad
Asignatura: Computacin avanzada
____________________________________________________________________________


Docente: Carolina Gianotti G/ cgianottisantotomas.cl
6
Un troyano no es de por s, un virus, an cuando tericamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su
finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la
mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario
que un virus, que es un huesped destructivo, el troyano evita provocar daos porque no
es su objetivo.
Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo
de msica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar
el archivo que lo contiene. Una vez instalado parece realizar una funcin til (aunque
cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no
los eliminan) pero internamente realiza otras tareas de las que el usuario no es
consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los
troyanos.
Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de
acceso remoto que permite monitorizar lo que el usuario legtimo de la computadora hace
y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseas u
otra informacin sensible.

Spyware
Los programas espa o spyware son aplicaciones que recopilan informacin sobre una
persona u organizacin sin su conocimiento. La funcin ms comn que tienen estos
programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero tambin se han empleado en
crculos legales para recopilar informacin contra sospechosos de delitos, como en el
caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios
de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener
informacin importante.
Pueden tener acceso por ejemplo a: el correo electrnico y el password; direccin IP y
DNS; telfono, pas; pginas que se visitan, que tiempos se est en ellas y con que
frecuencia se regresa; que software est instalado en el equipo y cual se descarga; que
compras se hacen por Internet; tarjeta de crdito y cuentas de banco.
Universidad profesional Santo Toms
Gua de apoyo Primera Unidad
Asignatura: Computacin avanzada
____________________________________________________________________________


Docente: Carolina Gianotti G/ cgianottisantotomas.cl
7
Los programas espa pueden ser instalados en un computador mediante un virus, un
troyano_(informtica) que se distribuye por correo electrnico, como el programa Magic
Lantern desarrollado por el FBI, o bien puede estar oculto en la instalacin de un
programa aparentemente inocuo.

Bot.
Un Bot (de robot) es un programa que realiza muy diversas funciones imitando a los
humanos. En sitios wiki como Wikipedia, un bot puede realizar funciones rutinarias de
edicin. En otros sitios, como Encarta, el bot puede responder a cuestiones sobre el
propio contenido del sitio (tambin llamados bots conversacionales).
En sitios de conversacin en lnea (Chat o IRC), algunos bots fueron utilizados para
simular una persona y hacer un uso maligno, intentando hacer creer a la gente que
hablaban con una persona real. Es por ello que, aquellos sitios que hacen un uso positivo
de los bots, como Wikipedia o Encarta, tienen unas reglas muy estrictas para su uso. En
el pasado, la propia Wikipedia fue vctima de bots maliciosos creados para vandalizar de
forma masiva los artculos.
En el ambiente de los videojuegos, se conoce como bot a programas que son capaces de
jugar por s mismos el juego en cuestin (tambin conocidos como borgs). La calidad del
bot en este caso est dada por su capacidad de vencer y en qu trminos el videojuego.
Los bots para juegos crpg (computer role-playing games) son particularmente conocidos
ya que este tipo de juegos requieren una gran cantidad de estrategia para ser vencidos.
Otros bots pueden abrir cuentas en sitios de correo electrnico gratuito, por lo que ahora
la mayora de esos sitios cuenta con un paso adicional en la que un usuario humano debe
escribir una palabra presentada en un grfico, cosa que es muy difcil de hacer para un
programa ya que no reconoce la palabra de la imagen.
CyberbuIIying:
Es el trmino en ingls que se refiere al acto de atormentar y molestar a otra persona
usando medios electrnicos como email, mensajera instantnea, blogs, pginas web,
SMS, entre otros.



Universidad profesional Santo Toms
Gua de apoyo Primera Unidad
Asignatura: Computacin avanzada
____________________________________________________________________________


Docente: Carolina Gianotti G/ cgianottisantotomas.cl
8
Cybersquatter :
Trmino en ingls que se refiere a la persona o empresa que se dedica a comprar
dominios de marcas famosas, empresas, etc. para luego ofrecrselo a las mismas (o al
mejor postor) al doble o triple de su precio.

Phishing :
"Phishing" (pronunciado como "fishing", "pescar" en ingls) se refiere a comunicaciones
fraudulentas diseadas para inducir a los consumidores a divulgar informacin personal,
financiera o sobre su cuenta, incluyendo nombre de usuario y contrasea, informacin
sobre tarjetas de crdito, entre otros. El correo electrnico comnmente es utilizado como
una herramienta de "phishing" debido a su bajo costo, mayor anonimato para quien lo
enva, la habilidad de alcanzar instantneamente a un grupo grande de usuarios, y el
potencial de solicitar una respuesta inmediata. Sin embargo, los estafadores tambin han
usado ventanas "pop-up", correo directo y llamadas telefnicas. Este tipo de correos
electrnicos generalmente parecen provenir de instituciones financieras, compaas de
seguros o minoristas legtimos. Tcnicas tales como una direccin "De" o "From" falsa, el
uso de logos aparentemente autnticos de instituciones financieras, o grficos y ligas a
sitios, suelen ser usados para engaar a los clientes y hacerles creer que estn tratando
con un pedido legtimo acerca de su informacin personal. Estos correos electrnicos
fraudulentos usualmente crean un falso sentido de urgencia destinado a provocar que el
destinatario tome una accin inmediata; por ejemplo, frecuentemente invitan a los
destinatarios a validar o actualizar informacin de su cuenta, o a llevar a cabo una
cancelacin.
Pharming :
Se denomina Pharming al acto de explotar una vulnerabilidad en el software de un
servidor de DNS, que permite que una persona se "aduee" del dominio de un website,
por ejemplo, y redirija el trfico hacia otro sitio.
Scam:
Viene a ser una especie de hbrido entre el phishing y las pirmides de valor. La tcnica
inicial a travs de la cual se inicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada hoax.

Universidad profesional Santo Toms
Gua de apoyo Primera Unidad
Asignatura: Computacin avanzada
____________________________________________________________________________


Docente: Carolina Gianotti G/ cgianottisantotomas.cl
9
Apariencia o modeIo de actuacin deI scam :
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una
cadena de valor que, sube o baja, en funcin de la necesidad del presunto estafador.

En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats,
foros o correos electrnicos, a travs de mensajes de ofertas de empleo con una gran
rentabilidad o disposicin de dinero (HOAX) -no son ms que bulos o mentiras cuyo nico
fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos
intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos
personales y nmero de cuenta bancaria.

Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones,
mediante la cual se remiten millones de correos electrnicos, bajo la apariencia de
entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING).

El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas
importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios,
quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevndose
stos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisin.
Para no hacerlo tan complicado, veamos un ejemplo ilustrativo.

Etapa Primera
Conseguir a los intermediarios mediante chats, foros y correos electrnicos.

Etapa Segunda
Los intermediarios intentan conseguir el mayor nmero de estafados, a travs de la
tcnica del PHISHING.

Etapa Tercera
Traspasos en forma piramidal de las sumas de dinero.