martes, 25 de noviembre de 2014

LOS VIRUS : ¡CUIDADO CON EL MALWARE!

       UNIDAD 1: ¡CUIDADO CON EL MALWARE!


Ø  INTRODUCCIÓN
Este apartado nos pretende informar sobre los peligros que podemos encontrar navegando por internet. Tenemos un riesgo a que nos pueda entrar un virus en el ordenador que nos los pueda estropear. Estos virus se denominan también malware.
 Los malware pueden ser de distintos tipos:
·         Virus.
·         Troyanos.
·         Gusanos.
·         Phishing y pharming.
·         Spam.

1. LOS VIRUS
Los virus son programas del ordenador, pero en vez de estar diseñados para hacer algo útil han sido diseñados para dañar los sistemas informáticos en mayor o menor medida.
Ø  ESTRUCTURA

·         El módulo de reproducción: es lo que permite que el virus se copie a los distintos archivos de nuestro ordenador.
·         El módulo de ataque:  es el que realmente provoca el daño.
·         El módulo de defensa:  tiene la misión de proteger al virus.

Ø  ¿Qué daños puede provocar un virus?
Cada virus informático se especializa en copiarse en un tipo determinado de archivos.
-          Puede que el virus sea benigno (que solo se limite a mostrar un mensaje y no tiene módulo de ataque).
-          Puede que infecte a archivos ejecutables (los que sirven para abrir programas como el Word, paint…). De esta forma nos quedaríamos sin poder utilizar dichos programas.
Hay virus que se especializan en infectar las partes del disco duro que intervienen en el arranque del ordenador.



La siguiente imagen representa la estructura de un disco duro, la cual contiene cuatro particiones y un sector de arranque.

Descripción: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcR6WeevvsrXMgeJDnuezYwasWWcZwBa9DPRwkxVzKTbQwy2khfV7A


-          Cuando arranca el ordenador analiza la tabla de particiones que se encuentra en el sector de arranque.
-          Identifica en que parte del disco duro se encuentra la partición activa.
-          El fichero MBR cede el control a la partición activa donde esta instalado el sistema operativo.
Si el virus altera el contenido del fichero MBR, de la tabla de partición, o de cualquier otro archivo que tiene en esta cadena, el sistema no será capaz de encontrar el sistema operativo y no podrá arrancar.
-          Hay virus que infectan la BIOS. Si la BIOS falla el ordenador no puede realizar ningún trabajo.

2. LOS TROYANOS
Se denomina troyano a un programa  malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
La diferencia fundamental entre un troyano y un virus consiste en su finalidad.
UN TROYANO:
Suele ser un programa alojado dentro de una aplicación. Puede ser utilizado para:
-          Tomar el control total de la maquina, es decir, pueden introducir todos los archivos que quieran en nuestro ordenador (entre ellos, el virus). El pirata informático se podrá conectar a través de nuestro ordenador a un modem de alto coste que por ejemplo ofrezca servicios de pornografía y endosarnos la factura, o establecer una contraseña para el usuario de tuyo ordenador, de forma que no puedas acceder a tu propio equipo.
-          Enviar masivamente correo electrónico no deseado (spam).
-          Realizar ataques a terceros.
-          Diseminar virus informáticos.
-          Para capturar datos ya que pueden controlas las pulsaciones del teclado cuando escribimos contraseñas.
-          Para realizar cualquier otro delito informático, y ocultar su identidad.

3. GUSANOS
Son programas “malware” que suelen acompañar a un correo electrónico como archivo adjunto (aunque no siempre).
Una vez que el gusano se copia puede provocar:
1)      Puede hacer copias de sí mismo en el propio ordenador, para ello identifica los ficheros con ciertas extensiones (vbs,css…) los borra y copia las líneas del programa del gusano.
2)      Puede copiarse entre nodos de una red de forma automática.
3)      Se hacen con la libreta de direcciones de correo de la víctima y automáticamente mandan un mensaje de correo a todas esas direcciones con el fin de infectar también a más equipos.
4)      También puede conectarse a algún servidor de internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un troyano.
5)      Existen incluso algunos gusanos que se encuentran diseñados especialmente para transmitirse por bluetooth, infectando rápidamente a los dispositivos que tienen esta tecnología.

4. SPYWARE
El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personas del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. Suele ir acompañado de otro tipo de programas llamados “Adware” (software de anuncios) que puede enviarle pop-ups (anuncios para re-dirigir su navegador a cierta página web)
Ø  ¿QUÉ EFECTOS PROVOCAN EN EL ORDENADOR?

1.       Se abren ventanas emergentes (pop-ups).
2.       Nueva barras de herramientas en el navegador.
3.       El funcionamiento de la computadora se ralentiza.
4.       Se instala otra pieza de software “spyware”.
5.       Nuevos iconos en el escritorio o botones en la barra de tareas.
6.       En el navegador aparece un buscador distinto al habitual.




Ø  ¿QUÉ PUEDO HACER PARA EVITARLO?

·         Ajuste las preferencias del browser para limitar el uso de ventanas pop-up y cookies.
·         No de clic en links dentro de ventanas de pop-up.
·         Elija “no” cuando sean echas preguntas inesperadas.
·         Sea cuidadoso del software “Gratis” que se descarga.
·         No siga los links de email que dicen ofrecer software anti-spyware.

5. PHISHING Y PHARMING

5.1. Phishing
Es una técnica que se basa en intentar engañar al usuario, normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
Un mensaje muy a menudo es uno que pretende llevarle a una página que el se cree que es de su banco o caja y así poner allí nuestros códigos de seguridad.
5.2. Pharming
Es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco sin que nosotros necesitemos pulsar ningún enlace.

6. SPAM

Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas).
-          Supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet
-          Los filtros automáticos antispam analizan el contenido de los mensajes.

Ø  ¿CÓMO CONSIGUEN NUESTRA DIRECCIÓN?
-          Mediante gusanos.
-          Cuando proporcionamos nuestros datos para ingresar en un foro, Chat o cualquier comunidad virtual, o queremos información sobre un producto.
-          Los usuarios de servicios como por ejemplo MSN, Facebook,… ofrecen un directorio de usuarios.

En la actualidad, los correos Spam no solo se encuentran en los mensajes de correo, sino también en los foros, blogs o en los teléfonos móviles.




                                                LOS VIRUS HOAX O BULOS

Los bulos de virus, también conocidos como hoax (bulo en inglés), son falsas informaciones acerca de la existencia de virus para los que no se dispone de cura ni protección.

Usualmente llegan en mensajes de correo electrónico de tono alarmista, que se caracterizan por:

- Describir un nuevo virus, extremadamente peligroso, para el que no existe remedio.
- Usar verborrea técnica (habitualmente imprecisa e incorrecta) para impresionar a los receptores de los mensajes.
- Adjudicar el origen de la noticia a fuentes supuestamente fiables; grandes compañías informáticas o medios de comunicación, pero sin proporcionar enlace o medio alguno que permita verificar la veracidad de los que afirman.
- Solicitar de los receptores el reenvío del mensaje a toda su lista de contactos.
- Usar términos y elementos para enfatizar lo importante de la supuesta amenaza, léxico catastrofista, texto en mayúsculas, profusión de signos de admiración...

Las recomendaciones a la recepción de estos mensajes son las siguientes:

- Comprobar la veracidad de la información; tanto las principales empresas antivirus y de seguridad como la Central de Alerta Temprana, proporcionan información actualizada sobre estos bulos.
- No reenviar el mensaje a terceros.
- Advertir al remitente de la falsedad de la información.
- No abrir los ficheros adjuntos que puedan contener estos mensajes ni acceder directamente a los enlaces que puedan incorporar.

Podría pensarse que estos bulos no causan perjuicio directo alguno, pero suponen una pérdida de tiempo y recursos.


                                                                   FIN



No hay comentarios:

Publicar un comentario