2. GUSANOS
Un gusano es un programa informático dañino que
se auto duplica y se propaga, entre otros medios, por
correo electrónico.
Sirve principalmente para espiar contraseñas y otros
datos privados.
Los gusanos informáticos no utilizan archivos ni el
sector de arranque del ordenador, sino que se instala
en la memoria y actúa ocultamente en segundo
plano propagándose automáticamente.
3. GUSANOS
Actualmente muchos gusanos apuntan obtener
beneficios económicos. Se utilizan para crear redes de
bots.
Hoy existen miles de ordenadores utilizados como
zombis por gusanos informáticos sin que sus usuarios
se percaten de eso.
Este tipo de malware no necesita un programa auxiliar
para activarse. En muchos casos, consiguen que la
víctima siga propagando la infección sin darse cuenta.
4. GUSANOS
Algunos gusanos están diseñados para hacer un túnel
en el sistema y permitir que ciberdelincuentes
controlen el ordenador en forma remota o ejecuten
tareas de espionaje.
No es raro encontrar que los gusanos de las redes
sociales, como Facebook, están camuflados en forma
de alguna actualización de un juego.
5. GUSANOS
TIPOS
Gusanos de correo electrónico: Suelen propagarse a
través de los mensajes valiéndose de la utilización
de ciertos programas clientes, reenviándose
automáticamente a los contactos de la libreta de
direcciones. Algunos de estos tipos gusanos son:
SirCam, Nimda, Klez, BugBear.
6. GUSANOS
TIPOS
Gusanos de IRC: Estos se propagan a través de
canales de IRC (Chat), empleando habitualmente
para ello al mIRC y al pIRCh. Cabe recomendar
tener precaución con las transferencias que uno
acepte.
7. GUSANOS
TIPOS
Gusanos de VBS (Visual Basic Script):
Son gusanos escritos o creados en Visual Basic
Script y para su prevención es importante
considerar la sugerencia de hacer visibles todas las
extensiones en nuestro sistema.
8. GUSANOS
TIPOS
Gusanos de Windows 32: Son Gusanos que se
propagan a través de las API‟s de Windows, las
cuales son funciones pertenecientes a un
determinado protocolo de Internet.
9. GUSANOS MAS PELIGROSOS
El gusano: ILOVEYOU (VBS/Loveletter o
Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic
Script. Cuando se abre el archivo el gusano infecta
nuestra máquina y se intenta autoenviar a todo lo
que tengamos en las agendas de OutLook.
10. El gusano: Mydoom
(W32.MyDoom@mm,
Novarg, Mimail.R o
Shimgapi)
Mydoom es un gusano que
se propaga a través del
correo electrónico en un
mensaje con características
variables y a través del
programa
de
ficheros
compartidos (P2P) KaZaA.
11. El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de
propagación muy elevada. Esto lo consigue
porque hace uso de una vulnerabilidad de los
sistemas Windows NT, 2000 XP y 2003 conocida
como desbordamiento de búfer.
Los efectos consisten en lanzar ataques de
denegación de servicio de Microsoft windows
update y provocar inestabilidad en el sistema
infectado.
12. El gusano: Sobig Worm
Gusano de envío masivo de correo cuya
propagación se realiza a todas las direcciones
electrónicas encontradas dentro de los ficheros de
extensiones: .txt, .eml, .html, .htm, .dbx, y .wab.
El correo en el que se propaga el gusano parece
como si fuese enviado por ”big@boss.com”.
13. Gusano: CODE RED
• Este gusano es residente en la memoria e
intercepta las funciones normales del servidor.
Este tiene la facilidad de replicarse hasta llegar
al agotamiento de todos los recursos del sistema.
14. Gusano: CODE RED
Este gusano aprovechaba el desbordamiento de búfer así ejecutaba el
código capaz de tomar el control del servidor web, a través de las
extensiones de la Interfaz de Programación de Aplicación del Servidor
Internet (ISAPI).
Para propagarse escanea servidores de una lista de direcciones IP y al
encontrar un servidor vulnerable intenta ingresar por el puerto 80
(HTTP).
Es recomendable reiniciar tu maquina e instalar los
Parches disponibles.
15. Gusano: CIH (Chernobyl)
• Se propaga en entornos de Windows 95 y 98.
• Su objetivo es atacar la BIOS de la computadora.
• El CIH infecta solo a los archivos .EXE, buscando
espacios en el cuerpo del archivo. Si este encuentra
un espacio suficiente escribirá su código ahí.
• Luego modificara el archivo con la rutina de
arranque con el código del programa malicioso.
16. Gusano: CIH (Chernobyl)
Al ejecutar ese archivo se activa primero el gusano
después de tener el control comienza a replicarse
en otros archivos.
• Intenta sobrescribir la BIOS con código basura,
lo que impide el inicio de la computadora.
• Tiene como resultado casi el formateo de la
maquina.
17. gusano: Klez
• Este virus explota una vulnerabilidad en el
Internet Explorer por la cual es capaz de auto
ejecutarse con solo visualizar el correo
electrónico en el que llega como adjunto.
• El virus es capaz de impedir el arranque del
sistema y de inutilizar ciertos programas.
18. Gusano: Melissa
• El virus es conocido como W97M_Melissa.
• Nos puede llegar en un archivo adjunto en un mensaje
electrónico, enviado por alguien conocido.
• Dicho mensaje, incluye en asunto (en inglés):
“Important message from…” (Mensaje importante
de…) y en el cuerpo del mensaje: “Here is that
document you asked for … don’t show anyone
else ;-)“, donde se indica que dicho documento fue
solicitado por usted (y que no se lo muestre a nadie
más).
19. Gusano: Melissa
• Este virus infecta a Microsoft Word y éste a
todos los archivos que se abren, cambia ciertas
configuraciones para facilitar la infección,
modifica algunas cosas en el registro del sistema
y además desactiva la protección contra virus de
macros del Office.
• Se auto-envía por correo, como un mensaje
proveniente del usuario a las primera 50
direcciones de la libreta de su correo.
20. Gusano: Sasser (Big One)
• Sólo afecta a equipos Windows 2000/XP y
Windows Server 2003 sin actualizar.
• Analizan
una
cantidad
de
direcciones
IP aleatorias que buscan sistemas vulnerables.
• El virus instala un servidor FTP(Protocolo de
transferencia de archivos) para que otros
equipos infectados puedan descargarlo.
21. Gusano: Sasser (Big One)
• Después
cuando
encuentra
un
equipo
vulnerable, el gusano abre una conexión remota
en el equipo y hace que el equipo remoto
descargue
una
copia
del
gusano
(denominada avserve.exe) en el directorio de
Windows.
22. Gusano: Bagle (Beagle)
• Gusano que se difunde mediante el envió masivo
de correo electrónico a direcciones que captura
de diversos ficheros en la máquina infectada.
• Utiliza un truco de ingeniería social muy simple
pero efectivo, consistente en hacerse pasar por
un mensaje de prueba con un fichero adjunto
que usa el icono de la calculadora de Windows,
lo que parece que hace pensar a las víctimas que
es inofensivo.
23. Gusano: Bagle (Beagle)
• Además de las molestias que causa la rutina de
envío masivo de correo, lo que hace más
peligroso a este gusano es su capacidad de la
puerta trasera. El gusano se queda residente en
la máquina infectada y aguarda comandos de un
usuario remoto no autorizado, que podría
obtener control total del sistema infectado,
dependiendo de la configuración del sistema y
de la red.
24. GUSANO: Win32/Simile (Etap)
• Son los primeros virus híbridos que han
aparecido, capaces de atacar tanto sistema Linux
como Windows.
• Frethem es un gusano muy engañoso que suele
tener como asunto “Re: Your password!”. Es
muy fácil infectarse con él, ya que el virus se
activa automáticamente con la pre visualización
del mensaje en el Outlook Express.
25. GUSANO: Win32/Simile (Etap)
• El virus tiene también la capacidad de
reconstruirse, variando completamente su
apariencia. Mediante un avanzado proceso,
puede aumentar o disminuir su código viral.
Luego del proceso de reconstrucción, el virus
busca archivos con extensión .EXE (ejecutables)
todos los directorios de todas las unidades de
disco locales y aquellas compartidas a través de
una
red.
26. GUSANO: NIMDA
• El virus Nimda es un gusano que se disemina a
través del correo electrónico.
También posee otras formas de difundirse:
• Por la Web
• Por carpetas compartidas
• Por transferencia de archivos
27. GUSANO: NIMDA
• El gusano Nimda recuperan la lista de direcciones
encontradas en las libretas de direcciones de Microsoft
Outlook, como también direcciones contenidas en archivos
HTML que se encuentran en el disco duro del equipo
infectado.
•
Nimda envía un correo electrónico a todos estos destinatarios
sin texto y con un asunto escogido en forma aleatoria. Agrega
al mensaje un adjunto llamado Readme.exe o Readme.eml .
(Los virus poseen una extensión .eml.)
• El virus Nimda también es capaz de tomar el control del
servidor Web.
28.
29. GUSANOS DE DISPOSITIVOS MÓVILES
• Gusano:Cabir
PandaLabs ha identificado a el primer gusano capaz
de propagarse a través de teléfonos móviles.
Concretamente, afecta aquellos dispositivos que
funcionan bajo el sistema operativo Symbian OS,
utilizado en muchos modelos de teléfonos, entre los
que se encuentran algunos fabricados por las
empresas Nokia, Siemens y Sony Ericsson.
30. GUSANOS DE DISPOSITIVOS MÓVILES
• El autor o autores de Cabir no lo han diseñado
para propagarlo masivamente, sino que se trata
de una prueba de concepto que demuestra que
pueden hacerse códigos maliciosos para este tipo
de dispositivos.
31. GUSANOS DE DISPOSITIVOS MÓVILES
• Cabir se propaga en forma de un archivo
llamado
Caribe.sis,
que
se
instala
automáticamente en el sistema cuando el
usuario acepta la transmisión. Tras ello, inicia
una búsqueda constante de otros aparatos a los
que enviarse, aunque para ello deben
encontrarse conectados mediante la tecnología
Bluetooth.
32. GUSANOS DE DISPOSITIVOS MÓVILES
• Gusano Sexy View
En medio del auge de teléfonos inteligentes, se
descubrió este virus que podría convertirse en una en
una epidemia de spam a través de mensajes de texto.
Los teléfonos infectados pueden enviar mensajes de
texto a cualquiera en su lista de contactos con un
enlace a una web, y si ese alguien da click en el link,
se le instalará Sexy View, que le ofrecerá contenidos
pornográficos.
33. GUSANOS DE DISPOSITIVOS MÓVILES
• Una de las cosas más llamativas es que los que
crearon Sexy View fueron capaces de hacer que
su aplicación fuera aprobada y firmada por
Symbian y saltar medidas de seguridad para que
ahora la aplicación pueda acceder a funciones
como el SMS.
34. GUSANOS DE DISPOSITIVOS MÓVILES
• Ikee Worm
Este es un tipo de gusano que también infecta a
móviles, aunque lo único que hace es cambiar
automáticamente el fondo de pantalla por una de
un cantante llamado Rick Astley
junto con un mensaje que dice
“ikee is never going to give you up„.
35. GUSANOS DE DISPOSITIVOS MÓVILES
• Afortunadamente, el creador de este gusano no
ha sido un hacker con intensiones dañinas, ya
que dentro del código del gusano aclara que la
razón de la creación del código malicioso se debe
a que día tras día se cruzaba con gran cantidad
de móviles vulnerables, de esta forma tratará de
advertir a los distraídos.
36. Como Protegerte de los Gusanos
Informáticos
Se recomienda tomar las siguientes medidas de seguridad
para proteger nuestro ordenador contra los gusanos:
Instalar un programa antivirus. Debemos adoptar la
práctica de ejecutar el programa antivirus al menos una
vez al mes, o asegúrese de configurarlo para que se
actualice automáticamente.
Proteger la computadora con un servidor de seguridad.
es la primera barrera de defensa contra los piratas
informáticos o intrusos.
37. Sospechar de los archivos o mensajes
desconocidos. No debemos abrir ningún
mensaje de su correo electrónico si desconoce al
remitente. Además, tener cuidado al abrir
archivos que recibamos con las extensiones
".vbs", ".exe", ".bat" o ".scr." Si estos mensajes
son enviados desde correos electrónicos que no
conoce, desde una dirección que pareciera la
suya o no son solicitados, borrarlos
inmediatamente de su buzón y de su
computadora.
38. Tener cuidado con los medios de almacenamiento
extraíbles.
Mantenernos
informado.
Nuevos
gusanos
informáticos o alertas falsas acerca de ellos aparecen
frecuentemente, así que es bueno conocerlo de
antemano para proteger su sistema, tomar medidas
para eliminarlos o para saber qué se trata de un
informe falso.
39. Hacer copias de seguridad de sus datos.
Periódicamente guarde datos importantes así en
caso de que su ordenador se infecte con un virus,
evitará
la
pérdida
de
información.
Tener precaución cuando se trata de obtener o
descargar programas de Internet como juegos y
otros, asegurarnos de que provengan de un sitio
confiable.