Virus

Concepto

Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.

Según la “Ley 127-07”:

Programas capaces de reproducirse a sí mismos sin que el usuario esté consciente de ello. Se adicionan a programas de aplicación así como a componentes ejecutables del sistema de forma tal que puedan tomar el control del mismo  durante la ejecución del programa infectado. 

Tipos de ataques de un virus

Están aquellos que infectan a programas con extensión .exe, .com y .sys, por ejemplo.

  • Residen en memoria al ejecutarse el huésped y de ahí se propagan a otros archivos.
  • Y también aquellos que infectan el sistema y el sector de arranque y tablas de entrada (áreas determinadas del disco).
  • Se instalan directamente allí y por lo tanto residen en memoria.

Como protegerse

  • Instalar un antivirus. 
  • El antivirus ha de monitorizar nuestras acciones.
  • Debe permitir escanear los ficheros que entran por primera vez en nuestro sistema.
  • Crear un usuario no administrador para el uso habitual (navegar, etc).
  • ¡Cuidado!… con los ficheros que nos pasan por Messenger.
  • Desconfiar de correos extraños que no esperamos recibir, que nos invitan a leer documentos, que nos hacen pinchar en enlaces, etc.
  • ¡Cuidado!… con el software pirata.  Los cracks o versiones piratas pueden esconder un virus.
  • Tener un sistema operativo legal (Windows, Linux, MacOSX, etc), que nos asegure las actualizaciones de seguridad.  Un sistema no actualizado tiene cada vez más puertas abiertas a programas maliciosos.

Gusanos/troyanos

Empezó como una cadena de e-mails que hablaba sobre la tormenta Kyrill que asoló Europa hace años. Cambia el tema del mensaje, hablando sobre personalidades políticas, de arte, etc.  -Trata de ser un tema interesante para el usuario, para que pinche y busque más información -.Convierte al ordenador en un zombie al servicio de los creadores. Los ordenadores infectados actualizan constantemente el gusano, mejorándolo para evitar ser detectado. Sus creadores atacan incluso a compañías de seguridad que estudian el gusano para luchar contra él. Los analista de seguridad afirman que las infecciones por gusanos han bajado a las actualizaciones de seguridad. Se llaman troyanos porque se ocultan bajo la apariencia de algo interesante. Pueden permitir que el creador acceda a nuestro ordenador para encontrar datos confidenciales (cuentas bancarias, contraseñas, etc) o para que nuestro ordenador haga lo que el creador quiera. Se propagan a través de Internet.  Hay que tener las mismas precauciones que con los virus, y algunas más. Muchos troyanos incluyen keyloggers, que “anotan” todas las teclas que pulsamos y se las envían a su creador. Han evolucionado hacia el crimen organizado:  Incluso hay troyanos capaces de enviar a su creador copias de nuestra pantalla cuando con el ratón pinchamos los números de la clave bancaria.

Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar «virus que son competencia» para el negocio que se intente realizar.

Según la “Ley 127-07”: Programas que pueden provocar efectos tan dañinos como los causados por los virus, pero se diferencian de éstos en su forma de transmitirse,  pues no infectan otros programas con una copia de sí mismos, ni son insertados  en otros programas por sus autores. Suelen funcionar en grandes sistemas informáticos conectados en red, difundiéndose rápidamente a través de ésta.

¿Como protegerse de los Gusanos y Troyanos?

  • … actualizaciones, usuario no administrador, cuidado con mensajes inesperados, etc.
  • Firewall,  que limite el acceso desde fuera a nuestro sistema. (A partir de Windows XP, se incluye uno. 
  • Mejor si puede limitar el acceso desde el sistema hacia el exterior.
  • Fijarnos bien cuando un programa solicita acceso a Internet. 
  • Sospechar si notamos el equipo cada vez más lento.
  • Una vez que estamos infectados, incluso ni un firewall puede ser inútil.

Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo «huésped». Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.

Spyware: El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.

Según la “Ley 127-07”: Un tipo de software que envía datos del sistema donde está instalado sin que el usuario dé su consentimiento o ni siquiera lo sepa. Este tipo de información puede ir desde los sitios Web que se visitan hasta algo más delicado como por ejemplo el nombre de usuario y la contraseña. 

  • Software que de manera oculta recoge datos sobre nuestros hábitos de navegación y los envía a empresas dudosas.  A veces sirve para mostrar publicidad que no queremos, de manera molesta.
  • Se instala sin nuestra voluntad, añadido en algún programa o servicio gratuito interesante.
  • Por lo general, suele ralentizar la PC y no es fácil de eliminar. ( tiene un comportamiento cercano al de los virus)

¿Como protegerse de los Spyware?

  • Sirven todas las precauciones anteriores.
  • Instalar un antispyware, con el que podemos hacer escaneos periódicos.  (Son parecidos a los antivirus, pero están más especializados en este tipo de programas maliciosos).
  • Sospechar si el ordenador va más lento, o si el cortafuegos nos pregunta si deseamos dar acceso a un programa desconocido.
  • ¡Ojo! …  Incluso hay antispywares que esconden spyware.

Adware: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.

Backdoors: Estos programas son diseñados para abrir una «puerta trasera» en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Según la “Ley 127-07”: Mecanismo establecido en el sistema por su diseñador o por alguien que  ha modificado el funcionamiento del mismo. Su objetivo es ofrecer un modo de acceder  al sistema evadiendo las medidas de seguridad establecidas cuando se usa el procedimiento normal, para proporcionar una ruta directa y oculta de acceso al sistema. 

Dialer: Tratan de establecer conexión telefónica con un número de tarificación especial.  

Joke: Gasta una broma informática al usuario.

Spam: Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

… todo e-mail que llega a nuestro ordenador sin que nosotros lo hayamos solicitado y sin que demos permiso para ello al remitente.

Esta definición no es del todo correcta y confunde ciertos tipos de correspondencia de negocios legítima con el verdadero spam.

Spam es correo no solicitado anónimo y masivo.

Definición que se está usando hoy en los E.E.U.U. y Europa como el fundamento para la creación de una legislación antispam.

Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus.

Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Componentes de la definición de Spam

  • Anónimo: el spam real es enviado con direcciones de remitentes falsas o pertenecientes a otras personas para ocultar la identidad del verdadero remitente.
  • Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero con el pequeño porcentaje de destinatarios que responden. Por eso, para ser efectivo, los envios iniciales tienen que ser de gran volumen.
  • No solicitado: las listas de correos, noticias y otros materiales de publicidad que los usuarios han optado por recibir, pueden parecer similares al spam, pero son en realidad correspondencia legítima.
  • … no se han usado las palabras «publicidad» y «comercial» para definir el spam …
  • Muchos mensajes de spam no son de publicidad y no contienen ninguna proposición comercial.

Categorías del Spam

  • Mensajes políticos
  • Súplicas seudocaritativas
  • Estafas financieras
  • Cadenas de cartas
  • Falso spam usado para propagar programas maliciosos.

¿De donde salen los Spam?

  • Se recolectan direcciones e-mail mediante programas que escanean foros, páginas web, etc.
  • También obtienen el e-mail cuando nos registramos en algún portal, o nos piden datos para descargar un programa.

¿Como protegerse de los Spam?

  • Tener en cuenta todas las precauciones anteriores.
  • Tener alguna herramienta antispam.  Analizan el correo basura y deciden por nosotros si es correo fiable o no.
  • Algunos sistemas de webmail ya lo incorporan (Gmail, Hotmail, etc).
  • No contestar nunca ni tan siquiera para decirles que no nos envíen más correo.
  • No publicar la dirección e-mail en páginas web o foros.  O si no, publicar una dirección que no sea nuestra dirección principal.
  • No hacer caso del contenido (no instalar nada, no responder a cadenas, etc).

Transmisión de virus y malware

  • Se transmiten sólo mediante la ejecución de un programa. ¡Esto es muy importante recordarlo!.
  • El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, muchas veces contienen archivos añadidos o bien los visualizadores ejecutan código en el cliente de correo del usuario y éstos pueden  tener incluido un virus. ¡Ahí esta el peligro!.
  • Hay que estar muy atentos, ya a comienzos del 2006 hacen su aparición virus que se ejecutan desde la simple visualización de un gráfico jpg, gif, etc., usando para ello una vulnerabilidad conocida de procesamiento de WMF (Windows Meta File) que permite la ejecución de código arbitrario.

Entorno Web

  • El entorno web es mucho más peligroso. Un enlace puede lanzar un programa que se ejecute en el cliente y nos infecte o comprometa la PC, dejándola abierta para otros ataques o bien dejarla como un zombie que colabore en otros ataques.
  • Si se atreve y su sistema tiene AntiSpyware haga una prueba: busque en Google una página web prohibida supuestamente seria, navegue unos minutos y observe que dicho programa seguramente le avisará de varios programas spyware, más de algún dialer que se quiere instalar, etc.
  • Punto más crítico de la seguridad respecto a virus y accesos a Internet:

Ej: usuario que confiado en la dirección del remitente o de un servidor, por curiosidad, engañado con la denominada ingeniería social, etc., … abre archivos o entra a ese servidor.

Ataques y delitos recientes

Ingeniería social: correo electrónico en el que “se fuerza” al usuario a que abra un archivo adjunto que supuestamente le interesa o bien está muy relacionado con su trabajo, utilizando así el eslabón más débil de una cadena de seguridad como es el ser humano.

Phishing: simulación, algunas veces perfecta, de una página Web de un banco solicitando el ingreso de claves secretas, con la excusa de la aplicación de nuevas políticas de seguridad de la entidad.

Como protegerse del Phishing 

  • No hacer caso de e-mails en los que nos pidan datos personales (contraseñas, DNI, etc). 
  • Nunca debemos revelar a nadie por ningún motivo nuestras contraseñas.
  • Acostumbrarse a teclear la dirección de la página web a mano. 
  • No pinchar en enlaces ni en favoritos
  • Al realizar cargos en cuenta, la página debe solicitar una validación adicional.  Algunos bancos solicitan un PIN, y otros proveen tarjetas de firma.
  • Evitar el uso de equipos públicos o de uso compartido.
  • No guardar las contraseñas en el navegador.
  • Al acabar, cerrar la sesión, no dejar el navegador con la página abierta.
  • Tener alguna herramienta antiphising (por ejemplo, OpenDNS).  También Internet Explorer 7, o la barra de Google incorporan un filtro antiphising.

Actualidad

Situación Internacional

  • Comportamiento internacional de los programas malignos,  confirmó los pronósticos hechos por los especialistas:
  • Disminuyeron notablemente epidemias ocasionadas por los gusanos que se propagan vía correo electrónico, siendo más activos aquellos que explotan vulnerabilidades para su propagación en las redes.
  • Se demostró el interés creciente de los creadores de estos códigos en expandir su acción a las nuevas plataformas que ganan presencia en el mercado internacional.

Destacado: Los Caballos de Troya.

Medidas Básicas

Algunas Medidas Básicas de Prevención

  • Proteger los discos extraíbles -hoy principalmente usando la tecnología flash con USB- con la pestaña de seguridad. Es una protección de escritura fácil y muy elemental.
  • Instalar un antivirus y actualizarlo de forma periódica. Es muy recomendable que se haga al menos una vez por semana.
  • Ejecutar el antivirus a todo el disco duro una vez al mes.
  • Ejecutar siempre el antivirus a todo disco o CD que se  introduce al sistema y a los archivos que descargamos desde Internet o vienen adjuntos en un e-mail.
  • Si se tiene dudas, recurra a herramientas libres en Internet.
  • Controlar el acceso de extraños al computador.
  • Aunque  es más complicado… ¡use software legal!

¿Qué hacer en caso de estar infectado?

  • Detener las conexiones remotas.
  • No mover el ratón ni activar el teclado.
  • Apagar el sistema y desconectarlo.
  • Arrancar con un disquete de arranque o emergencia protegido.
  • Ejecutar luego un programa antivirus.
  • Si es posible, hacer copia de seguridad de sus archivos para poder compararlas con copias anteriores.
  • Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si no le queda otra solución L.
  • Instalar nuevamente el sistema operativo y restaurar las copias de seguridad… ¿ahora se acuerda que debe hacerlas a menudo?

… de todas maneras, recuerde que la seguridad informática total no existe… ¿ha pensado que su disco duro puede quemarse ahora mismo por una repentina subida de voltaje? Y estas cosas son más habituales de lo que piensa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.