UNIDAD 1:
¡CUIDADO CON EL MALWARE!
Ø INTRODUCCIÓN
Este apartado
nos pretende informar sobre los peligros que podemos encontrar navegando por
internet. Tenemos un riesgo a que nos pueda entrar un virus en el ordenador que
nos los pueda estropear. Estos virus se denominan también malware.
Los malware pueden ser de distintos tipos:
·
Virus.
·
Troyanos.
·
Gusanos.
·
Phishing y pharming.
·
Spam.
1. LOS VIRUS
Los virus son programas del ordenador, pero
en vez de estar diseñados para hacer algo útil han sido diseñados para dañar
los sistemas informáticos en mayor o menor medida.
Ø ESTRUCTURA
·
El módulo de reproducción:
es lo que permite que el virus se copie a los distintos archivos de nuestro
ordenador.
·
El módulo de ataque: es el que realmente
provoca el daño.
·
El módulo de defensa: tiene la misión de proteger al virus.
Ø ¿Qué daños puede
provocar un virus?
Cada
virus informático se especializa en copiarse en un tipo determinado de
archivos.
-
Puede
que el virus sea benigno (que solo se limite a mostrar un
mensaje y no tiene módulo de ataque).
-
Puede
que infecte a archivos ejecutables (los que sirven
para abrir programas como el Word, paint…). De esta forma nos quedaríamos sin
poder utilizar dichos programas.
Hay
virus que se especializan en infectar las partes del disco duro que intervienen
en el arranque del ordenador.
La
siguiente imagen representa la estructura de un disco duro,
la cual contiene cuatro particiones y un sector de arranque.

-
Cuando arranca el ordenador analiza la
tabla de particiones que se encuentra en el sector de arranque.
-
Identifica en que parte del disco duro
se encuentra la partición activa.
-
El
fichero MBR cede el control a la partición activa
donde esta instalado el sistema operativo.
Si el virus altera el contenido del fichero MBR, de la
tabla de partición, o de cualquier otro archivo que tiene en esta cadena, el
sistema no será capaz de encontrar el sistema operativo y no podrá arrancar.
-
Hay
virus que infectan la BIOS. Si la BIOS falla el ordenador no
puede realizar ningún trabajo.
2. LOS TROYANOS
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de internet,
con el fin de recabar información o controlar remotamente a la máquina
anfitriona.
La diferencia
fundamental entre un troyano y un virus consiste en su finalidad.
UN TROYANO:
Suele ser un
programa alojado dentro de una aplicación. Puede ser utilizado para:
-
Tomar
el control total de la maquina, es decir, pueden
introducir todos los archivos que quieran en nuestro ordenador (entre ellos, el
virus). El pirata informático se podrá conectar a través de nuestro ordenador a
un modem de alto coste que por ejemplo ofrezca servicios de pornografía y
endosarnos la factura, o establecer una contraseña para el usuario de tuyo
ordenador, de forma que no puedas acceder a tu propio equipo.
-
Enviar
masivamente correo electrónico no deseado (spam).
-
Realizar
ataques a terceros.
-
Diseminar
virus informáticos.
-
Para
capturar datos ya que pueden controlas las
pulsaciones del teclado cuando escribimos contraseñas.
-
Para
realizar cualquier otro delito informático, y ocultar su
identidad.
3. GUSANOS
Son programas “malware” que suelen acompañar a un correo
electrónico como archivo adjunto (aunque no siempre).
Una vez que el
gusano se copia puede provocar:
1) Puede
hacer copias de sí mismo en el propio ordenador, para ello identifica los
ficheros con ciertas extensiones (vbs,css…) los borra y copia las líneas del
programa del gusano.
2) Puede
copiarse entre nodos de una red de forma automática.
3) Se
hacen con la libreta de direcciones de correo de la víctima y automáticamente
mandan un mensaje de correo a todas esas direcciones con el fin de infectar también
a más equipos.
4) También
puede conectarse a algún servidor de internet y descargar cualquier otro tipo
de software mal intencionado, por ejemplo, un troyano.
5) Existen
incluso algunos gusanos que se encuentran diseñados especialmente para
transmitirse por bluetooth, infectando rápidamente a los dispositivos que
tienen esta tecnología.
4. SPYWARE
El Spyware es un software que una vez
introducido en el ordenador realiza un seguimiento de la información personas
del usuario y la pasa a terceras entidades, generalmente con fines
publicitarios. Suele ir acompañado de otro tipo de programas llamados “Adware”
(software de anuncios) que puede enviarle pop-ups (anuncios para re-dirigir su
navegador a cierta página web)
Ø ¿QUÉ
EFECTOS PROVOCAN EN EL ORDENADOR?
1. Se
abren ventanas emergentes (pop-ups).
2. Nueva
barras de herramientas en el navegador.
3. El
funcionamiento de la computadora se ralentiza.
4. Se
instala otra pieza de software “spyware”.
5. Nuevos
iconos en el escritorio o botones en la barra de tareas.
6. En
el navegador aparece un buscador distinto al habitual.
Ø ¿QUÉ
PUEDO HACER PARA EVITARLO?
·
Ajuste las preferencias del browser
para limitar el uso de ventanas pop-up y cookies.
·
No de clic en links dentro de ventanas
de pop-up.
·
Elija “no” cuando sean echas preguntas
inesperadas.
·
Sea cuidadoso del software “Gratis”
que se descarga.
·
No siga los links de email que dicen
ofrecer software anti-spyware.
5. PHISHING Y PHARMING
5.1. Phishing
Es una técnica que se basa en intentar
engañar al usuario, normalmente mediante un correo electrónico, diciéndole que
pulse en un determinado enlace, para validar sus claves por tal motivo o tal
otro.
Un mensaje muy a menudo es uno que
pretende llevarle a una página que el se cree que es de su banco o caja y así poner
allí nuestros códigos de seguridad.
5.2. Pharming
Es más peligroso que el phishing, ya
que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del
banco sin que nosotros necesitemos pulsar ningún enlace.
6. SPAM
Son los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas).
-
Supone actualmente la mayor parte de los mensajes electrónicos
intercambiados en Internet
-
Los filtros automáticos antispam analizan el contenido de
los mensajes.
Ø ¿CÓMO CONSIGUEN NUESTRA DIRECCIÓN?
-
Mediante gusanos.
-
Cuando proporcionamos nuestros datos para ingresar en un
foro, Chat o cualquier comunidad virtual, o queremos información sobre un
producto.
-
Los usuarios de servicios como por ejemplo MSN, Facebook,… ofrecen
un directorio de usuarios.
En la actualidad, los correos Spam no solo se encuentran en
los mensajes de correo, sino también en los foros, blogs o en los teléfonos móviles.
LOS VIRUS HOAX O BULOS
Los bulos de virus, también conocidos como hoax (bulo en inglés), son falsas informaciones acerca de la existencia de virus para los que no se dispone de cura ni protección.
Usualmente llegan en mensajes de correo electrónico de tono alarmista, que se caracterizan por:
- Describir un nuevo virus, extremadamente peligroso, para el que no existe remedio.
- Usar verborrea técnica (habitualmente imprecisa e incorrecta) para impresionar a los receptores de los mensajes.
- Adjudicar el origen de la noticia a fuentes supuestamente fiables; grandes compañías informáticas o medios de comunicación, pero sin proporcionar enlace o medio alguno que permita verificar la veracidad de los que afirman.
- Solicitar de los receptores el reenvío del mensaje a toda su lista de contactos.
- Usar términos y elementos para enfatizar lo importante de la supuesta amenaza, léxico catastrofista, texto en mayúsculas, profusión de signos de admiración...
Las recomendaciones a la recepción de estos mensajes son las siguientes:
- Comprobar la veracidad de la información; tanto las principales empresas antivirus y de seguridad como la Central de Alerta Temprana, proporcionan información actualizada sobre estos bulos.
- No reenviar el mensaje a terceros.
- Advertir al remitente de la falsedad de la información.
- No abrir los ficheros adjuntos que puedan contener estos mensajes ni acceder directamente a los enlaces que puedan incorporar.
Podría pensarse que estos bulos no causan perjuicio directo alguno, pero suponen una pérdida de tiempo y recursos.
FIN
Usualmente llegan en mensajes de correo electrónico de tono alarmista, que se caracterizan por:
- Describir un nuevo virus, extremadamente peligroso, para el que no existe remedio.
- Usar verborrea técnica (habitualmente imprecisa e incorrecta) para impresionar a los receptores de los mensajes.
- Adjudicar el origen de la noticia a fuentes supuestamente fiables; grandes compañías informáticas o medios de comunicación, pero sin proporcionar enlace o medio alguno que permita verificar la veracidad de los que afirman.
- Solicitar de los receptores el reenvío del mensaje a toda su lista de contactos.
- Usar términos y elementos para enfatizar lo importante de la supuesta amenaza, léxico catastrofista, texto en mayúsculas, profusión de signos de admiración...
Las recomendaciones a la recepción de estos mensajes son las siguientes:
- Comprobar la veracidad de la información; tanto las principales empresas antivirus y de seguridad como la Central de Alerta Temprana, proporcionan información actualizada sobre estos bulos.
- No reenviar el mensaje a terceros.
- Advertir al remitente de la falsedad de la información.
- No abrir los ficheros adjuntos que puedan contener estos mensajes ni acceder directamente a los enlaces que puedan incorporar.
Podría pensarse que estos bulos no causan perjuicio directo alguno, pero suponen una pérdida de tiempo y recursos.
FIN