Virus


Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.

Como para toda acción hay una reacción es aquí donde nacen los famosos antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y a eliminarlos o inhabilitarlos. Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario se crean miles de virus entre troyanos (engañan al usuario para ser ejecutados), gusanos (función principal: reproducirse, saturar el ordenador y redes informáticas), backdoors (roban información y entran mediante deficiencias del sistema operativo).






CONCEPTO DE TROYANOS INFORMÁTICOS


Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.

El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.

Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
Troyano
Ejemplos de troyanos:
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0




                                            CONCEPTO DE GUSANOS INFORMÁTICOS
 
Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.

Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc.

P2P- Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje:

Ejemplo Gusano Informático
Nótese que el gusano anexado tiene doble extensión para confundir al usuario: "foto.exe.jpg". En ordenadores que tienen activado "ocultar las extensiones del archivo para tipos de archivos conocidos" solo se mostrará: "foto.jpg" y el usuario pensando que se trata de un archivo legitimo lo puede ejecutar (cualquier programador puede poner cualquier icono a un virus).


                                             CONCEPTO DE SPYWARES
 
Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un  Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema.


¿Cómo entran a nuestro ordenador?
Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma oculta) mediante algunos activex, javascripts o cookies, y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet.


                                                 CONCEPTO DE SPAM
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.


Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.
spamSi utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird, etc, se recomienda utilizar un programa antispam que le ayudara a filtrar estos correos molestosos.
Actualmente el spam también es utilizado para distribuir malwares o virus.


CONCEPTO DE EXPLOIT
Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. 

Propósito del ataque:
- Curiosidad.
- Fama personal.
- Beneficio personal.
- Espionaje
.
Los Exploits y los Hackers:
Los Hackers pueden atacar los sistemas utilizando exploits simples o varios al mismo tiempo, según el sistema atacado.
Cero Uno;

CONCEPTOS INFORMÁTICOS
 
Bugs (error de software): Se refiere a una debilidad o defecto o error en un sistemas informático, el cual lo hace vulnerable a ataques informaticos (virus, ciberdelicuentes, etc.). También se le conoce como agujeros de seguridad.

Bug o Error
 

Vulnerabilidad Informática: Se refiere a una debilidad en un sistema informático permitiendo a un atacante violar el control de acceso y a la confidencialidad de datos y aplicaciones.  Las vulnerabilidades son el resultado de de fallos (bugs) en el diseño o desarrollo o a las propias limitaciones del sistema. Cabe mencionar que no existe sistema 100% seguro.

Vulnerabilidad
 

Malware: También llamado software malicioso o software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

Malware
 

Dirección IP: Es un número que identifica a una dispositivo (generalmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), están formadas por 4 números separados cada uno por un punto que van desde 0.0.0.0 a 255.255.255.255. La Dirección IP es como el numero de identidad de una computadora, es por eso que mediante este se puede identificar a una computadora en Internet y por lo tanto saber su ubicación física.

Red Mundo
 

Los Puertos: Los puertos son las vías de comunicación que usan los computadores para conectarse/comunicarse entre si. Por ejemplo si nos conectamos al internet y pedimos ver una pagina web, nuestro computador tendrá que habilitar un puerto (vía de comunicación) para acceder al Servidor web, el servidor web en retribución de esto nos abrirá un puerto y nos pedirá nuestra información (IP) para identificar quien ingresa.

Cable de Red
 

LAN (Red de Área Local): Una red de área local, red local o LAN (del inglés Local Area Network) significa la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

Red








0 comentarios:

Publicar un comentario