tipos de malware e intrusos

47
Seguridad informática “Tipos de malware Y Los Tipos De Intrusos Informáticos” Alvarado Núñez Sergio Antonio Barajas Hernández Marco Antonio Hernández Tena Carlos Guido Méndez Pedro Gricelda Rodríguez Primer Periodo

Upload: carlos-tena

Post on 04-Aug-2015

49 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Tipos de Malware e Intrusos

Seguridad informática

“Tipos de malware Y Los Tipos De Intrusos

Informáticos”

Alvarado Núñez Sergio Antonio

Barajas Hernández Marco Antonio

Hernández Tena Carlos

Guido Méndez Pedro

Gricelda Rodríguez

Primer Periodo

19 de septiembre de 2012

Page 2: Tipos de Malware e Intrusos

C o n t e n i d o

Algunos Tipos de Malware 3

1. B a c k d o o r 3

2. B o t n e t 5

3. E x p l o i t 7

4. G u s a n o 9

5. H o a x 11

6. K e y l o g g e r 13

7. P h i s h i n g 16

8. R o g u e 19

9. R o o t k i t 20

10. S p a m 22

11. S p y w a r e / A d w a r e 24

12. T r o y a n o 27

Algunos Tipos de Malware

1. B a c k d o o r

Descripción:

Page 3: Tipos de Malware e Intrusos

Término que describe el acceso no autorizado a su sistema informático. Por

lo general, una puerta trasera se encuentra en el código del programa y es creado

por un programador. Puertas traseras de su ordenador puede acceder a los

atacantes sin su conocimiento o consentimiento. Las puertas traseras son

consideradas como amenazas de seguridad reales.

Peligrosidad:

Es difícil de detectar y eliminar. Backdoors puede venir incluido con el

software descargable shareware o de otro tipo. No importa el "botón" que ha

hecho clic, una descarga comienza, la instalación de puertas traseras en el

sistema. Backdoors instala en su ordenador a través de un troyano y puede

infectar su sistema sin su conocimiento o consentimiento.

Categoría de Virus:

Parasito: Infectan ficheros ejecutables o programas de la computadora. No

modifican el contenido del programa huésped, pero se adhieren al huésped de tal

forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de

acción directa o residentes.

Mecanismo de Ataque:

Consiste en distribuir Backdoors engañando a usted por mostrar engañosos

anuncios emergentes que pueden aparecer como regulares notificaciones de

Windows con enlaces que parecen botones de lectura Sí y No.

Que tipos de archivos ataca:

La información confidencial que se guarda en el ordenador.

Medidas de seguridad para evitarlo:

Page 4: Tipos de Malware e Intrusos

Para evitar Backdoors, hay varias prácticas útiles además de instalar un

buen programa anti-spyware.

Obtener las actualizaciones de Windows Seguridad.

Instale seguridad de Windows Update para obtener las actualizaciones de

seguridad más recientes. Utilice con regularidad Windows Actualización de

seguridad para ayudar a mejorar la configuración del equipo de seguridad y

para ayudar a asegurarse de que su equipo tiene importantes

actualizaciones de seguridad instaladas.

Actualice sus definiciones anti spyware software

Configure su software anti-spyware para buscar actualizaciones al menos

sobre una base diaria. También, asegúrese de que su software anti-

spyware se carga cuando se inicia el equipo y que se actualiza

automáticamente él es definiciones de spyware.

Analizar en busca de Backdoors

Analizar en busca de puertas traseras y otros parásitos abriendo el software

anti-spyware y haciendo clic en "Start Scan" botón. Una vez que el

programa anti-spyware ha completado la exploración, los parásitos marca

de verificación que desee quitar y, a continuación, haga clic en "Iniciar

Eliminar" para eliminar spyware.

Como se elimina:

Descargar SpyHunter escáner para comprobar si hay puertas traseras.

Escáner SpyHunter es sólo una herramienta de detección. Después de la

detección de troyanos, el siguiente paso es aconsejado para eliminar troyanos con

la compra de la herramienta de eliminación SpyHunter Spyware.

2. B o t n e t

Descripción:

Botnet es un término que hace referencia a un conjunto de robots

informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice

Page 5: Tipos de Malware e Intrusos

de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores

infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas

versiones de estas botnets se están enfocando hacia entornos de control mediante

HTTP, con lo que el control de estas máquinas será mucho más simple.

Peligrosidad:

Se introducen sigilosamente en el equipo de una persona de muchas

maneras. Cuando encuentran un equipo sin protección, lo infectan rápidamente e

informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique

que realicen una tarea.

Categoría de Virus:

Residente: Se oculta en la memoria del ordenador e infecta un programa

determinado cuando se ejecuta dicho programa.

Mecanismo de Ataque:

Se propagan por Internet en busca de equipos vulnerables y desprotegidos

a los que puedan infectar

Que tipos de archivos ataca:

Direcciones de correo electrónico, para la descarga de ficheros que ocupan

gran espacio y consumen gran ancho de banda, para realizar ataques de

tipo DDoS (Distributed Denial Of Service). Normalmente los creadores de estas

Botnets venden sus servicios a los Spammers.

Medidas de seguridad para evitarlo:

Para obtener protección contra los bots maliciosos, los expertos en

seguridad de Symantec aconsejan:

Page 6: Tipos de Malware e Intrusos

Instale un software de seguridad de primera clase (como Norton360) o

Norton Internet Security.

Configure el software para que se actualice de manera automática.

Aumente las configuraciones de seguridad de su navegador.

Limite los derechos de usuario cuando está en línea.

Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su

origen.

Asegúrese de que su sistema tenga las revisiones más recientes de

Microsoft Windows Update.

Configure los parámetros de seguridad de su equipo para que se actualicen

automáticamente, a fin de asegurarse de tener siempre los parches más

recientes del sistema.

Como se elimina:

Una limpieza total del sistema con una restauración de un backup que se

haya hecho previamente. Lo cierto es que este es un punto importante para poder

dar el primer paso para librarnos de cualquier virus o software dañino que puede

hacer que nuestro ordenador se convierta en un botnet. Debemos regularmente

hacer un backup de nuestro disco duro solo por si acaso nos encontramos con un

problema donde tengamos que limpiar y partir de cero con nuestro equipo. Si

tienes un software con un firewall personal, podrías ser capaz de detectar la

aplicación específica en tu ordenador que le está dando acceso remoto a un

intruso.

3. E x p l o i t

Descripción:

Page 7: Tipos de Malware e Intrusos

(Explotar o aprovechar) Es una pieza de software, o una secuencia de

comandos con el fin de causar un error o un fallo en alguna aplicación.

Peligrosidad:

Se aprovecha de un error, fallo o vulnerabilidad con el fin de causar

involuntario o comportamiento inesperado que se produzca en software, hardware,

o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye

cosas como tomar el control de un sistema informático o permitir la escalada de

privilegios o un ataque de denegación de servicio.

Categoría de virus:

Parásitos: Infectan ficheros ejecutables o programas de la computadora. No

modifican el contenido del programa huésped, pero se adhieren al huésped de tal

forma que el código del virus se ejecuta en primer lugar.

Mecanismo de Ataque:

Existen varios métodos de clasificación de vulnerabilidades. El más común

es por la forma en que el exploit en contacto con el software vulnerable. Un 'exploit

remoto' funciona a través de una red y explota la vulnerabilidad de seguridad sin

acceso previo al sistema vulnerable. Un exploit local requiere acceso previo al

sistema vulnerable y por lo general aumenta los privilegios de la persona que

ejecuta el exploit pasado los otorgados por el administrador del sistema. Ataques

contra aplicaciones cliente también existen, por lo general consiste de servidores

modificados que envían una hazaña si se accede a la aplicación cliente. Hazañas

contra aplicaciones cliente también puede requerir algún tipo de interacción con el

usuario y por lo tanto puede ser utilizado en combinación con la ingeniería social

método. Otra clasificación es por la acción contra el sistema vulnerable: no

autorizado de acceso a datos, la ejecución de código arbitrario, denegación de

servicio.

Page 8: Tipos de Malware e Intrusos

Que tipos de archivos ataca:

Mensaje que se envía a otra persona haciéndose pasar por el personal del

correo de esa persona con la finalidad de robar su contraseña

Medidas de Seguridad Para Evitarlo:

La herramienta, llamada Kit de Herramientas de Experiencia de Mitigación

Mejorada (Enhanced Mitigation Experience Toolkit - EMET) funciona aplicando las

tecnologías de mitigación de seguridad a aplicaciones arbitrarias para bloqueo

contra la explotación a través de vectores comunes de ataque.

Además de implementar ASLR y DEP en versiones más antiguas de

sistema operativo Windows, Microsoft dice que EMET también agregará

mitigaciones anti-explotación a los programas existentes de terceros que

actualmente no eligen las mitigaciones.

Como se Elimina:

Tener un antivirus realmente actualizado y de alta categoría,

recomendación AVAST.

4. G u s a n o

Descripción:

Page 9: Tipos de Malware e Intrusos

Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas,

sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre

causan problemas en la red (aunque sea simplemente consumiendo ancho de

banda), mientras que los virus siempre infectan o corrompen los archivos de la

computadora que atacan.

Peligrosidad:

Toma el control de las características del equipo que permiten transferir

archivos o información. Una vez que un gusano esté en su sistema, puede viajar

solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes

números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los

usuarios de su libreta de direcciones de correo electrónico, lo que provoca un

efecto dominó de intenso tráfico de red que puede hacer más lentas las redes

empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se

propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas

largas (a todos los usuarios) para ver las páginas Web en Internet.

Categoría de virus:

Virus multipartitos: Combinan las capacidades de los virus parásitos y de

sector de arranque inicial, y pueden infectar tanto ficheros como sectores de

arranque inicial.

Mecanismo de Ataque:

Page 10: Tipos de Malware e Intrusos

Se basan en una red de computadoras para enviar copias de sí mismos a

otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a

cabo sin intervención del usuario propagándose, utilizando Internet, basándose en

diversos métodos, como SMTP, IRC, P2P entre otros.

Que tipos de archivos ataca:

Información y correos electrónicos.

Medidas de Seguridad Para Evitarlo:

Instale un programa antivirus. La mayoría de estos programas se pueden

configurar para explorar automáticamente su ordenador y proteger contra

los daños de un virus, aunque también es muy importante actualizar el

software antivirus periódicamente.

Sospeche de los archivos o mensajes desconocidos. Acostúmbrese a no

abrir mensajes de remitentes a los que no conozca.

Tenga cuidado con los medios intercambiables. Use los discos blancos y

compactos con precaución.

Manténgase informado sobre nuevos virus y gusanos informáticos o alertas

falsas.

Haga copias de seguridad de sus datos. Así, en caso de que su ordenador

quede afectado, evitará la pérdida de información.

Asegúrese de que las descargas de Internet provengan de sitios confiables.

Como se Elimina:

Instalar Antispyware realizar un análisis a la computadora y después

eliminar todos los gusanos detectados.

Page 11: Tipos de Malware e Intrusos

5. H o a x

Descripción:

Mensaje advirtiendo al receptor de un inexistente virus informático amenaza

. El mensaje es por lo general una cadena de e-mail que le indica al receptor que

lo transmita a todos sus conocidos. Un fraude telefónico existente en el que los

usuarios de computadoras estafadores telefónicos, dígales que su equipo está

infectado con un virus inexistente, supuestamente reparar esto y exigir una cuota

por este "servicio".

Peligrosidad:

Son mensajes de correo que por lo general nos advierten de algún virus

que no existe. Casi siempre nos indica que debemos buscar un archivo y si se

encuentra en nuestra PC debemos borrarlo ya que es un virus, lo que en realidad

estaremos haciendo es eliminar un archivo fundamental para el correcto

funcionamiento de nuestro sistema operativo.

Estos mensajes son creados para provocar pánico. Muchos usuarios al

recibirlos, re-envían estos mensajes creando un alerta general por algo que es una

FARSA. Cómo reconocer un "virus hoax" o virus falso

Categoría de Virus:

Ficheros de datos: Están escritos en lenguajes de macros y se ejecutan

automáticamente cuando se abre el programa legítimo. Son independientes de la

máquina y del sistema operativo.

Mecanismo de Ataque:

Son mensajes con falsas advertencias de virus, o de cualquier otro tipo de

alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de

algún tipo de denuncia, distribuida por correo electrónico.

Page 12: Tipos de Malware e Intrusos

Que tipos de Archivos Ataca:

Correos electrónicos

Medidas de Seguridad Para Evitarlo:

No reenviar nunca estos mensajes.

Explicarle a nuestros amigos cuáles son las consecuencias de reenviar

estas cadenas y pedirles que no lo hagan más (si insisten, mándalos a

Rompe cadenas).

Al reenviar un mensaje, utilizando la opción "Reenviar mensaje o Forward"

del programa de correo, se incorporan al mensaje todas las direcciones

incluidas en los campos "Para" y "CC".

Para evitar esto, si deseas reenviar a varias personas un mensaje que

recibiste, procede de la siguiente manera:

Selecciona la parte del mensaje que deseas reenviar, evitando las

direcciones.

Copia y pega en un mensaje nuevo.

De esta manera evitas que circulen todas las direcciones de mail que

venían en el mensaje.

Utiliza el campo "CCO" o "BCC". Todas las direcciones que incluyas en

estos campos no serán vistas por las personas que reciben el mensaje.

Como se Elimina:

Hacer un análisis con el programa Ewido Anti-Malware 3.5 en modo

seguro y en modo normal.

Page 13: Tipos de Malware e Intrusos

6. K e y l o g g e r

Descripción:

Derivado del inglés: key (tecla) y logger (registrador); registrador de teclas

es un tipo de software o un dispositivo hardware específico que se encarga de

registrar las pulsaciones que se realizan en el teclado, para posteriormente

memorizarlas en un fichero o enviarlas a través de internet.

Peligrosidad:

Suele usarse como malware del tipo daemon, permitiendo que otros

usuarios tengan acceso a contraseñas importantes, como los números de una

tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Categoría de Virus:

Ficheros de datos: están escritos en lenguajes de macros y se ejecutan

automáticamente cuando se abre el programa legítimo. Son independientes de la

máquina y del sistema operativo.

Mecanismo de Ataque:

El registro de las pulsaciones del teclado se puede alcanzar por medio de

hardware y de software:

Keylogger con hardware

Son dispositivos disponibles en el mercado que vienen en tres tipos:

Adaptadores en línea que se intercalan en la conexión del teclado, tienen la

ventaja de poder ser instalados inmediatamente. Sin embargo, mientras

que pueden ser eventualmente inadvertidos se detectan fácilmente con una

revisión visual detallada.

Dispositivos que se pueden instalar dentro de los teclados estándares,

requiere de habilidad para soldar y de tener acceso al teclado que se

modificará. No son detectables a menos que se abra el cuerpo del teclado.

Page 14: Tipos de Malware e Intrusos

Teclados reales del reemplazo que contienen el Keylogger ya integrado.

Son virtualmente imperceptibles, a menos que se les busque

específicamente.

Keylogger con software

Contrariamente a las creencias populares, el código de un keylogger por software

es simple de escribir, con un conocimiento básico de la API proporcionada por el

sistema operativo objetivo. Los keyloggers de software se dividen en:

Basado en núcleo: Este método es el más difícil de escribir, y también de

combatir. Tales keyloggers residen en el nivel del núcleo y son así

prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen

casi siempre el acceso autorizado al hardware que los hace de gran

alcance. Un keylogger que usa este método puede actuar como driver del

teclado por ejemplo, y accede así a cualquier información registrada en el

teclado mientras que va al sistema operativo.

Enganchados: Estos keyloggers registran las pulsaciones de las teclas del

teclado con las funciones proporcionadas por el sistema operativo. El

sistema operativo activa el keylogger en cualquier momento en que se

presione una tecla, y realiza el registro.

Métodos creativos: Aquí el programador utiliza funciones como

GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles

de escribir, pero como requieren la revisión el estado de cada tecla varias

veces por segundo, pueden causar un aumento sensible en uso de la CPU

y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Que tipos de Archivos Ataca:

Hardware: Adaptadores, Dispositivos, Teclados reales

Software: driver, sistema operativo

Page 15: Tipos de Malware e Intrusos

Medidas de Seguridad Para Evitarlo:

Anti-spyware

Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos.

Vendedores responsables de supervisar la detección del software apoyan la

detección de keyloggers, así previniendo el abuso del software.

Firewall

Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del

ataque de keyloggers, sino que también puede prevenir la descarga de archivos

sospechosos, troyanos, virus, y otros tipos de malware.

Monitores de red

Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar

para alertar al usuario cuando el keylogger use una conexión de red. Esto da al

usuario la posibilidad de evitar que el keylogger envié la información obtenida a

terceros

Software anti-keylogging

El software para la detección de keyloggers está también disponible. Este tipo de

software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos

del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el

software busca los artículos de la lista en el disco duro. Una desventaja de este

procedimiento es que protege solamente contra los keyloggers listados, siendo

vulnerable a los keyloggers desconocidos o relativamente nuevos.

Como se Elimina:

Herramientas de eliminación de Panda.

Avast virus cleaner.

Norton removal tools.

Herramientas de eliminación de McAfee.

Herramientas de eliminación de Nod32.

Page 16: Tipos de Malware e Intrusos

Kaspersky, herramientas de eliminación.

Malware removal tools de F-Secure.

Herramientas de desinfección de Bitdefender.

Herramientas de eliminación de Avira.

Norman malware cleaner.

AVG virus removal.

7. P h i s h i n g

Descripción:

Es una modalidad de estafa con el objetivo de intentar obtener de un

usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,

identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de

forma fraudulenta.

Peligrosidad:

Se hace pasar por una persona o empresa de confianza en una aparente

comunicación oficial electrónica, por lo común un correo electrónico, o algún

sistema de mensajería instantánea o incluso utilizando también llamadas

telefónicas.

Categoría de Virus:

Virus de vínculo: modifican la forma en que el sistema operativo encuentra

los programas, y lo engañan para que ejecute primero el virus y luego el programa

deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una

computadora, y cualquier programa ejecutable al que se acceda en dicho

directorio desencadena el virus.

Page 17: Tipos de Malware e Intrusos

Mecanismo de Ataque:

SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus

datos personales.

Llamada telefónica; Pueden recibir una llamada telefónica en la que el

emisor suplanta a una entidad privada o pública para que usted le facilite

datos privados. Un ejemplo claro es el producido estos días con la Agencia

Tributaria, ésta advirtió de que algunas personas están llamando en su

nombre a los contribuyentes para pedirles datos, como su cuenta corriente,

que luego utilizan para hacerles cargos monetarios.

Página web o ventana emergente; es muy clásica y bastante usada. En

ella se simula suplantando visualmente la imagen de una entidad oficial,

empresas, etc pareciendo ser las oficiales. El objeto principal es que el

usuario facilite sus datos privados. La más empleada es la "imitación" de

páginas web de bancos, siendo el parecido casi idéntico pero no oficial.

Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales

se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos,

un ejemplo fue el descubierto por la Asociación de Internautas y

denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles

creada para robar datos bancarios.

Que tipos de Archivos Ataca:

Datos, claves, cuentas bancarias, números de tarjeta de crédito,

identidades

Page 18: Tipos de Malware e Intrusos

Medidas de Seguridad Para Evitarlo:

Ten siempre un antivirus actualizado.

Nunca abras ningún fichero PDF, DOC o EXE contenido en un correo

sospechoso.

Consulta la web de tu entidad bancaria y obtendrás información específica

sobre phishing bancario. 7

Como se Elimina:

Instale en su equipo un antivirus que se ejecute cada vez que arranque su

computador. Ejecute un barrido periódico del antivirus en su computador.

Actualice su antivirus con las últimas definiciones.

Nunca abra archivos sospechosos adjuntos a un correo electrónico o

enviados por Messenger.

Preste especial atención cuando realice descargas de programas, y en

caso de duda no permita esta descarga en aquellos sitios que no son de su

plena confianza.

Existen diversos archivos que pueden estar infectados con virus, desconfíe

de aquellos cuyas extensiones sean de tipo .exe, .com, cmd y .bat.

No contribuya a la difusión de virus mediante el reenvío de correos

electrónicos con archivos adjuntos infectados.

Si sospecha que su equipo está infectado y desea conocer como limpiarlo,

haga clic aquí.

Page 19: Tipos de Malware e Intrusos

8. R o g u e

Descripción:

Es un tipo de programa informático malintencionado cuya principal finalidad

es hacer creer que una computadora está infectada por algún tipo de virus,

induciendo a pagar una determinada suma de dinero para eliminarlo.

Peligrosidad:

Suele descargarse e instalarse de forma oculta y en contra de la voluntad

del usuario directamente desde Internet. Sin embargo, en ocasiones se presenta

bajo la forma de la versión de prueba de un producto antimalware que el usuario

descarga de forma segura. Ocasionalmente, esta página web puede instalar más

software malintencionado en el ordenador en contra de la voluntad del usuario

Categoría de Virus:

Virus acompañantes: No modifican los ficheros, sino que crean un nuevo

programa con el mismo nombre que un programa legítimo y engañan al sistema

operativo para que lo ejecute.

Mecanismo de Ataque:

Suele descargarse e instalarse de forma oculta y en contra de la voluntad

del usuario directamente desde Internet.

Que tipos de Archivos Ataca:

Sistema operativo, ficheros.

Medidas de Seguridad Para Evitarlo:

A menos que el software Rogue sea demasiado nuevo, los antivirus y

antispyware de mayor renombre actualizados pueden evitar la instalación y la

activación de los mismos.

Page 20: Tipos de Malware e Intrusos

Como se Elimina:

En caso de que aún no haya sido detectado por ninguna empresa

fabricante de productos antimalware, será necesario hallar los archivos infectados

y desinfectarlos de forma manual, lo que posee una complejidad extrema.

9. R o o t k i t

Descripción:

Programa que permite un acceso de privilegio continuo a una computadora

pero que mantiene su presencia activamente oculta al control de los

administradores al corromper el funcionamiento normal del sistema operativo o de

otras aplicaciones. El término proviene de una concatenación de la palabra inglesa

“root” que significa raíz (nombre tradicional de la cuenta privilegiada en los

sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de

herramientas (en referencia a los componentes de software que implementan este

programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia

al malware.

Peligrosidad:

Se esconde a sí mismo y a otros programas, procesos, archivos,

directorios, claves de registro, y puertos que permiten al intruso mantener el

acceso a una amplia variedad de sistemas operativos como pueden ser

GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o

extraer información sensible.

Categoría de Virus:

Virus de ficheros de datos, están escritos en lenguajes de macros y se

ejecutan automáticamente cuando se abre el programa legítimo. Son

independientes de la máquina y del sistema operativo.

Page 21: Tipos de Malware e Intrusos

Mecanismo de Ataque:

Un atacante instala un rootkit en una computadora después de primero

haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una

vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo

de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado,

permite que el atacante disfrace la siguiente intrusión y mantenga el acceso

privilegiado a la computadora por medio de rodeos a los mecanismos normales de

autenticación y autorización. Pese a que los rootktis pueden servir con muchos

fines, han ganado notoriedad fundamentalmente como malware, escondiendo

programas que se apropian de los recursos de las computadoras o que roban

contraseñas sin el conocimiento de los administradores y de los usuarios de los

sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al

núcleo, ó, más comúnmente, a los programas del usuario.

Que tipos de Archivos Ataca:

Programas, procesos, archivos, directorios, claves de registro

Medidas de Seguridad Para Evitarlo:

La detección del rootkit es dificultosa pues es capaz de corromper al

programa que debería detectarlo. Los métodos de detección incluyen utilizar un

sistema operativo alternativo confiable; métodos de base conductual; controles de

firma, controles de diferencias y análisis de volcado de memoria.

Como se Elimina:

Estos programas se auto protegen escondiéndose y evitando que ningún

otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso

pueda ocultarse, debe estar en funcionamiento y activado en memoria. La mejor

manera de evitar que el proceso entre en acción, es evitar el arranque del sistema

operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente

al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido,

Page 22: Tipos de Malware e Intrusos

podrá eliminarse. Sin embargo, si el rootkit no es conocido (es decir, que ha sido

desarrollado específicamente para un sistema en concreto), cualquier antivirus

fracasará. En este caso, el problema informático es casi el menos importante: hay

una persona que, intencionadamente, quiere hacer daño a su empresa y se ha

molestado en entrar en el sistema para perjudicarle. Existen varias herramientas

Anti-Rootkits totalmente gratuitas que puede descargar directamente desde

Infospyware para comprobar su sistema en busca de estos.

10. S p a m

Descripción:

Se llama spam, correo basura o mensaje basura a los mensajes no

solicitados, no deseados o de remitente no conocido (correo anónimo),

habitualmente de tipo publicitario, generalmente enviados en grandes cantidades

(incluso masivas) que perjudican de alguna o varias maneras al receptor. La

acción de enviar dichos mensajes se denomina spamming. La palabra spam

proviene de la segunda guerra mundial, cuando los familiares de los soldados en

guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una

carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy

común.

Peligrosidad:

SPAM es la forma común como se le conoce a los emails masivos

publicitarios no solicitados por usted. El SPAM es el equivalente cibernético de los

correos publicitarios conocidos en ingles como "Junk Mail", que llegan a los

apartados postales (sin nuestro permiso), o los famosos faxes publicitarios, que

consumen la tinta de nuestros fax. En el caso del "correo basura" que nos llega a

los apartados postales, los costos de impresión y distribución de la propaganda lo

vuelve un medio semi-prohibitivo para la mayoría de las empresas.

Page 23: Tipos de Malware e Intrusos

Categoría de Virus:

Virus de ficheros de datos, están escritos en lenguajes de macros y se

ejecutan automáticamente cuando se abre el programa legítimo. Son

independientes de la máquina y del sistema operativo.

Mecanismo de Ataque:

El spamming es el hecho de enviar mensajes electrónicos (spam)

(habitualmente de tipo comercial) no solicitados y en cantidades masivas.

Spam en los blogs

Spam en el correo electrónico

Spam en foros

Spam en las redes sociales

Spam en redes de IRC

Spam en correo postal

Spam en la vía pública

Spam en los Wikis

Que tipos de Archivos Ataca:

Correo electrónico, páginas web, Redes sociales.

Medidas de Seguridad Para Evitarlo:

El Sistema de correo electrónico de la UAL dispone de numerosas medidas

antispam que reduce automáticamente la cantidad de correo basura que llega a su

buzón electrónico. Otro frente en el que combatir el Spam es la prevención. El

usuario tiene que intentar evitar que capturen su dirección de correo.

Page 24: Tipos de Malware e Intrusos

No haga pública su dirección de correo en foros, chats, grupos de noticias,

etc.

Publique su dirección en páginas web solo cuando sea necesario.

Ignore el contenido de mensajes en los que se apela a su caridad, se le

avisa de peligrosos virus o se le indica que los reenvíe a otras personas

(correos encadenados).

No conteste a mensajes de correo basura ni abra las páginas Web en el

que invitan a conseguir más información o a borrarle de su lista de clientes;

con esto sólo se consigue confirmar la existencia de la dirección.

Como se Elimina:

Descargando un antispyware, entrando a las configuraciones de

herramientas opciones de internet y en la pestaña de seguridad sitios restringidos.

11. S p y w a r e / A d w a r e

Descripción:

Software que despliega publicidad de distintos productos o servicios. Estas

aplicaciones incluyen código adicional que muestra la publicidad en ventanas

emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer

distintos servicios útiles para el usuario.

Peligrosidad:

Generalmente, estas aplicaciones agregan iconos gráficos en las barras de

herramientas de los navegadores de Internet o en los clientes de correo. Estas

barras de tareas personalizadas tienen palabras claves predefinidas para que el

usuario llegue a sitios con publicidad, sea lo que sea que el mismo esté buscando.

Categoría de Virus:

Page 25: Tipos de Malware e Intrusos

Ficheros de datos: están escritos en lenguajes de macros y se ejecutan

automáticamente cuando se abre el programa legítimo. Son independientes de la

máquina y del sistema operativo.

Mecanismo de Ataque:

Automáticamente se ejecuta, muestra o baja publicidad web al computador

después de instalar el programa o mientras se está utilizando la aplicación.

Que tipos de Archivos Ataca:

Páginas Web y servicios.

Medidas de Seguridad Para Evitarlo:

Verifique cuidadosamente los sitios por los que navega, ya que es muy

común que estas aplicaciones auto-ofrezcan su instalación o que la misma

sea ofrecida por empresas de dudosa reputación.

Si es posible, lea atentamente las políticas de privacidad de estas

aplicaciones. Generalmente incluyen puntos como "recolectamos la

siguiente información del usuario" o "los daños que causa la aplicación no

es nuestra responsabilidad" o "al instalar esta aplicación Ud. autoriza que

entreguemos sus datos a...".

Estas aplicaciones normalmente prometen ser barras con funcionalidades

extras que se instalan sobre el explorador.

Actualmente, se nota una importante aparición de aplicaciones que simulan

ser software anti-spyware que en realidad contiene spyware. Una lista de

los mismos puede ser encontrada en la dirección que se detalla al pie del

presente.

Cuando una aplicación intente instalarse sin que usted lo haya solicitado,

desconfíe y verifique la lista anterior.

Es común que los sitios dedicados al underground o pornográficos,

contengan un alto contenido de programas dañinos que explotando

Page 26: Tipos de Malware e Intrusos

diversas vulnerabilidades del sistema operativo o del explorador, le

permiten instalarse.

Verificar los privilegios de usuarios. Es común que todos los usuarios que

hacen uso de la computadora lo hagan con permisos administrativos. Esto

no necesariamente debe ser así, es recomendable que cada usuario tenga

su propio perfil, sólo con los permisos necesarios para realizar sus tareas.

Ya que esto disminuye el campo de acción de un posible intruso (virus,

backdoor, usuario no autorizado, etc.).

Estas aplicaciones evolucionan continuamente por lo que contar con un

antivirus actualizado y con capacidades proactivas es fundamental para

detectar estas aplicaciones y evitar su instalación.

Como se Elimina:

Realice una exploración completa en su computadora con su software anti

virus - algunos programas anti virus encontrará y removerá el spyware, pero

puede no encontrarlo cuando esta monitoreando su computadora en tiempo

real. Ajuste la configuración de su software anti virus para que le pregunto

si desea ejecutar un análisis completo a su computadora periódicamente

(véase el software anti Virus para más información).

Ejecute programas legítimos específicamente diseñado para remover

spyware - Múltiples vendedores ofrecen productos que analizarán su

computadora en busca de spyware y removerán cualquier spyware.

Productos populares incluyen Adaware de LavaSoft, SpySweeper de

Webroot, PestPatrol, y Spybot Search and Destroy.

Page 27: Tipos de Malware e Intrusos

12. T r o y a n o

Descripción:

Software malicioso que se presenta al usuario como un programa

aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Peligrosidad:

Se difunden cuando a los usuarios se les engaña para abrir un programa

porque creen que procede de un origen legítimo. Para proteger mejor a los

usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico,

pero nunca contienen archivos adjuntos. También publicamos todas nuestras

alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por

correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga

gratuitamente. Nunca descargue software de un origen en el que no confíe.

Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios

Microsoft Windows Update o Microsoft Office Update.

Categoría de Virus:

Virus de ficheros de datos, están escritos en lenguajes de macros y se

ejecutan automáticamente cuando se abre el programa legítimo. Son

independientes de la máquina y del sistema operativo.

Mecanismo de Ataque:

Están diseñados para permitir a un individuo el acceso remoto a un sistema.

Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma

remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el

individuo puede realizar en el equipo remoto, dependen de los privilegios que

tenga el usuario en el ordenador remoto y de las características del troyano

Page 28: Tipos de Malware e Intrusos

Que tipos de Archivos Ataca:

Sistema operativo, ficheros, registros, documentos.

Medidas de Seguridad Para Evitarlo:

Descargar un Antispyware para la prevención de estos virus y así mismo un

antivirus. No confiar en programas desconocidos.

Como se Elimina:

Una de las principales características de los troyanos, es que no son

visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador

durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección

y eliminación de forma manual. Algunos patrones para identificarlos son: un

programa desconocido se ejecuta al iniciar el ordenador, se crean o borran

archivos de forma automática, el ordenador funciona más lento de lo normal,

errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo

tipo de software malicioso, además de eliminarlos también previenen de nuevas

infecciones actuando antes de que el sistema resulte infectado. Es muy

recomendable tener siempre un antivirus instalado en el equipo y a ser posible

también un firewall.

Page 29: Tipos de Malware e Intrusos

Intrusos Informáticos

Script Kiddies

Se puede decir que a diferencia de los Hackers (que estos entienden por qué y

cómo funcionan las cosas) los Script Kiddies básicamente lo que hacen es buscar

o “googlear” códigos que ya existen y simplemente se dedican a ajustarlo a sus

necesidades, cambiando un par de variables. En otras palabras son los dioses del

Copy-Paste.

Se dice que los Hackers están en un proceso de desaparición por el mismo hecho

de que los “Script Kiddies” están en aumento, por cuestiones de tiempo o trabajo,

en la internet se comenta mucho sobre la “holgazanería” que hoy en día se da en

los nuevos programadores, que difícilmente saben cómo funcionan realmente las

cosas.

Para ser más claros, un ejemplo se puede dar con los automóviles , que están

hechos para durar un determinado tiempo, si no se les da manutención y asi

desecharlos, pero al darle manutención se extiende su periodo de vida y para

poder hacerlo es necesario saber cómo funcionan sus partes, es necesario

“mancharse” las manos para descubrir su funcionamiento.

Los script kiddies en su defecto, serian las personas que al cruzar unos cables y el

automóvil dijera “funciono”, no les importaría en lo mas mínimo el por qué es que

funciona.

Parece ser que todo proviene de las escuelas donde a los nuevos programadores

se les acostumbra a llevar estas prácticas, un buen ejemplo son los CMS que son

el cascaron para los sitios web y los diseñadores y programadores web, no tienen

ni la mas mínima idea de cómo es que funciona el software.

Page 30: Tipos de Malware e Intrusos

Newbies

Los newbies, hoy en día no hace solo referencia a el mundo de la informática y su

uso se comienza a extender a otras áreas del conocimiento.

Es importante recalcar que Newbie no es lo mismo que Noob, los newbies a

diferencia de los noobs, son respetados dentro de los foros o grupos a los que

pertenecen.

Por el hecho de que los Newbies, realmente se preocupan por expandir su

conocimiento y están en la actitud de aprender cómo funcionan las cosas, y no

esperan a que alguien más dentro del grupo o foro les solucione sus problemas, o

dicho de otra forma, no busca que le den las cosas en “bandeja de plata”.

Phreaking

La palabra viene de una conjunción de Palabras en Ingles (Hacker, Phone, Freak)

También se refiere al uso de varias frecuencias de audio para manipular un

sistema telefónico, ya que la palabra phreak se pronuncia de forma similar

a frequency (frecuencia).

Principalmente se dedican a la telefonía celular, y tecnologías de la información,

de cierta forma se puede decir que son los hackers de los Teléfonos Celulares y

también esta de cierta forma relacionada con la electrónica.

Al referirse al phreaking inicial o en sus inicios el ejemplo más común es el de la

famosa “BlueBox”, que básicamente era para realizar llamadas Gratuitas a

cualquier parte del mundo. Con la ventaja de que las operadoras telefónicas, no

sabían en qué lugar y de donde les llamabas, por lo que la identidad se mantenía

completamente secreta.

De los Phreakers más famosos se encuentra Wozniak y Steve Jobs, que se

dedicaron a automatizar una maquina que realizaba casi las mismas funciones

que la BlueBox.

Page 31: Tipos de Malware e Intrusos

CopyHacker

Es una nueva raza solo conocida en el terreno del crackeo de Hardware,

mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de

televisión de pago. Este mercado mueve al año más de 25.000 millones de

pesetas sólo en Europa.

En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones

de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus-

Estos personajes emplean la ingeniería social para convencer y entablar amistad

con los verdaderos Hackers, les copian los métodos de ruptura y después se los

venden a los " bucaneros " personajes que serán detallados mas adelante.

Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos

personajes poseen conocimientos de la tecnología y son dominados por la

obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello

"extraen " información del verdadero Hacker para terminar su trabajo. La principal

motivación de estos nuevos personajes, es el dinero

Lamer

Muchos de los navegantes terminan creyéndose Hacker con tan solo leer un

manual de como espiar a alguien con un programa, a estas personas se les

denomina Lamers. Un problema que se repite en casi todo el mundo es el de los

fastidiosos Lamers. Aparentemente son inofensivos, son como la frase “Perro que

ladra no muerde”.

Los lamers son personas que dicen ser Hackers muy hábiles y peligrosos pero en

realidad no lo son, o aparentan serlo haciendo uso de herramientas elaboradas

por Hackers.

Page 32: Tipos de Malware e Intrusos

Los Hackers son programadores muy hábiles que logran escribir programas para

un fin específico. Creo que para ser un verdadero Hacker es indispensable el

conocimiento del c/c++ en todas sus formas combinado con assembler si fuera

necesario (un nivel de conocimiento difícil de alcanzar). En otras palabras los

Lamers, se adjudican el nombre de Hackers, por el hecho de saber utilizar los

programas de los Hackers, pero realmente desconocen el funcionamiento interno

del software o del como fue creado y difícilmente tendrán conocimientos

avanzados o profundos sobre la Programación

Bucaneros

Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología.

Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio

negro de los productos entregados por los Copyhackers.

Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que

ofrecen productos "Crackeados" pasan a denominarse "piratas informáticos".

Crackers

Es el siguiente eslabón y por tanto el primero de una familia “rebelde”. Cracker es

aquel fascinado por su capacidad de romper sistemas y software y que se dedica

única y exclusivamente a crackear sistemas.

De ahí la palabra “Crack” en el software, que es usado para validar de una forma

ilegal el software. Es asi que los Crackers extienden los periodos de prueba, como

si de una copia legal se tratara.

Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde

de todos, ya que siempre encuentran el modo de romper una protección. Pero el

problema no radica ahí, si no en que esta “rotura” es difundida normalmente por

medio de Internet para conocimiento de otros; en esto comparten la idea y la

filosofía de los Hackers.

Page 33: Tipos de Malware e Intrusos

Hackers

En la actualidad, el término se identifica con el de delincuente informático, e

incluye a los cibernautas que realizan operaciones delictivas a través de las redes

de ordenadores existentes

Tradicionalmente se considera Hacker al aficionado a la informática cuya afición

es buscar defectos y puertas traseras para entrar en los sistemas. Para los

especialistas, la definición correcta sería: experto que puede conseguir dañar un

sistema informático y realizar cosas que sus creadores no imaginan.

Un Master en programación capaz de pensar y hacer cosas como si fuera “magia”.

Se dice que el termino de Hacker nació por los programadores de Massachusetts

Institute of Technology que en los 60?s se llamaron a si mismos ?Hackers?, para

hacer mención de que podían hacer programas mejores y más eficientes, o que

hacían cosas que nadie había podido hacer.

Estos personajes son expertos en sistemas avanzados. En la actualidad se

centran en los sistemas informáticos y de comunicaciones. Dominan la

programación y la electrónica para lograr comprender sistemas complejos como la

comunicación móvil.

Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les

encanta entrar en computadores remotos, con el fin de decir "Su sistema ha sido

vulnerado" pero no modifican ni se llevan nada del computador atacado.

Normalmente son quienes alertan de un fallo en algún programa comercial, y lo

comunican al fabricante. También es frecuente que un buen Hacker sea

finalmente contratado por alguna importante empresa de seguridad.

FUENTES:

http://www.belt.es/noticias/2005/agosto/16/enemigos_informaticos.asp

Page 34: Tipos de Malware e Intrusos

http://www.informatica-hoy.com.ar/aprender-informatica

http://www.mastermagazine.info/termino/5204.php