Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Cómo funcionan los virus informáticos

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Virus y antivirus
Virus y antivirus
Cargando en…3
×

Eche un vistazo a continuación

1 de 7 Anuncio

Más Contenido Relacionado

Similares a Cómo funcionan los virus informáticos (20)

Anuncio

Más reciente (20)

Cómo funcionan los virus informáticos

  1. 1. Cómo funcionan los virus informáticos El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Un virus de la computadora se encaja generalmente en un programa más grande, a menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el software legítimo. El virus de la computadora se cargaría en la memoria de la computadora y entonces buscará cualquier programa donde puede unirse probablemente. Cuando un programa probable entonces se encuentra el virus modificaría el archivo para agregar código del virus’ al programa. El virus funcionaría generalmente antes de que el programa legítimo real funcione. De hecho, el virus realizaría generalmente la infección primero antes de ella ordena al programa legítimo que funcione. Este proceso es tan rápidamente que nadie incluso notaría que un virus fue ejecutado. Con dos programas ahora infectados (el programa original y el primer programa infectado), el mismo proceso sería repetido siempre que cualquier programa se lance que empeora el nivel de la infección. Un virus de la computadora y el virus del email tienen básicamente el mismo modo operandi, la diferencia es sin embargo que un virus del email se uniría a un mensaje del email o se enviaría automáticamente que usa las direcciones en el libro de dirección para infectar a la gente que recibe el email. Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el virus comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede extenderse de acciones tontas como mensajes que destellan en la pantalla realmente a borrar De datos Bombas lógicas Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear.
  2. 2. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañí Los gusanos informáticos Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros. TROYANOS INFORMATIVOS Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.1
  3. 3. Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.4 De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado».5 EL MALWARE INFORMATICO La siguiente gráfica muestra el porcentaje de malware que representan los troyanos: ¿Qué es el malware y cómo puede protegerse contra él? La palabra malware es una abreviatura de "malicious software"(software malintencionado) y se refiere a todo programa informático diseñado para realizar acciones no deseadas o perjudiciales para el usuario legítimo de una computadora. Ese podría ser usted. El malware se presenta en una infinidad de formas. Los virus informáticos son tal vez los tipos de malware más conocidos. Se denominan así porque pueden propagarse creando copias de sí mismos. Los gusanos tienen propiedades similares. Muchos otros tipos de
  4. 4. malware contienen nombres que describen lo que hacen, por ejemplo, el "spyware" transmite la información personal del usuario, como los números de tarjetas de crédito. Una empresa criminal Ahora que sabemos qué es malware, las siguientes preguntas son: "¿quién los crea y por qué?" Los días en que la mayor parte del malware era creado por bromistas adolescentes quedaron en el pasado. En la actualidad, el malware lo diseñan principalmente criminales profesionales para sus fines. Estos criminales pueden emplear diversas y sofisticadas tácticas. En algunos casos, como explica el sitio web Public CIO, los cibercriminales "bloquean" datos informáticos para que no se pueda acceder a su información. Luego, exigen al usuario el pago de un rescate para desbloquear sus propios datos. Sin embargo, el mayor riesgo que presentan los cibercriminales para los usuarios frecuentes de computadoras es el robo de información bancaria en línea, como las cuentas de bancos, contraseñas de bancos y tarjetas de crédito. Los hackers pueden usar esta información para retirar dinero de su cuenta bancaria o para realizar compras fraudulentas con su tarjeta de crédito. Algunos criminales podrían vender la información de sus cuentas al mercado negro para que otros criminales puedan acceder a ellas. Protección contra el malware Consideremos la pregunta más importante: "¿cómo puedo estar seguro de que mi computadora o red están libres de malware?" La respuesta se divide en dos partes: vigilancia personal y herramientas de protección. El correo electrónico es una de las formas más comunes por las que los criminales propagan malware. En muchos casos, el correo electrónico puede disfrazarse para que parezca que lo envió un amigo o empresa conocida, como un banco. Tenga cuidado con los correos electrónicos que contengan enlaces sospechosos o soliciten que proporcione sus contraseñas. Esto incluye a todo correo electrónico que parezca provenir de algún amigo, pero que incluye enlaces y mensajes como "mira este sitio web genial". La vigilancia personal es la primera capa de protección contra el malware. Sin embargo, no basta con ser cuidadosos solamente. Las empresas legítimas que usted conoce y en las que confía también pueden ser víctimas de cibercriminales, por lo que, incluso si usted accede a un sitio web genuino, puede que no tenga la certeza de que no haya sido infiltrado por un hacker para que el malware se descargue en su computadora o dispositivo móvil. Sin importar cuánto cuidado tenga, seguirá estando en riesgo, a menos que tome medidas adicionales. ¿Qué es la protección contra malware?
  5. 5. La seguridad contra malware proporciona la segunda capa de protección esencial para su computadora o red. Un paquete de software de antivirus sólido es el componente principal de las defensas tecnológicas que todo sistema informático personal y empresarial debe tener. Un producto antivirus bien diseñado ofrece muchas funciones de protección. Revisa todo programa nuevo descargado para garantizar que esté libre de malware. Escanea la computadora periódicamente para detectar y eliminar cualquier malware que se haya filtrado. Se actualiza con regularidad para reconocer las amenazas más recientes. Una buena protección antivirus puede incluso reconocer y advertir amenazas malware anteriormente desconocidas. Esto se logra buscando acciones características del malware, como los intentos de esconderse en la computadora de un usuario. Además, algunos software de antivirus pueden detectar y advertir sitios web sospechosos, en particular aquellos diseñados para la suplantación de identidad, una técnica que engaña a los usuarios para que revelen sus contraseñas o números de cuentas. Además, algunos productos de protección contra malware ofrecen funciones de seguridad específica para sus finanzas. Estos productos pueden proteger la información de sus cuentas bancarias y ofrecer herramientas de administración de contraseñas que facilitan en gran medida la aplicación de este elemento esencial para su seguridad. Finalmente, la protección contra malware debe ser fácil de usar. Un software de antivirus eficaz debe ser sencillo de descargar e instalar. Busque una solución de software de antivirus que tenga las características descritas en este artículo. Luego, asegúrese de instalar el software de seguridad que escogió. Si bien nadie puede ofrecerle una protección total, una combinación de vigilancia personal y herramientas de protección bien diseñadas garantizarán que su computadora esté lo más segura posible. Estás en: Panda Security > Usuarios Domésticos > Security Info > cybercrime > Phishing Phishing
  6. 6. El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas. ¿Qué es Phishing? El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC.. Índice

×