Download agrobit013-Software malicioso
Document related concepts
no text concepts found
Transcript
CETE AGRO-BIT Medio Informativo en Nuevas Tecnologías de la información y comunicación http://www.centrodetelematica.tk Año 04 Número 13 EDITORIAL El mantener los programas de nuestra computadora funcionando correctamente depende frecuentemente de los cuidados que tengamos con el manejo de archivos dañinos. MALWARE O SOFTWARE MALIGNO Br. Mario Alberto Agreda Rodríguez Introducción El CETE presenta en este número una descripción de las diferentes categorías de software malicioso que puede infectar nuestras computadoras. No estamos habituados a conocer el tema Malware en el medio. Un Malware (abreviación de las palabras en inglés de malicious software = Software malicioso) es un es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño. También se incluyen algunas recomendaciones y software que nos pueden ayudan a solventar los problemas que el software malicioso pueda acarrear. Mantener nuestras computadoras sin ningún tipo de Malware (virus, spyware, spam, bots, etc) que provocan daños muchas veces irreversibles parece ser una tarea muy complicada hoy en día, pero no es una tarea imposible, solo se debe seguir una serie de reglas para evitar que estos softwares ingresen a nuestro ordenador. Información complementaria o bien consulta de dudas puntuales pueden ser resueltas escribiendo a los profesores del CETE. Ing. Byron González Director Centro de Telemática byrong@usac.edu.gt http://www.byrong.tk Br. Mario Agreda Profesor Asistente mario.agreda@gmail.com http://agronomia.nireblog.com P. For. Cesar Gramajo Profesor Asistente cesaragcano@yahoo.com http://cesaragcano.nireblog.com Edificio T-8 Tercer Nivel Oficina C-24, C-25 Facultad de Agronomía, Universidad de San Carlos De Guatemala Ciudad Universitaria zona 12. Tel/fax (502) 24767678 info@centrodetelematica.tk La primera regla es revisar que Windows y Office update deben estar configurados para recibir las actualizaciones sobre fallos de seguridad. Con esto se evita que nuestra computadora este desactualizada en mejoras de seguridad que añadan. La segunda regla es activar o instalar algún firewall tipo de aplicación corta fuegos. La tercera regla es instalar un bloqueador de Spyware. En la red podemos encontrar varios antispyware como Adaware, Spybot, Spy Sweeper, entre otros. La cuarta regla es instalar un buen antivirus y mantenerlo actualizado. La quinta regla es no aceptar e-mail de personas que no conozcamos, es mejor borrar e-mails desconocidos. La sexta regla es revisar con el antivirus todas las unidades de almacenamiento que se inserten en la computadora como USB, Disquetes, CD’s y otros. La séptima regla y muy importantes es no descargar nada que se ofrezca como “Gratuito” (salva pantallas, fondos de escritorio, imágenes, softwares, fotos, videos, Cracks, etc) En este mundo nada es gratis y muchos de estos regalos traen sorpresas ocultas que pueden provocarnos más de un dolor de cabeza. Si se quiere descargar software gratuito hay que tener en cuenta la página donde se descarga ya que pueden dar más de un susto. Ahora entraremos en profundidad al significado de los distintos malwares que podemos encontrar en el medio informático. Virus Informático: Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en nuestro computador, aunque también existen otros más "benévolos", que solo se caracterizan por ser molestos. Worms o Gusanos: Son virus informáticos que se registran para ejecutarse cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Troyanos o Trojan: Estos virus informáticos suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Son capaces de mostrar pantallas con palabras. Funcionan al ser activados. También traen otros virus. Deben su nombre a la historia griega del caballo de Troya. Jokes o Virus de Broma: Son virus que crean mensajes de broma en la pantalla. También pueden acceder al lector de CD/DVD, abriéndolo y cerrándolo, o controlar el propio ratón, incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño en los archivos del sistema. Aunque a veces pueden llegar a ser molestos. Virus de Macros: Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice. Son muy difundidos en archivos de Word, Excel, Power Point y otros softwares que trabajan con macros. Hoaxes o falsos virus: Estos no son softwares maliciosos, pero pueden ser tan dañinos como estos, ya que son mensajes con una información falsa. Normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Mensajes como borre este archivo del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este. Adware: Este software muestra anuncios publicitarios que aparecen inesperadamente en su equipo. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un adware sin que lo note. Si cuando navegas por Internet te aparecen muchas ventanas emergentes indeseables seguramente tienes algún adware en tu computador. Usados para robarte información de tu computadora como contraseñas Backdoor: Un Backdoor es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los Caballos de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga. Badware: Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario. Bots: A través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar. Crackers: Son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas. Ransomware ó Secuestradores: Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el (rescate) pago vía Internet para obtener (la liberación del rehén) la clave de dicha codificación. Dialers: Los dialers son programas que llaman a un número de larga distancia, para que a través de su módem entren con o sin el consentimiento de la persona principalmente a páginas de juegos o pornográficas. Keyloggers: Son programas espías, radicados en un computador, que monitorean el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords en páginas y correos electrónicos del equipo utilizado para saber lo que la victima hizo. Phishings: Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la real del banco. Una recomendación es no contestar ni dar información de cuentas a correos de bancos o páginas similares. La información que proporcione debe darse a una agencia cercana. Rabbits: Son gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente. Scumware: Programa que evita ser desinstalado o eliminado a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto. Y cuando se logra desinstalar elimina archivos tipo .DLL importantes que provocan mal funcionamiento del sistema. Bomba Fork: Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan. Cookies: Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para revisa qué páginas consulta un usuario regularmente quitándole intimidad. Estas cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de la carpeta de privacidad de las opciones de Internet. Spam: Se le llama así a los e-mails basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara. Spyware: Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de Troya. Pop-Ups: Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Como podemos ver hay muchos softwares malignos, por lo que los virus son solo una pequeña parte de esta familia. Hay que ser muy cautelosos para evitar ser infectado por cualquiera de estos malwares. Podemos realizar medidas preventivas como: • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus o malwares, pero lo más importante saber de dónde proviene. • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes), soportes ópticos (CDS, DVD, Blueray) o tarjetas de memoria (SD, USB, compact Flash, Memory Stick), que se introduzcan en el ordenador. • Comprobar los archivos comprimidos (ZIP o RAR). • No instalar programas de dudoso origen. • Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales (existen alternativas gratis como freeware o licencia GNU). • Tener un programa antivirus y firewall instalados en la computadora, así como también anti-spyware • El tener instalado un antivirus y un antispyware no garantiza que tengamos protección permanente. Debemos actualizarlos constantemente ya que aparecen amenazas nuevas a diario • Hacer copias de respaldo de programas y documentos importantes. Podrían guardarse en un CD, DVD, entre otros medios externos. Antivirus: Son programas que podemos utilizar para neutralizar o contrarrestar virus informáticos, podemos encontrar comerciales y gratuitos, para poder actualizarlos debemos tener acceso al Internet. Muchas veces se busca el mejor antivirus, pero no hay un antivirus que sobre salga de otros, ya que la gran cantidad de virus que podemos encontrar hacen que unos contrarresten el virus mas eficiente que otros, pero entre los más regulares podemos encontrar Karspersky®, Active Virus (gratuito), Avast®, Mcafee®, Antivir®, Nod32®, Norton®, BitDefender (Freeware), Dr. Web (Freeware), AVG®, entre otros. Antispyware: Son programas que podemos utilizar para eliminar adware, spyware y cookies dañinas, podemos encontrar al igual que los antivirus versiones comerciales y gratuitas, y de igual manera debemos actualizarlos constantemente por lo que es necesario tener acceso a Internet. Podemos encontrar programas como Spybot de Microsoft . Es gratuito y permite bloquear la instalación de spyware. Ad-aware de Lavasoft tiene una versión gratuita y dos comerciales, la diferencia entre estas es que la gratuita se debe ejecutar y las comerciales detectan spywares en tiempo real. Dr. Sweeper en línea es gratuito y uno comercial. Spy Sweeper de Microsoft es comercial con licencia para un año. Antivirus heurísticos: Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan virus nuevos que todavía no se han incluido en la base de datos de virus del programa antivirus y proteger así al computador frente a la infección. Podemos encontrar el Nod32, AVG, Mcafee, Vba32, entre otros. Es importante recordar que si se desea utilizar antivirus comerciales debemos pagar anualmente las licencias. Se debe tomar como una inversión, ya que podemos perder muchos archivos importantes si no tenemos un antivirus actualizado. En nuestro ordenador hoy en día no es necesario tener conectado el ordenador a Internet, solo con conectar una memoria USB podemos descargar muchos virus y el mal manejo de estos puede ocasionarnos desde perdida de información hasta daños irreversibles en el sistema.