Virus Informatico - Trabajo

Embed Size (px)

DESCRIPTION

virus informatico

Citation preview

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA

FACULTAD DE INGENIERIA DE MINAS GEOLOGA Y CIVIL

ESCUELA DE FORMACIN PROFESIONAL DE INGENIERIA DE SISTEMAS

LOS VIRUS INFORMTICOSASIGNATURA : COMPUTACIN BSICA CC-141

PROFESORA : Ing. FERNANDEZ JERI, Elvira

INTEGRANTES: QUISPE PARIONA, Jhon

RETAMOZO LOZANO, Josu

ROMERO CALLE, Eudis

SOLORZANO HUALLANCA, EderGRUPO

:TURNO TARDE 8VO GRUPO

SERIE

:100 - IMPAR

AYACUCHO PERU

2011DEDICATORIA

"Se lo quiero dedicar a Dios, que durante todo este tiempo me estuvo acompaando, iluminando y guindome para llegar a mi meta.A mis padres que con su amor incondicional me apoyaron en todo momento, en mis momentos de fortaleza y de debilidad, siempre estuvieron para incentivarme a seguir adelante.A la profesora que con su dedicacin, paciencia, esmero y profesionalismo me dirigi durante todo este trayecto, con el objetivo de ensearme e instruirme para mi futuro.INTRODUCCIONHoy su existencia ya se da por asumida. El combatirlos es una reaccin natural en todo usuario. Sus consecuencias son bien conocidas, y evolucionan con cada da que pasa. A pesar de la fortaleza actual que tienen hoy los virus de ordenador en sus mltiples formatos y versiones (de all el uso recurrente y general del trmino malware), incluso ellos tuvieron un comienzo, uno que est bien definido, y que fue mucho ms inocuo de lo que podemos imaginar. El virus informtico cumple cuatro dcadas de edad. El ao era 1971. Fue entonces que un tal Bob Thomas en BBN Technologies decidi demostrar el concepto de aplicacin mvil. Y as fue como naci Creeper. La traduccin de creeper tiene muchos significados, aunque una de los ms conocidas se perfila con la idea de un acechador, alguien que hace cosas extraas y perturbadoras como vigilar constantemente por una ventana u observar a una persona mientras duerme. La idea del virus informtico an no se haba desarrollado, pero el comportamiento del Creeper era definitivamente como uno. Ingresaba al sistema remoto, publicaba el mensaje Soy el Creeper, atrpame si puedes!, y luego saltaba a otro sistema. No se copiaba, sino que se trasladaba. Y con eso, qued comprobado que una aplicacin poda moverse entre sistemas.Creeper fue el primero, y otros le siguieron, al principio en ambientes controlados. Pero el primer virus que se considera salvaje y que operaba por fuera de su entorno original de desarrollo fue el Elk Cloner, creado por Rick Skrenta en el ao 1982, con apenas quince aos de edad. Afectaba a discos flexibles que se utilizaban en sistemas Apple II, y fue el primer virus en adoptar el modo de infeccin por sector de inicio. Cuando el ordenador se iniciaba con un disquete infectado, el virus se copiaba en la RAM e infectaba cada sector de inicio en cada nuevo disquete que se introdujera en la unidad, esparcindose rpidamenteFinalmente llegamos al siglo XXI, y con l lleg la Era del Caos, ya que la definicin clsica de virus informtico pas a ser mucho ms compleja de aplicar. El gusano ILOVEYOU dej en evidencia qu tan eficiente poda ser un e-mail para esparcir un virus. En 2003, Windows 2000 y Windows XP fueron puestos en jaque por la aparicin del archifamoso gusano Blaster, que poda incluso apagar el ordenador sin intervencin del usuario. Esto llev a cambios profundos en los sistemas de Microsoft, y a una mayor consciencia en relacin conlos firewalls como medida de seguridad. El Welchia era un gusano por definicin, pero en realidad lo que haca era quitar al Blaster del sistema y actualizar Windows, razn nmero uno por la cual el Blaster peg tan duro. En 2004 la masacre sigui con el Sasser y el MyDoom. Zotob marc el inicio del malware por lucro en 2005, y la introduccin de las botnets como plataformas de malware.VIRUS INFORMATICOUn virus informtica es un breve programa que se autorreproduce, capaz de propagarse en forma autnoma. Segn lo que su creador haya previsto, provocar ms o menos dao en el sistema que haya infectado.Los daos que provoca son siempre a nivel del software, y van desde la simple presentacin en pantalla de algn mensaje, hasta el reformateo completo del disco duro, con la prdida de todo su contenido. Con frecuencia el virus infecta a los archivos ejecutables. Otras veces se carga en la memoria central e infecta a todos los archivos ejecutables que se presenten, volvindolos inutilizables.Las fuentes de infeccin son muchas: Si usted ejecuta en su sistema un disquete que tenga el sector de inicio infectado, lo contaminar.

Si usted carga un archivo ejecutable infectado a partir de un disquete, tambin contaminar a su sistema.

Una red que tenga al menos un puesto de trabajo infectado, podr contaminarse por completo en muy poco tiempo.

Cualquier otra fuente de programas ejecutables podr infectar el sistema, por ejemplo un server.

En consecuencia, no crea que por el hecho de suprimir las unidades de disquete de un puesto de trabajo se encontrar a salvo de la contaminacin.Los disquetes infectados no siempre son disquetes de origen dudoso, por ejemplo de juegos, sino que a veces tambin son disquetes de programas que provienen de grandes editores insospechables, que no han tomado todas las precauciones necesarias.

En Francia, por ejemplo, todo el mundo qued sorprendido al saberse que una importante revista de informtica haba distribuido un disquete publicitario que estaba infectado.Tipos de virus

Existen muchos mtodos de clasificacin de los virus.

Segn uno de esos mtodos de clasificacin, los virus pueden dividirse en:Virus del sector de inicio: de los discos, que tal vez sea el tipo menos numeroso, pero ms expandido. Reemplazan al sector de inicio de un disco por su propio cdigo y se luego se cargan en primer lugar en la memoria central. A partir de all vuelven inutilizable el disco de inicio o se propagan a otros discos.Virus de archivos: agregan su cdigo al de los archivos ejecutables (con la extensin EXE, COM, SYS, etc.) y a partir de all se cargan en la memoria central para contaminar a los dems programas. Pueden hacer que esos programas se vuelvan inejecutables.Virus furtivos: son virus que escapan a la deteccin escondindose. Uno de los mtodos de deteccin consiste en registrar la longitud de un programa; luego si un virus le agrega su cdigo, se lo podr detectar fcilmente por simple comparacin. Un virus furtivo se las arreglar para que se vea siempre la misma longitud, sustrayndose, por ejemplo cuando se hace un DIR.

Virus polimorfos: son an peores, ya que un virus polimorfo modifica su aspecto cada vez que contamina un nuevo archivo.Virus encriptados: modifican su cdigo, lo que hace an ms difcil su deteccin.

A los anteriores se les suman:

Caballo de Troya: un caballo de Troya, haciendo referencia a la mitologa, es una suerte de bomba de tiempo implantada en el programa. Puede desencadenarse en cualquier momento por iniciativa propia o si no, esperar una seal externa. En realidad, hablando estrictamente, no se trata de un virus, ya que no fue concebido para reproducirse.

Bomba lgica: no se trata tampoco de un virus, ya que no se reproduce. Al ser introducida en una mquina, espera una seal externa para estallar. Podr ser una fecha determinada, un valor anodino ingresado por el operador, la supresin de un nombre en un archivo, etc.

Tambin podramos citar a los parsitos y a los gusanos, que si bien no entran dentro de la categora de los virus, pueden producir problemas considerables.Malware

Malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto.[1] El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

Tipos de Malware/Badware:

- Troyanos:No es propiamente un virus como tal, ya que no se replica ni tampoco intenta infectar a otros archivos. Si no que es un programa malicioso con los que veremos a posteriori. Existen multitud de malwares Troyanos y mtodos de troyanizacin.

La tarea que realizan esta clase de aplicaciones es la de introducirse en la computadora vctima mediante el engao. Para ello, los desarrolladores de los mismos introducen en una aplicacin aparentemente inofensiva un segundo programa, es decir el troyano propiamente dicho, el cual instalar en nuestra PC el cdigo necesario para cumplir con las tareas especificadas por su creador. Las acciones que pueden ser desarrolladas por estos troyanos incluyen la apertura de puertos de nuestra computadora, para permitir que cualquier intruso controle nuestros movimientos de forma remota. As como tambin recolectar y enviar cualquier dato sensible que podamos tener a resguardo en nuestro equipamiento informtico.

Asimismo pueden contener bombas lgicas, las cuales ejecutarn su cdigo malicioso al cumplirse cualquier condicin que haya establecido su programador. Un aspecto muy importante a tener en cuenta es la peligrosidad de estos programas. De forma similar a los virus, estos tienen la capacidad de destruir de manera permanente cualquier archivo, adems de inutilizar por completo la informacin guardada en el disco rgido. - Gusanos (Worms):Si bien a efectos de su catalogacin son considerados como virus, lo cierto es que este tipo de programas no infectan otros archivos. El objetivo para el cual fueron desarrollados es la replicacin a la mxima celeridad posible, logrando de este modo el colapso total de cualquier red en la cual pudieran haber ingresado.

El chat o el correo electrnico es una de las formas ms utilizadas para la propagacin e infeccin de los gusanos. Tambin pueden propagarse y desarrollarse en la memoria RAM de la computadora.

- Botnet (redes de Zombies):

Los bots son propagados a travs de Internet utilizando a un gusano como transporte, envos masivos de ellos mediante correo electrnico o aprovechando vulnerabilidades en navegadores web.

Una vez que se logra una gran cantidad de sistemas infectados mediante Troyanos, se forman amplias redes que "trabajan" para el creador del programa. Aqu hay que destacar tres puntos importantes:

1.Este trabajo en red se beneficia del principio de "computacin distribuida", miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.

2.El creador del programa puede ser una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.

3.El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red para realizar alguna accin ilegal. El objetivo de las redes zombies puede ser realizar ataques de DDoS (Distributed Denial of Service), distribucin de SPAM, etc.

- Backdoor:

Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con l.

El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes de botnes.

- Exploit:

Un Exploit es un programa o cdigo que "explota" una vulnerabilidad del sistema o de parte de l para aprovechar esta deficiencia en beneficio del creador del mismo.

Si bien el cdigo que explota la vulnerabilidad no es un cdigo malicioso en s mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.

Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estaran permitidas en caso normal.

Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por da para cualquier sistema y programa existente pero slo una gran minora son utilizados como parte de otros malware (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusin).

Zero Day (Da cero): Cuando est aplicado a la informacin, el "Zero Day" significa generalmente informacin no disponible pblicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades a la seguridad que no son conocidas por los profesionales del tema.

Se definie Zero Day como cualquier exploit que no haya sido mitigado por un parche del vendedor.

- Keylogger:Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsacin de teclas (y algunos tambin clicks del mouse). La informacin recolectada ser utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.

Los Keyloggers fsicos son pequeos dispositivos que se instalan entre nuestra computadora y el teclado. Son difciles de identificar para un usuario inexperto pero si se presta atencin es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean monitorizar a ciertos empleados.

Con respecto a las Keyloggers por software, actualmente son los ms comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la informacin obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseas, nmeros de tarjetas, PINes, etc.

Esto explica el porque de su gran xito y utilizacin actual ya que como sabemos el malware, cada vez ms orientado al delito, puede utilizar esta herramienta para proporcionar informacin sensible del usuario a un atacante.

- Stealer:

Se define como Stealer (ladrn de informacin) a un programa troyano que se introduce a travs de internet en un ordenador con el propsito de obtener de forma fraudulenta informacin confidencial del propietario, logins en accesos a sitios web, contraseas o nmeros de tarjetas de crdito. Se suele propagar en la mayora de los casos mediante correos electrnicos en forma de Spam.

Entre alguno de sus sntomas estn los de: la desconexin involuntaria de un sitio web, para as volver a logearnos en el sitio y Stealer capturar esa informacin, sera como un Keylogger por software. Si somo usuarios de MSN Messenger, este enva mensajes falsos e incluso introduciendo en ellos datos incluidos haciendo creer al usuario destinatario que son datos enviados por el usuario infectado, pero el destinatario no lo sabe. Para usuarios inexpertos es dificil que sepan detectar el tipo de mensajes, pero solo con ver algunos ejemplos ya uno se da de cuenta del engao.

- Phising: Se define Phishing como la capacidad de duplicar una pgina web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando correos electrnicos de SPAM e invitando acceder a la pgina seuelo. El objetvo del engao es adquirir informacin confidencial del usuario como contraseas, tarjetas de crdito o datos financieros y bancarios.

El Phishing consiste en el envo de correos electrnicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web falsificadas.

De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda ndole que quedan clasificados dentro de la categora de robo de informacin personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.

Para evitar este tipo de ataques, no debemos abrir enlaces de remitentes que desconozcamos o nos parezcan sospechos, si el contenido del mensaje tiene faltas ortogrficas, el mensaje est mezclado en dos o ms lenguas, debemos tener la confianza de que el enlace que se nos puedra mostrar es de confianza. Nunca abrir un enlace con un clic del ratn desde el propio panel de correo, colocndonos encima del enlace en la navegador web que utilicemos nos avisar en la parte infererior (barra de complementos) hacia donde nos redirije dicho enlace. Iigualmente, si tenemos confianza en el sitio debermos seleccionar el enlace -> copiarlo -> y pegarlo e la barra de direcciones de una nueva pestaa o ventana del navegador. Si una vez dentro nos parece sospecho a la hora de ingresar algn dato, cerramos la web y porsupuesto no proporcionmos ninguna informacin.

- Pharming:

El Pharming es el aprovechamiento de una vulnerabilidad en el software de los servidores DNS (Domain Name System - Encargados de convertir direcciones IP en nombres) que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el trfico de la pgina Web original hacia la pgina Web falsa.

- Rogues, Scareware o FakesAVs (falsos antivirus):

Los Rogue, Scareware o FakesAVs son sitios web o programas que simulan ser una aplicacin de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dainos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Estos programas, que el la mayora de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con xito la desinfeccin del equipo, aunque en realidad no se a realizado ninguna accin, si no, que a sido infectado con el cdigo malicioso que el atancante desarrollara para obenter algn veneficio.

Para los delicuentes es sencillo desarrollar este tipo de software, ya que los programas slo muestran unas pocas pantallas y unos cuantos mensajes falsos para engaar al usuario.

- Ransomware:Los Ransomware es un tipo de malware que mediante distintas tcnicas imposibilita al usuario propi de un documento acceder al mismo. El modo ms comnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Es una variante de los malwares tipo Rogue o FakesAVs.

- Hoax:Un Hoax (del ingls: engao, bulo) es un mensaje de correo electrnico con contenido falso o engaoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un nio enfermo o cualquier otra noble causa, otros contienen frmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusin entre los usuarios.

- SPAM:

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La va ms utilizada es la basada en el correo electrnico pero puede presentarse por programas de mensajera instantnea o por telfono mvil.

El trmino spam tiene su origen en el "jamn especiado" (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorfico para su conservacin.

Debido a esto, su uso se generaliz, pasando a formar parte del rancho habitual de los ejrcitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagoniz una popular escena, en la cual los clientes de una cafetera intentaban elegir de un men en el que todos los platos contenan...jamn especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam".

En resumen, el spam apareca en todas partes, y ahogaba el resto de conversaciones . Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation.

Esta compaa envi un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adopt hasta 1994, cuando en Usenet apareci un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotera que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusin que existan por aquel entonces. Algunas de las caractersticas ms comunes que presentan este tipo de mensajes de correo electrnico son:

La direccin que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que est falseada.

El mensaje no suele tener direccin Reply (no se puede contestar).

Presentan un asunto llamativo.

El contenido es publicitario: anuncios de sitios web, frmulas para ganar dinero fcilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promocin.

La mayor parte del spam est escrito en ingls y se origina en Estados Unidos o Asia, pero empieza a ser comn el spam en espaol.

Aunque el mtodo de distribucin ms habitual es el correo electrnico, existen diversas variantes, cada cual con su propio nombre asociado en funcin de su canal de distribucin:

Spam: enviado a travs del correo electrnico.

Spim: especfico para aplicaciones del tipo Mensajera Instantnea (MSN Messenger, Yahoo Messenger, etc).

Spit: spam sobre telefona IP. La telefona IP consiste en la utilizacin de Internet como medio de transmisin para realizar llamadas telefnicas.

Spam SMS: spam destinado a enviarse a dispositivos mviles mediante SMS (Short Message Service).

El spam es un fenmeno que va en aumento da a da, y representa un elevado porcentaje del trfico de correo electrnico total. Adems, a medida que surgen nuevas soluciones y tecnologas ms efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su vez ms sofisticados, y modifican sus tcnicas con objeto de evitar las contramedidas desplegadas por los usuarios.

Cmo funciona? Cmo se distribuye? Obtencin de direcciones de correo Los spammers tratan de conseguir el mayor nmero posible de direcciones de correo electrnico vlidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas tcnicas, algunas de ellas altamente sofisticadas:

Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.

Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la prctica se realiza, y hay un mercado subyacente.

Uso de robots (programas automticos), que recorren Internet en busca de direcciones en pginas web, grupos de noticias, weblogs, etc. En las que pueda haber direcciones de correo electrnico.

Tcnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrnico pertenecientes a un dominio especfico, y enva mensajes a las mismas. El servidor de correo del dominio responder con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cules de las direcciones que ha generado son vlidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.

Por lo tanto, todos los usuarios del correo electrnico corremos el riesgo de ser vctimas de estos intentos de ataques. Cualquier direccin pblica en Internet (que haya sido utilizada en foros, grupos de noticias o en algn sitio web) ser ms susceptible de ser vctima del spam.

Actualmente hay empresas que facturan millones de dlares al ao recolectando direcciones de correo electrnico, vendindolas y envindoles mensajes de promociones, ofertas, y publicidad no solicitada, pero con la sofisticacin de que algunas saben lo que nos interesa y buscamos y nos envian publicidad relacionada, para caer ms facilmente en el engao.

Las recomendaciones para evitar el SPAM son las siguientes:

1.No enviar mensajes en cadena ya que los mismos generalmente son algn tipo de engao (hoax).

2.Si an as se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los dems destinatarios.

3.No publicar una direccin privada en sitios webs, foros, conversaciones online, etc. ya que slo facilita la obtencin de las mismas a los spammers (personas que envan spam).

4.Si se desea navegar o registrarse en sitios de baja confianza hgalo con cuentas de emails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra direccin de email mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.

5.Para el mismo fin tambin es recomendable utilizar cuentas de correos temporales y descartables como las mencionadas al pie del presente.

6.Nunca responder este tipo de mensajes ya que con esto slo estamos confirmando nuestra direccin de email y slo lograremos recibir ms correo basura.

7.Es bueno tener ms de una cuenta de correo (al menos 2 o 3): una cuenta laboral que slo sea utilizada para este fin, una personal y la otra para contacto pblico o de distribucin masiva.

Algunos filtros heursticos de correo funcionan efectivamente previniendo gran cantidad de SPAM, pero ninguno funciona lo suficientemente bien como para olvidarnos de estos simples consejos que, utilizados correctamente, nos ayudar a recibir menos correo no deseado. Otra caracterstica negativa de los filtros es que algunos funcionan tan sensiblemente que terminan filtrando a la carpeta de correo de spam o no deseado el correo normal o que realemente nos interesa. Pero para ello grandes compaas como Gmail, Hotmail o Yahoo trabajan a diario para mejorar estos filtros.

Adware:

Se define como Adware al software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes (pop-up), o a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el usuario.

Generalmente, estas aplicaciones agregan iconos grficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo. Estas barras de tareas personalizadas tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que el mismo usuario est buscando. Tambin puede reflejarse en banners publicitarios, en la mayora de los casos engaos, que hacen scroll por la website visitada.

Spyware:

Se define como Spyware o Software Espa a las aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento, ni consentimiento. El objetivo ms comn es distribuirlo a empresas publicitarias u otras organizaciones interesadas.

Normalmente, este software enva informacin a sus servidores, en funcin de los hbitos de navegacin del usuario. Tambin, recogen datos acerca de las webs que se visitan y la informacin que se solicita en esos sitios, as como direcciones IP y URLs que se navegan.

Esta informacin es explotada para propsitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos, adems, es posible crear perfiles estadsticos de los hbitos de los internautas.

Los programas espas son aplicaciones informticas que recopilan datos sobre los hbitos de navegacin, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien despus de ser almacenados en el ordenador.

Las recomendaciones para evitar la instalacin de este tipo de software son las siguientes:

1.Verifique cuidadosamente los sitios por los que navega, ya que es muy comn que estas aplicaciones auto-ofrezcan su instalacin o que la misma sea ofrecida por empresas de dudosa reputacin.

2.Si es posible, lea atentamente las polticas de privacidad de estas aplicaciones. Generalmente incluyen puntos como "recolectamos la siguiente informacin del usuario" o "los daos que causa la aplicacin no es nuestra responsabilidad" o "al instalar esta aplicacin ud. autoriza que entreguemos sus datos a...".

3.Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se instalan sobre el explorador.

4.Actualmente, se nota una importante aparicin de aplicaciones que simulan ser software anti-spyware que en realidad contiene spyware. Una lista de los mismos puede ser encontrada en la direccin que se detalla al pie del presente.

5.Cuando una aplicacin intente instalarse sin que ud. lo haya solicitado, desconfe y verifique la lista anterior.

6.Es comn que los sitios dedicados al underground o pornogrficos, contengan un alto contenido de programas dainos que explotando diversas vulnerabilidades del sistema operativo o del explorador, le permiten instalarse.

7.Verificar los privilegios de usuarios. Es comn que todos los usuarios que hacen uso del PC lo hagan con permisos administrativos. Esto no necesariamente debe ser as, es recomendable que cada usuario tenga su propio perfil, slo con los permisos necesarios para realizar sus tareas y no estar logeado como root del sistema. Ya que esto disminuye el campo de accin de un posible intruso (virus, backdoor, usuario no autorizado, etc.).

8.Estas aplicaciones evolucionan continuamente por lo que contar con un antivirus actualizado y con capacidades proactivas es fundamental para detectar estas aplicaciones y evitar su instalacin.

El spyware puede ser instalado en el sistema a travs de numerosas vas, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a pginas web que contienen determinados controles ActiveX o cdigo que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc.

El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es as. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

Lista de Antispyware sospechoso: http://www.spywarewarrior.com/rogue_anti-spyware.htm

Este sitio ofrece una lista de software sospechoso. La lista es mantenida por Eric L. Howes profesor en la GSLIS (Graduate School of Library and Information Science) de la Universidad de Illinois, EE.UU.

Spiwares ms peligrosos:

1. TrojanDownloader.H

2. Krepper3. Vxgame4. Dloader.FC5. Small.1366. TrojanDownloader.S7. ShopAtHome8. Dloader.IE9. DownloadWare10. eXact.Downloader11. IST.Powerscan12. Small.AEK13. Trojan.Emspy- Dialer:

Tratan de establecer conexin telefnica con un nmero de tarificacin especial.

- Hijacker:

Se encargan de Secuestrar las funciones de nuestro sistema cambiando la pgina de inicio y bsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.

- Joke:

El objetivo de un Joke es crear algn efecto molesto o humorstico como una broma al ordenador del usuario. Un virus joke es un tipo de virus informtico, cuyo objetivo es crear algn efecto molesto o humorstico como una broma. Es el tipos de malware que menos dao produce sobre el ordenador.- RootKit:

Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema integrndose ocultamente e otras aplicaciones, procesos, archivos, directorios, claves de registro. Abre puertos de nuestra mquina que al atacante le permitir acceder en el futuro para acceso al sistema y as manipular el mismo.

Para completar su objetivo, un Rootkit altera el flujo de ejecucin del sistema operativo o manipula un conjunto de datos del sistema para evitar la auditoria.

Un rootkit no es un exploit, es lo que el atacante usa despus del exploit inicial. En algunos aspectos, un rootkit es ms interesante que un Exploit, incluso que un 0-day.

Un Expoit 0-day es una bala, pero un Rootkit puede decir mucho del atacante, como cul era su motivacin para disparar.

Windows es diseado con seguridad y estabilidad en mente. El ncleo (kernel) debe ser protegido de las aplicaciones de usuario, pero estas aplicaciones requieren cierta funcionalidad desde el kernel.

Para proveer esto Windows implementa dos modos de ejecucin: modo usuario y modo kernel. Windows hoy solo soporta esos dos modos, aunque las CPU Intel y AMD soportan cuatro modos de privilegios o anillos en sus chips para proteger el codigo y datos del sistema de sobreescrituras maliciosas o inadvertidas por parte de cdigo de menor privilegio.

Originalmente el trmino RootKit proviene de sistemas Unix y haca referencia a pequeas utilidades y herramientas que permitan acceso como "root" de esos sistemas.

El trmino ha evolucionado y actualmente es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilcitamente al mismo. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo.

Es importante remarcar que un Rootkit no es un Malware en s mismo pero, debido a que es utilizado ampliamente para ocultar los mismos, muchas veces se lo considera incorrectamente como programa daino.

Actualmente, incluso son utilizados por ciertas empresas para controlar componentes del sistema y permitir o denegar su utilizacin. Hay que remarcar que el uso de estos programas es ticamente incorrecto (o incluso ilegal), ya que se hace sin la autorizacin expresa del usuario.Sntomas de un ataque viral

A continuacin encontrar una pequea lista de las manifestaciones que deberan alertarlo y hacerle pensar en la presencia de un virus:

Se hace muy lento cargar un programa.

Se ejecuta mucho ms lentamente.

La red parece anormalmente cargada.

La memoria central de pronto ya no parece ser suficiente.

La memoria del disco se reduce de manera anormal.

El tamao de los archivos aumenta de manera anormal.

El sistema deja de funcionar.

Algunos programas dejan de funcionar.

Se reciben ms mensajes de error que lo habitual.

Se reciben mensajes sorprendentes.

Aparece un juego de ping-pong en la pantalla.

En la pantalla hay caracteres que "se caen".

Se escuchan aleatoriamente melodas extraas.

Los accesos al disco se multiplican sin razn aparente.

Se pierden datos, archivos.

Hay programas que se niegan a ejecutarse.

0 se ejecutan de manera anmala.

El disco duro se auto-reformate.

Reiteramos que la mayor parte de estos sntomas llevan a pensar en un virus, pero tambin pueden tener otras causas.CONCLUSIONESUn virus es un programa pensado para poder reproducirse y replicarse por s mismo, introducindose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un dao importante en el ordenador donde actan. Pueden permanecer inactivos sin causar daos tales como el formateo de los discos, la destruccin de ficheros, etc.

Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitir arrancar el ordenador.

Algunas de las tcticas para combatirlos son:

Hacer regularmente copias de seguridad

Realizar peridicamente una defragmentacin del disco.

Utilizar las opciones anti-virus de laBIOSdel ordenador.

Utilizar software legalmente

Utilizar un anti-virus

Tener una lista con la configuracin del equipo, es decir, los parmetros de todas lastarjetas, discos y otros dispositivos.

Los temas de proteccin de los sistemas operativos son preocupantes por los siguientes motivos:

El ms evidente es la necesidad de prevenir la violacin intencionada y maliciosa de una restriccin de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia ms general la necesidad de asegurar que cada componente de un programa nicamente utiliza losrecursosdel mismo segn los criterios que establezca el sistema operativo.

Para construir un sistema de proteccin se tiene que definir; por un lado, laestrategiade proteccin (de qu fallos hay que proteger al sistema) y por otro, los mecanismos de proteccin (cmo hacer que se consiga la proteccin definida por la estrategia).

BIBLIOGRAFIAhttp://www2.udec.cl/~sscheel/pagina%20virus/clasificacion.htm

http://www.zonasystem.com/2010/04/clasificacion-de-virus-informaticos.html

http://www.cabinas.net/informatica/deteccion_de_virus.asp

http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html

http://www.mailxmail.com/curso-virus-informaticos-2/que-es-virusIng. FERNANDEZ JERI, ElviraPgina 14