Top Banner
CORECI 2006 CORECI 2006 Tecnological American Center Tecnological American Center Virus Informáticos y Hack en Virus Informáticos y Hack en Internet Internet
33

CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Feb 19, 2015

Download

Documents

Ines Fallas
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

CORECI 2006CORECI 2006Tecnological American Tecnological American

CenterCenter

Virus Informáticos y Hack Virus Informáticos y Hack en Interneten Internet

Page 2: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus informáticosVirus informáticos

Existe cierta controversia sobre la definición de Existe cierta controversia sobre la definición de virus informáticovirus informático. Quizás la más . Quizás la más aceptada pertenece a aceptada pertenece a Fred B. CohenFred B. Cohen, quien en 1984 escribió su tesis doctoral acerca , quien en 1984 escribió su tesis doctoral acerca de los virus, definiéndolos como «un programa de ordenador que puede infectar otros de los virus, definiéndolos como «un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo».programas modificándolos para incluir una copia de sí mismo».Los virus informáticos tienen básicamente la función de propagarse, replicándose, pero Los virus informáticos tienen básicamente la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple: ejecutando un El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa infectado (normalmente por desconocimiento del usuario) el código del virus programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado (residente) en la memoria RAM del ordenador, aun cuando el queda almacenado (residente) en la memoria RAM del ordenador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores control de los servicios básicos del sistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa infectado y grabándolo en disco, con lo cual el proceso de replicado se programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.completa.

Page 3: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Concepto de Virus Concepto de Virus InformáticoInformático

Son los programas creados por especialistas de computación con la Son los programas creados por especialistas de computación con la finalidad premeditada de alterar el funcionamiento normal del finalidad premeditada de alterar el funcionamiento normal del computador,, presentan las siguientes características:computador,, presentan las siguientes características:· Se reproducen a sí mismos.· Se reproducen a sí mismos.· Se insertan o afectan los programas ejecutables.· Se insertan o afectan los programas ejecutables.· Se cargan a la memoria del computador pudiendo reproducirse y · Se cargan a la memoria del computador pudiendo reproducirse y copiarse en diskettes y/o software instalado en el disco duro copiarse en diskettes y/o software instalado en el disco duro (infección)(infección)· Pueden alterar, destruir o borrar la información contenida en las · Pueden alterar, destruir o borrar la información contenida en las computadoras.computadoras.

Page 4: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Tipos de Tipos de virusvirus

Tipos de virusTipos de virusLos virus informáticos se pueden clasificar siguiendo criterios muy diversos.Los virus informáticos se pueden clasificar siguiendo criterios muy diversos.

1.1. ResidentesResidentes2.2. De acción directaDe acción directa3.3. De sobreescrituraDe sobreescritura 4.4. De bootDe boot 5.5. De macroDe macro 6.6. De enlace o directorioDe enlace o directorio7.7. EncriptadosEncriptados 8.8. PolimórficosPolimórficos 9.9. MultipartitesMultipartites10.10. De ficheroDe fichero11.11. De compañíaDe compañía 12.12. De FATDe FAT 13.13. GusanosGusanos 14.14. TroyanosTroyanos 15.15. Bombas lógicasBombas lógicas16.16. Virus falsosVirus falsos

Page 5: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Los virus se pueden clasificar en función de múltiples Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el se esconden, los daños que causan, el sistema operativosistema operativo o la o la plataforma tecnológica que atacan, etc.plataforma tecnológica que atacan, etc.Todas estas clasificaciones tienen muchos puntos en común, por Todas estas clasificaciones tienen muchos puntos en común, por lo que un mismo virus puede pertenecer a varias categorías al lo que un mismo virus puede pertenecer a varias categorías al mismo tiempo.mismo tiempo.Por otro lado, continuamente surgen nuevos virus que por su Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por sus peculiares características no pueden reciente aparición o por sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría, aunque esto no es ser incluidos inicialmente en ninguna categoría, aunque esto no es lo habitual.lo habitual.

ClasificaClasificaciónción

Page 6: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus Virus residentesresidentes

La característica principal de estos virus es queLa característica principal de estos virus es que se ocultan en la memoria se ocultan en la memoria RAM de forma permanente o residenteRAM de forma permanente o residente. De este modo, pueden controlar e . De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.abiertos, cerrados, renombrados, copiados, etc.Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.ocupando un espacio de la misma, hasta que son detectados y eliminados.Algunos ejemplos de este tipo de virus son: Algunos ejemplos de este tipo de virus son: RandexRandex, , CMJCMJ, , MeveMeve, , MrKlunkyMrKlunky..

Page 7: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus de acción Virus de acción directadirecta

Al contrario que los residentes, estos virus no permanecen en Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, memoria. Por tanto, su objetivo prioritario es reproducirse y actuar su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutadosen el mismo momento de ser ejecutados. Al cumplirse una . Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo dentro de su mismo directoriodirectorio para contagiarlos. para contagiarlos.Además, también realizan sus acciones en los directorios Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el en el directorio raízdirectorio raíz del disco duro). del disco duro).Los virus de acción directa presentan la ventaja de que los ficheros Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados afectados por ellos pueden ser desinfectados y restaurados completamente.completamente.

Page 8: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus de Virus de sobreescriturasobreescritura

Virus de sobreescrituraVirus de sobreescrituraEstos virus se Estos virus se caracterizan por destruir la información contenida caracterizan por destruir la información contenida en los ficheros que infectan.en los ficheros que infectan. Cuando infectan un fichero, escriben Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente dentro de su contenido, haciendo que queden total o parcialmente inservibles.inservibles.También se diferencian porque los ficheros infectados no aumentan También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan fichero (esto se debe a que se colocan encimaencima del fichero infectado, del fichero infectado, en vez de ocultarse en vez de ocultarse dentrodentro del mismo). del mismo).La única forma de limpiar un fichero infectado por un virus de La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.sobreescritura es borrarlo, perdiéndose su contenido.Algunos ejemplos de este tipo de virus son: Algunos ejemplos de este tipo de virus son: WayWay, , Trj.RebootTrj.Reboot, , Trivial.88.DTrivial.88.D..

Page 9: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus de boot o Virus de boot o de arranquede arranque

Virus de boot o de arranqueVirus de boot o de arranqueLos términos boot o sector de arranque hacen referencia a una sección muy Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el características del disco y se encuentra un programa que permite arrancar el ordenador.ordenador.Este tipo de virus Este tipo de virus no infecta ficheros, sino los discos que los contienen.no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.boot infectará a su vez el disco duro.Los virus de boot no pueden afectar al ordenador mientras no se intente poner Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.nunca el ordenador con un disquete desconocido en la disquetera.Algunos ejemplos de este tipo de virus son: Algunos ejemplos de este tipo de virus son: Polyboot.BPolyboot.B, , AntiEXEAntiEXE..

Page 10: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus de Virus de macromacro

El objetivo de estos virus es la El objetivo de estos virus es la infección de los ficheros creados usando infección de los ficheros creados usando determinadas aplicaciones que contengan determinadas aplicaciones que contengan macrosmacros:: documentos de Word (ficheros documentos de Word (ficheros con con extensiónextensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.(ficheros con extensión PPS), ficheros de Corel Draw, etc.Las macros son micro-programas asociados a un fichero, que sirven para automatizar Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.muchos virus de macro sortean fácilmente dicha protección.Existe un tipo diferente de virus de macro según la herramienta usada:Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos no todos los programas o herramientas con macros pueden ser afectadas por estos virus.virus.Estos son algunos ejemplos: Estos son algunos ejemplos: RelaxRelax, , Melissa.AMelissa.A, , BablasBablas, , O97M/Y2K0O97M/Y2K0..

Page 11: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus de enlace Virus de enlace o directorioo directorioLos ficheros se ubican en determinadas direcciones (compuestas Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el básicamente por unidad de disco y directorio), que el sistema operativosistema operativo conoce para poder localizarlos y trabajar con ellos.conoce para poder localizarlos y trabajar con ellos.Los virus de enlace o directorio Los virus de enlace o directorio alteran las direcciones que indican alteran las direcciones que indican donde se almacenan los ficherosdonde se almacenan los ficheros. De este modo, al intentar ejecutar . De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.programa, colocándose en su lugar.Una vez producida la infección, resulta imposible localizar y trabajar con Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originaleslos ficheros originales

Page 12: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus Virus encriptadosencriptados

Más que un tipo de virus, se trata de una técnica utilizada por Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.clasificaciones.Estos virus Estos virus se cifran o se cifran o encriptanencriptan a sí mismos para no ser a sí mismos para no ser detectadosdetectados por los programas antivirus. Para realizar sus por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.finalizado, se vuelve a cifrar.Estos son algunos ejemplos de este tipo de virus: Estos son algunos ejemplos de este tipo de virus: ElviraElvira, , TrileTrile..

Page 13: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus Virus polimórficospolimórficos

Son virus que Son virus que en cada infección que realizan se cifran o en cada infección que realizan se cifran o encriptan de una forma distintaencriptan de una forma distinta (utilizando diferentes (utilizando diferentes algoritmosalgoritmos y claves de cifrado). y claves de cifrado).De esta forma, generan una elevada cantidad de copias de sí De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o búsqueda de cadenas o firmasfirmas, por lo que suelen ser los virus , por lo que suelen ser los virus más costosos de detectar.más costosos de detectar.Algunos ejemplos de este tipo de virus son: Algunos ejemplos de este tipo de virus son: ElkernElkern, , MarburgMarburg, , Satan BugSatan Bug, , TuaregTuareg..

Page 14: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus Virus multipartites multipartites Virus muy avanzados, que Virus muy avanzados, que pueden realizar múltiples pueden realizar múltiples infecciones, combinando diferentes técnicasinfecciones, combinando diferentes técnicas para para ello. Su objetivo es cualquier elemento que pueda ser ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.infectado: archivos, programas, macros, discos, etc.Se consideran muy peligrosos por su capacidad de Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.dañinos efectos de sus acciones.Algunos ejemplos de estos virus son: Algunos ejemplos de estos virus son: YwinzYwinz..

Page 15: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Virus de Virus de compañíacompañía

Son virus de fichero que al mismo tiempo pueden ser Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema "acompañan" a otros ficheros existentes en el sistema antes de su llegada, antes de su llegada, sin modificarlos como hacen los virus sin modificarlos como hacen los virus de sobreescritura o los residentes.de sobreescritura o los residentes.Para efectuar las infecciones, los virus de compañía pueden Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.haciendo copias de sí mismos.Algunos ejemplos de este tipo de virus son: Algunos ejemplos de este tipo de virus son: StatorStator, , Asimov .1539Asimov .1539, , Terrax.1069Terrax.1069..

Page 16: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Gusanos – Gusanos – WormsWorms

(W32/)(W32/)Gusanos (Worms)Gusanos (Worms)De un modo estricto, los gusanos no se consideran virus porque De un modo estricto, los gusanos no se consideran virus porque no necesitan no necesitan infectar otros ficherosinfectar otros ficheros para reproducirse. A efectos prácticos, son tratados para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.como virus y son detectados y eliminados por los antivirus.Básicamente, Básicamente, los gusanos se limitan a realizar copias de sí mismos a la los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posiblemáxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, , sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.las que se infiltran.Las infecciones producidas por estos virus casi siempre se realizan a través del Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de correo electrónico, las redes informáticas y los canales de ChatChat (tipo IRC o ICQ) (tipo IRC o ICQ) de Internet. También pueden propagrase dentro de la memoria del ordenador. de Internet. También pueden propagrase dentro de la memoria del ordenador. Estos son algunos ejemplos de gusanos: Estos son algunos ejemplos de gusanos: PSWBugbear.BPSWBugbear.B, , Lovgate.FLovgate.F, , Trile.CTrile.C, , Sobig.DSobig.D, , MapsonMapson..

Page 17: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Troyanos o Troyanos o caballos de Troyacaballos de Troya

(trjn/)(trjn/)Técnicamente, los Troyanos tampoco se consideran virus, ya que Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen no se reproducen infectando otros ficheros.infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.eliminados por los antivirus.El objetivo básico de estos virus es la El objetivo básico de estos virus es la introducción e instalación de otros introducción e instalación de otros programas en el ordenadorprogramas en el ordenador, para permitir su control remoto desde otros equipos., para permitir su control remoto desde otros equipos.Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.troyano.Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero ademásla capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidencialespueden capturar y reenviar datos confidenciales a una dirección externa o a una dirección externa o abrir abrir puertos de comunicacionespuertos de comunicaciones, permitiendo que un posible intruso controle nuestro , permitiendo que un posible intruso controle nuestro ordenador de forma remota.ordenador de forma remota.Estos son algunos ejemplos de Troyanos: Estos son algunos ejemplos de Troyanos: IRC.Sx2IRC.Sx2, , TriforTrifor..

Page 18: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Otros tipos de virus o Otros tipos de virus o engañosengaños

Bombas lógicasBombas lógicasTampoco se consideran estrictamente virus, ya que no se reproducen. Ni Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro siquiera son programas independientes, sino un segmento camuflado dentro de otro programa.de otro programa.Tienen por objetivo destruir los datos de un ordenadorTienen por objetivo destruir los datos de un ordenador o causar otros o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructivalógica. Su acción puede llegar a ser tremendamente destructivaVirus falsosVirus falsosAl margen de las divisiones anteriores, existen ciertos tipos de mensajes o Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido.virus en ningún sentido.El principal componente de este grupo son los hoaxes o bulos. El principal componente de este grupo son los hoaxes o bulos. Los hoaxes Los hoaxes no son virus, sino mensajes de correo electrónico engañososno son virus, sino mensajes de correo electrónico engañosos, que se , que se difunden masivamente por Internet sembrando la alarma sobre supuestas difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. infecciones víricas y amenazas contra los usuarios. Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.librarse de la supuesta infección.Si se recibe un hoax, Si se recibe un hoax, no hay que hacer caso de sus advertenciasno hay que hacer caso de sus advertencias e e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.atención y no reenviarlo a otras personas.

Page 19: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Nuevos Riesgos en Nuevos Riesgos en InternetInternetEntre varios de los nuevos riesgos que encontramos Entre varios de los nuevos riesgos que encontramos en la actualidad en Internet se encuentran los en la actualidad en Internet se encuentran los siguientes:siguientes:El SpywareEl Spyware

El malwareEl malware

DialersDialers

RansonwareRansonware

backdoorsbackdoors

El SpamEl Spam

El PhishingEl Phishing

Los cookiesLos cookies

El AdwareEl Adware

Page 20: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

SpywareSpyware

Los Los programas espíaprogramas espía, también conocidos como , también conocidos como spywarespyware, son , son aplicaciones informáticas que aplicaciones informáticas que recopilan información personal del recopilan información personal del usuario sin su consentimientousuario sin su consentimiento, como por ejemplo , como por ejemplo software software presente presente en el ordenador, hábitos de uso de Internet, páginas visitadas, etc. en el ordenador, hábitos de uso de Internet, páginas visitadas, etc. Posteriormente, Posteriormente, transmiten esta información a tercerostransmiten esta información a terceros, tales como , tales como empresas de publicidad u otras compañías interesadas en dichos empresas de publicidad u otras compañías interesadas en dichos datos, con la consiguiente datos, con la consiguiente violación de la privacidadviolación de la privacidad. . Los programas espía Los programas espía llegan al ordenador a través de distintas víasllegan al ordenador a través de distintas vías: : mediante un mediante un troyanotroyano, que los instala sin consentimiento del usuario; , que los instala sin consentimiento del usuario; cuando se visita una página Web que incluye determinados controles cuando se visita una página Web que incluye determinados controles ActiveX ActiveX o código que explota una determinada o código que explota una determinada vulnerabilidadvulnerabilidad..Generalmente, Generalmente, el el spyware spyware se instala en el ordenador sin se instala en el ordenador sin conocimiento del usuarioconocimiento del usuario, o aportando información confusa que no , o aportando información confusa que no advierte claramente de las acciones que realizará, de forma que el advierte claramente de las acciones que realizará, de forma que el usuario no es consciente de qué términos acepta. usuario no es consciente de qué términos acepta. Además de las acciones descritas, el Además de las acciones descritas, el spyware spyware tiene una serie de tiene una serie de efectos colateralesefectos colaterales: consume recursos del sistema, ralentiza el : consume recursos del sistema, ralentiza el funcionamiento del ordenador, causa fallos en el sistema, etc.funcionamiento del ordenador, causa fallos en el sistema, etc.

Page 21: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

RansonwareRansonware

El Ransonware es una de las mas modernas técnicas de delito informático, El Ransonware es una de las mas modernas técnicas de delito informático, consiste en el rapto o captura de datos confidenciales para luego pedir un consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ellos usando plataforma de Internet.rescate por ellos usando plataforma de Internet.El usuario navega por una pagina Web insegura que contiene troyanos que El usuario navega por una pagina Web insegura que contiene troyanos que descargan Ransonware camuflados en aplicaciones aparentemente descargan Ransonware camuflados en aplicaciones aparentemente beneficiosas o útiles al usuario, cuando se pulsa en un enlace a una de estas beneficiosas o útiles al usuario, cuando se pulsa en un enlace a una de estas supuestas aplicaciones, se descarga un programa (Ransonware) que tiene supuestas aplicaciones, se descarga un programa (Ransonware) que tiene como objetivo de comprimir todo el contenido de la carpeta “mis como objetivo de comprimir todo el contenido de la carpeta “mis documentos” y luego de esto crea una segunda carpeta donde encierra toda documentos” y luego de esto crea una segunda carpeta donde encierra toda la carpeta anteriormente comprimida para protegerla bajo contraseña, una la carpeta anteriormente comprimida para protegerla bajo contraseña, una vez conseguido esto el usuario recibe una nota de restace, donde se le vez conseguido esto el usuario recibe una nota de restace, donde se le solicita dinero o comprar en una tienda en linea a cambio de la contraseña, solicita dinero o comprar en una tienda en linea a cambio de la contraseña, es decir es un programa que se encarga de secuestrar datos confidenciales es decir es un programa que se encarga de secuestrar datos confidenciales de las Pcs a las cuales se introduce para luego pedir rescate por ellos. Se de las Pcs a las cuales se introduce para luego pedir rescate por ellos. Se calcula que el indice de ataques producidos por este tipo de fuentes aun es calcula que el indice de ataques producidos por este tipo de fuentes aun es bastante poco, pero según se va analizando su efectividad quizas la tasa bastante poco, pero según se va analizando su efectividad quizas la tasa vaya en aumento por el desconocimiento de su tecnica y metodos de vaya en aumento por el desconocimiento de su tecnica y metodos de infeccion.infeccion.

Page 22: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

AdwareAdware

Originalmente, el Originalmente, el adware adware es un es un modo de licencia de programasmodo de licencia de programas, en la , en la cual se ofrece una aplicación de forma gratuita o más barata, con el cual se ofrece una aplicación de forma gratuita o más barata, con el único coste de visualizar una serie de mensajes publicitarios durante único coste de visualizar una serie de mensajes publicitarios durante su uso. El usuario tiene la posibilidad de adquirir una versión su uso. El usuario tiene la posibilidad de adquirir una versión registrada de dicha aplicación, en la que no están incluidos los registrada de dicha aplicación, en la que no están incluidos los anuncios. anuncios. Sin embargo, con el paso del tiempo, este concepto de Sin embargo, con el paso del tiempo, este concepto de adware adware ha ha evolucionado.evolucionado.Actualmente, los programas Actualmente, los programas adware adware son los que son los que muestran publicidad muestran publicidad en ventanas emergentes, o a través de en ventanas emergentes, o a través de bannersbanners, sin que el usuario , sin que el usuario los haya instalado ni pertenezcan a una aplicación útil. los haya instalado ni pertenezcan a una aplicación útil. Algunos Algunos adware adware recogen información personal del usuariorecogen información personal del usuario, como , como por ejemplo páginas visitadas, tiempo de estancia en las mismas, por ejemplo páginas visitadas, tiempo de estancia en las mismas, enlaces en los que se pulsa, etc., y la envían a terceros, sin enlaces en los que se pulsa, etc., y la envían a terceros, sin conocimiento ni consentimiento del usuario.conocimiento ni consentimiento del usuario.

Page 23: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

CookieCookie

Las Las cookies cookies son pequeños son pequeños archivos de texto que el navegador archivos de texto que el navegador almacena en el ordenador del usuarioalmacena en el ordenador del usuario, cuando se visitan páginas , cuando se visitan páginas Web.Web.Las Las cookies cookies almacenan información que se utiliza con varios almacenan información que se utiliza con varios finesfines::

Para personalizar la página Web y su navegación para cada usuario. Para personalizar la página Web y su navegación para cada usuario. Para recoger información demográfica sobre cuántos usuarios visitan la Para recoger información demográfica sobre cuántos usuarios visitan la

página y su tiempo de estancia en ella. página y su tiempo de estancia en ella. Para realizar un seguimiento de qué Para realizar un seguimiento de qué banners banners se muestran al usuario, y se muestran al usuario, y

durante cuánto tiempo. durante cuánto tiempo. Estos usos no tienen un carácter malicioso, al menos en principio. Sin Estos usos no tienen un carácter malicioso, al menos en principio. Sin embargo, es necesario tener en cuenta que toda información embargo, es necesario tener en cuenta que toda información personal que se introduzca en una página Web se puede almacenar personal que se introduzca en una página Web se puede almacenar en una en una cookiecookie, incluyendo el número de la tarjeta de crédito., incluyendo el número de la tarjeta de crédito.Además, las Además, las cookies cookies también también se pueden utilizar para formar un se pueden utilizar para formar un perfil del usuarioperfil del usuario, con información que éste no controla, y que , con información que éste no controla, y que después puede ser enviada a terceros, con la consiguiente amenaza después puede ser enviada a terceros, con la consiguiente amenaza para la privacidad.para la privacidad.

Page 24: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Es difícil adivinar a simple vista si un ordenador está siendo víctima de alguna de estas Es difícil adivinar a simple vista si un ordenador está siendo víctima de alguna de estas amenazas. La certeza sólo se consigue usando un buen paquete integrado de seguridad amenazas. La certeza sólo se consigue usando un buen paquete integrado de seguridad correctamente actualizado. correctamente actualizado. Sin embargo, Sin embargo, hay ciertos síntomas que delatan la posible presencia de programas hay ciertos síntomas que delatan la posible presencia de programas espía o espía o adware adware (aunque también pueden deberse a otros problemas ajenos a los (aunque también pueden deberse a otros problemas ajenos a los mismos): mismos):

La aparición, sin motivo aparente, de La aparición, sin motivo aparente, de ventanas emergentes, ventanas emergentes, banners banners publicitarios publicitarios o nuevas barras de herramientas o nuevas barras de herramientas en el navegador que el usuario no ha añadido. en el navegador que el usuario no ha añadido.

El El cambio repentino en la página de inicio cambio repentino en la página de inicio del navegador de Internet. del navegador de Internet. El El bloqueo inesperado del navegador bloqueo inesperado del navegador de Internet. de Internet. La La lentitud no habitual lentitud no habitual con la que repentinamente funciona un ordenador, sin con la que repentinamente funciona un ordenador, sin

ninguna causa aparente, puede deberse a varios motivos: muchos programas ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a un programa espía trabajando al mismo tiempo o problemas de red, pero también a un programa espía o o adwareadware. .

El ordenador se bloquea El ordenador se bloquea (se queda colgado) en momentos de carga excesiva, (se queda colgado) en momentos de carga excesiva, pero también puede bloquearse por el malfuncionamiento de una programa espía o pero también puede bloquearse por el malfuncionamiento de una programa espía o adwareadware. Esto es especialmente claro cuando se están realizando operaciones . Esto es especialmente claro cuando se están realizando operaciones sencillas que no suponen demasiado trabajo para el ordenador. sencillas que no suponen demasiado trabajo para el ordenador.

¿Cómo se si tengo un programa ¿Cómo se si tengo un programa espía y como me protejo contra espía y como me protejo contra ellos?ellos?

Page 25: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Para mantenerse protegido Para mantenerse protegido frente a los programas frente a los programas espía, adware y dialers, espía, adware y dialers, tenga en cuenta los tenga en cuenta los siguientes consejos:siguientes consejos:

Aumente el nivel de seguridad de su navegador Aumente el nivel de seguridad de su navegador para no permitir la ejecución para no permitir la ejecución automática de automática de scripts scripts y de código ActiveX. y de código ActiveX. Tenga especial cuidado con los programas que descarga desde InternetTenga especial cuidado con los programas que descarga desde Internet : : Mantenga las aplicaciones instaladas en su ordenador siempre Mantenga las aplicaciones instaladas en su ordenador siempre actualizadasactualizadas, instalando los , instalando los parches de seguridad parches de seguridad desarrollados al efecto por desarrollados al efecto por sus fabricantes. sus fabricantes. Instale una buena solución Instale una buena solución antimalware antimalware en su ordenador en su ordenador que detecte no que detecte no sólo virus, sino también otras amenazas como programas espía, sólo virus, sino también otras amenazas como programas espía, adware adware o o dialersdialers. . Mantenga su solución Mantenga su solución antimalware antimalware actualizadaactualizada. Si su solución admite las . Si su solución admite las actualizaciones automáticas, configúrelas para que funcionen siempre así. actualizaciones automáticas, configúrelas para que funcionen siempre así. Tenga activada la protección permanente Tenga activada la protección permanente de su programa de su programa antimalware antimalware en en todo momento. todo momento.

Page 26: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Spam Spam

El spam es el correo electrónico no solicitado, normalmente El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. con contenido publicitario, que se envía de forma masiva.

Un SPAM es cualquier mensaje, destinado a una audiencia en Un SPAM es cualquier mensaje, destinado a una audiencia en general (o sea, un comunicado de masas) que se envía a la general (o sea, un comunicado de masas) que se envía a la gente por e-mail sin que lo soliciten. Es el equivalente de los gente por e-mail sin que lo soliciten. Es el equivalente de los anuncios impresos que le llegan a uno a la casa. Generalmente anuncios impresos que le llegan a uno a la casa. Generalmente el SPAM se trabaja con listas de direcciones "robadas" (o sea, de el SPAM se trabaja con listas de direcciones "robadas" (o sea, de direcciones que sacan de la gente que envía mensajes por direcciones que sacan de la gente que envía mensajes por USENET u otras áreas publicas de discusión), por lo cual USENET u otras áreas publicas de discusión), por lo cual representa una violación de la privacidad del usuario representa una violación de la privacidad del usuario

Page 27: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Algunas de las características Algunas de las características más comunes que presentan más comunes que presentan este tipo de mensajes de correo este tipo de mensajes de correo

electrónico son:electrónico son:

La dirección que aparece como remitente del mensaje no resulta conocida para el La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. usuario, y es habitual que esté falseada.

El mensaje no suele tener dirección El mensaje no suele tener dirección ReplyReply. . Presentan un asunto llamativo. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios Web, fórmulas para ganar dinero El contenido es publicitario: anuncios de sitios Web, fórmulas para ganar dinero

fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. productos en venta en promoción.

La mayor parte del La mayor parte del spam spam está escrito en inglés y se origina en Estados Unidos o está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el Asia, pero empieza a ser común el spam spam en español. en español.

El El spam spam es un fenómeno que va en aumento día a día, y representa un elevado es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el luchar contra el spamspam, los , los spammers spammers (usuarios maliciosos que se dedican (usuarios maliciosos que se dedican profesionalmente a enviar profesionalmente a enviar spamspam) se vuelven a su vez más sofisticados, y modifican sus ) se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.

Page 28: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Phishing Phishing

El El phishing phishing consiste en el envío de correos electrónicos que, consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables aparentando provenir de fuentes fiables (por ejemplo, entidades (por ejemplo, entidades bancarias), bancarias), intentan obtener datos confidenciales del usuario. intentan obtener datos confidenciales del usuario. Para Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. manos del estafador. Existe un amplio abanico de Existe un amplio abanico de softwaresoftware y aplicaciones de toda índole que y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana de una ventana JavascriptJavascript flotante sobre la barra de direcciones del flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. A nivel de la plataforma de navegador con el fin de confundir al usuario. A nivel de la plataforma de Internet se utiliza este mismo método para capturar datos confidenciales a Internet se utiliza este mismo método para capturar datos confidenciales a nivel de correo electrónico, como claves de acceso para luego ser nivel de correo electrónico, como claves de acceso para luego ser vendidas en la Web al mejor postor o ser utilizados a beneficio del intruso vendidas en la Web al mejor postor o ser utilizados a beneficio del intruso capturador de dichos datos, también es conocido que existen personas capturador de dichos datos, también es conocido que existen personas que venden sus servicios a cambio de realizar trabajos con Phishing.que venden sus servicios a cambio de realizar trabajos con Phishing.

Page 29: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Algunas de las Algunas de las características más características más comunes que presentan comunes que presentan este tipo de mensajes de este tipo de mensajes de correo electrónico son:correo electrónico son:

Uso de nombres de compañías ya existentesUso de nombres de compañías ya existentes. . Utilizar el nombre de un empleado real de una Utilizar el nombre de un empleado real de una empresa como remitente del correo falsoempresa como remitente del correo falsoDirecciones Web con la apariencia correctaDirecciones Web con la apariencia correcta. . Factor miedoFactor miedo. .

Page 30: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

Cómo puedo Cómo puedo reconocer un mensaje reconocer un mensaje de phishing? de phishing?

Distinguir un mensaje de Distinguir un mensaje de phishing phishing de otro legítimo puede no resultar fácil de otro legítimo puede no resultar fácil para para un usuario que haya recibido un correo de tales características, especialmente cuando un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. mensaje. El campo El campo De: De: del mensaje muestra una dirección de la compañía en cuestión. No del mensaje muestra una dirección de la compañía en cuestión. No obstante, obstante, es sencillo para el estafador modificar la dirección de origen que se es sencillo para el estafador modificar la dirección de origen que se muestra muestra en cualquier cliente de correo. en cualquier cliente de correo. El mensaje de correo electrónico presenta El mensaje de correo electrónico presenta logotipos o imágenes que han sido logotipos o imágenes que han sido recogidas del sitio Web real recogidas del sitio Web real al que el mensaje fraudulento hace referencia. al que el mensaje fraudulento hace referencia. El enlace que se muestra parece apuntar al sitio Web original de la compañíaEl enlace que se muestra parece apuntar al sitio Web original de la compañía, , pero en realidad lleva a una página Web fraudulenta, en la que se solicitarán datos de pero en realidad lleva a una página Web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc. usuarios, contraseñas, etc. Normalmente estos mensajes de correo electrónico Normalmente estos mensajes de correo electrónico presentan errores gramaticales presentan errores gramaticales o palabras cambiadaso palabras cambiadas, que no son usuales en las comunicaciones de la entidad por , que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.la que se están intentando hacer pasar.

Page 31: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

En este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son finalmente recogidos en un servidor ubicado en Taiwán.

Page 32: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

¿Cómo puedo ¿Cómo puedo protegerme del protegerme del phishing?phishing? Verifique la fuente de la información. Verifique la fuente de la información. No conteste automáticamente a ningún No conteste automáticamente a ningún correo que solicite información personal o financiera. correo que solicite información personal o financiera. Escriba usted mismo la dirección en su navegador de InternetEscriba usted mismo la dirección en su navegador de Internet . En lugar de . En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web (URL) directamente en el navegador o utilice un marcador que haya dirección web (URL) directamente en el navegador o utilice un marcador que haya creado con anterioridad. creado con anterioridad. Refuerce su seguridadRefuerce su seguridad. . Compruebe que la página Web en la que ha entrado es una dirección segura Compruebe que la página Web en la que ha entrado es una dirección segura : : ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. barra de estado de nuestro navegador. Haga doble clic sobre dicho candado para tener acceso al certificado digital Haga doble clic sobre dicho candado para tener acceso al certificado digital que confirma que la Web se corresponde con la que está visitando. que confirma que la Web se corresponde con la que está visitando. Revise periódicamente sus cuentasRevise periódicamente sus cuentas. Los extractos mensuales son especialmente . Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas realizadas online online y que no aparezcan en el extracto. y que no aparezcan en el extracto.

Page 33: CORECI 2006 Tecnological American Center Virus Informáticos y Hack en Internet.

CORECI 2006CORECI 2006Tecnological Tecnological

American CenterAmerican CenterEdicion Julio Cornejo-TAC-PeruEdicion Julio Cornejo-TAC-Peru

graciasgracias