martes, 26 de marzo de 2013

LOS TROYANOS


TROYANO

En informática, se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera, que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

 Evolución histórica
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.1
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.4

Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.6 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Borra el disco duro

Características de los troyanos
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor
Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.

Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
Descarga de programas de redes P2P.
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:
Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Evitar la descarga de software de redes p2p.
Eliminación de troyanos

Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

Descripción
Conexión directa: es manipular el software malicioso cuando el computador este encendido, se requiere una ignición desde la víctima y después, una conexión de manejo para poder manejar el software malicioso.
Conexión inversa: es manipular el software malicioso por activación automática por parte del mismo, este se conecta al host que manipula el software, y el host empieza a hacer acciones con el software malicioso.
Conexión mediante servidor intermedio: es manipular el software malicioso a través de un servidor intermedio, que actúa como proxy entre cliente y servidor, permitiendo saltar routers y firewalls.

IMAGEN



troyano:ž le permite a un desconocido usar nuestro computador a través de Internet.  Un troyano en si no es un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal...


DIAPOSITIVAS A CERCA DE EL MALWARE


               
                   
                  BUENAS

                  Las diapositivas a cerca de el malware

                 - Se encuentran en mi gmail por motivo de que no ayee la forma de enviarlas por el blog

                  Mi gmail es:  dalianamp@gmail.com 

                  
                  HASTA LUEGO 
                  
                 

RECORDANDO NORMAS ICONTEC


NORMAS ICONTEC


La realización de un texto de índole académica exige el uso de fuentes de información acordes al tema a desarrollar en el escrito. Además de tener en cuenta la presentación del documento, pues debe seguir pautas que se establecen a partir de la norma que se deba emplear.
 Existen diferentes normas de publicación, entre ellas están las regidas por el Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC.
 Al ser una institución en evolución, las normas están sujetas a ser actualizadas permanentemente con el objeto a que respondan en todo momento a las necesidades y exigencias actuales. Dichas normas están dirigidas a autores, editores y usuarios en general, que compilan referencias para una bibliografía, incluye citas en el texto correspondiente y referencias al material publicado.
Es de suma importancia resaltar que las normas ICONTEC son normas estrictas, cuyo contenido presenta los requisitos para presentar adecuadamente un trabajo escrito, al hacer énfasis en los aspectos formales de presentación. 
A continuación se presenta la sexta actualización de las normas ICONTEC con algunas de las pautas a seguir para la elaboración de diferentes tipos de texto y para la citación de las fuentes de información que sirven de soporte al texto:


PRESENTACIÓN DEL TRABAJO

Márgenes: 3 cm en la parte superior, 4 cm en el borde izquierdo, 2 cm en el izquierdo y 3 cm en la parte inferior de la hoja.

Espaciado: doble después de cada título e interlinea sencilla en el contenido. Es importante tener en cuenta que el texto debe llegar hasta el margen inferior establecido y se debe evitar títulos o subtítulos solos al final de la página o renglones sueltos.

Numeración: la numeración de las páginas se realiza de manera consecutiva y en número arábigos, excepto la cubierta y la portada, al no enumerarse, pero si se cuentan, es decir que se inicia con el número 3, que se ubica en el centro a 2 cm del borde inferior de la hoja, dentro del margen.

Redacción: el escrito se debe redactar en forma impersonal, es decir en tercera persona del singular, por ejemplo: se hace, se definió, se contrastó, etc. Para resaltar frases o palabras se hace uso de letra cursiva o negrilla y los términos en otras lenguas se escriben en cursiva.

Partes del Trabajo Escrito:
• Los preliminares, que anteceden y presentan el documento.
• El texto o cuerpo del documento, que presenta el desarrollo del trabajo, y
• Los complementarios, que contienen elementos adicionales útiles para la comprensión del trabajo escrito.

Preliminares:
Los preliminares son elementos que anteceden al cuerpo del trabajo y por tanto no se enumeran:

Pastas: láminas de cartón, plástico u otro material que protege el trabajo, puede llevar información, ilustraciones o ambas.

Guardas: hojas en blanco colocadas entre las pastas, al principio y al final del documento.

Cubierta: presenta los siguientes elementos: título del trabajo, nombre(s) del (de los) autor(es), institución, facultad, departamento, división, sección o área que representa el autor del trabajo, según el orden jerárquico interno de la institución y por último la ciudad y el año. En cuanto a la distribución se realiza en bloques simétricos conservando los márgenes establecidos.

Portada: es una página que contiene los elementos de la cubierta y además presenta el tipo de texto que se realizó (tesis, ensayo, informe, entre otros) y el título. Dichos datos se escriben en bloque y se ubican equidistantes del autor y la institución.

Contenido: se inicia con una página de contenido, en la que se enuncian los títulos y su respectiva página en el trabajo. La página se titula con la palabra contenido en mayúscula sostenida y centrado a 3 cm del borde superior de la hoja.
Es importante resaltar que el número de la página correspondiente se ubica en una columna hacia el margen derecho, encabezada con la abreviatura pág., escrita con minúscula inicial, seguida de punto.
En cuanto a los títulos se deben separar entre sí con una interlinea en blanco. Cada vez que se enuncie un título de primer nivel se dejan dos interlineas en blanco, pero si un título ocupa más de un renglón, el segundo renglón y los subsiguientes se separan con una interlinea y se comienzan en el margen izquierdo.

Listas especiales: se relacionan los títulos de las ilustraciones, tales como tablas, cuadros, figuras, símbolos, abreviaturas, anexos y otros elementos similares que formen parte del trabajo. Las palabras tabla, figura, anexo y las abreviaturas, se escriben con mayúscula inicial, seguidas del número correspondiente, o letra en los anexos, seguido de punto. Las listas especiales se escriben de manera similar a la hoja de contenido; se enuncia el título de la tabla con mayúscula inicial y en la columna derecha se ubica la página correspondiente.

Glosario: lista alfabética de términos con sus respectivas definiciones, con el fin de lograr una comprensión del documento.
El primer término aparece a dos interlíneas del título glosario, contra el margen izquierdo. Los términos se escriben con mayúscula sostenida seguidos de dos puntos y en orden alfabético. Debe tener en cuenta que después de dos puntos seguidos se inicia con minúscula. presenta de manera concisa y abreviada el contenido, sin emitir juicios de valor. El resumen se realiza en textos extensos como informes y tesis, debe tener un máximo de 500 palabras.

Referencias Bibliográficas: relación alfabética de las fuentes documentales consultadas por el investigador para sustentar el trabajo. Es obligatorio incluir las fuentes consultadas, pues al omitirlo se está infringiendo un delito, el plagio.




IMÁGENES













...




EL MALWARE


  MALWARE

Código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

MALWARE
Algunos de los primeros programas infecciosos, incluido el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como una travesura.
El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del graffiti.
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envío masivo de spam por e_mail, para alojar datos ilegales como pornografía infantil,7 o para unirse en ataques DDoS como forma de extorsión entre otras cosas.
Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P.

Malware infeccioso: virus y gusanos
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.8
El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload9 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.
Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.

Backdoors
Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.10

Drive-by Downloads
Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad pueden contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. 11
A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artículo, "El fantasma en la computadora". 12 Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.
El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
El proceso de ataque Drive-by Downloads se realiza de manera automatica mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor (Hop Point), donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.
En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

Rootkit.
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.
Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser:
"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente."13
Uno de los rootkits más famosos fue el que la empresa Sony BMG Music Entertainment, secretamente incluyo, dentro de la protección anticopia de algunos CD de música, el software “Extended Copy Protection (XCP) y MediaMax CD-3”, 14 los cuales modificaban a Windows para que no lo pudiera detectar y también resultar indetectable por los programas anti-virus y anti-spyware, actuaba enviando información sobre el cliente, además abrió la puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, ademas de que sí se detectaba no podía ser eliminado pues se dañaba el sistema operativo.
Mikko Hypponen, jefe de investigación de la empresa de seguridad, F-Secure con sede en Finlandia, considero a este rootkit como uno de los momentos fundamentales de la historia de los malware.15


Troyano.
El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Los troyanos conocidos como droppers16 17 son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Malware para obtener beneficios
Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.
Spyware, Adware y Hijacking
Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e mail, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.
Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión.

Cuando un software produce pérdidas económicas para el usuario de un equipo, también se clasifica como crimeware18 o software criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.
Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información.
Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.
Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

Dialer.
Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material.
Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Botnet.
Las botnets son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.
En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.
Rogue software.
Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.19

Los Ransomware
También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.
InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas variantes del llamado "virus de la policía" ó "Virus Ukash", que es producido por el troyano Ransom.ab, que con el pretexto de que se entró a páginas de pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos20 , actualmente también utilizando la propia cámara Web del equipo hacen unas supuestas tomas de vídeo que anexan en su banner de advertencia, para asustarlos más al hacerlos pensar que están siendo observado y filmado por la policía, siendo Rusia, Alemania, España y Brasil los países más afectados ó la versión falsa del antivirus gratuito "Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece un módulo especial que se tiene que pagar.21
La Brigada de Investigación Tecnológica de la Policía Nacional de España, junto con Europol e Interpol, desmantelaron en febrero del 2013, a la banda de piratas informáticos creadores del "Virus de la Policía", responsables de estafar alrededor de 1 millón de euros al año.22

Grayware o greynet
Los términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, "gris") suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (joke programs), programas para conferencias, programa de mensajería instantánea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento de una computadora o de una red. El término grayware comenzó a utilizarse en septiembre del 2004.23 24 25 26

Vulnerabilidades usadas por el malware
 Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código.
Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows27 tiene la mayoría del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.
La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso.


Métodos de protección
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:
Protección a través del número de cliente y la del generador de claves dinámicas
Tener el sistema operativo y el navegador web actualizados.
Tener instalado un antivirus y un firewall y configurar-los para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.
Una recomendación en tablet, celulares y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware.
Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware.

….

IMÁGENES 


                                   
    Malware: Es la colección de virus, gusanos, troyanos, spam, etc. que impide el normal funcionamiento de un equipo informático y tiene como objetivo infiltrarse o dañar una computadora...


lunes, 11 de marzo de 2013

LOS VIRUS INFORMATICOS


LOS VIRUS














PRESENTADO POR
ANDRES CAMILO GOMEZ PEÑA
CAROLINA HERRERA LUNA
DALIANA MOLANO PUSQUIN
MANUEL ALBERTO ZUNIGA



















INSTITUCIÓN EDUCATIVA NIÑO JESÚS DE PRAGA
DEPARTAMENTO DE INFORMÁTICA
GRADO 8-1
POPAYAN-CAUCA
FEBRERO 18
2013



LOS VIRUS












PRESENTADO POR
ANDRES CAMILO GOMEZ PEÑA
CAROLINA HERRERA LUNA
DALIANA MOLANO PUSQUIN
MANUEL ALBERTO ZUNIGA




PRESENTADO A EL DOCENTE
JORGE FERNANDO GOYEZ














INSTITUCION EDUCATIVA NIÑO JESUS DE PRAGA
DEPARTAMENTO DE INFORMATICA
TENOLOGIA E  INFORMATICA
GRADO 8-1
POPAYAN-CAUCA
FEBRERO 18
2013


TABLA DE CONTENIDO




INTRODUCCION                                                                                                 PAG



1. QUE ES UN VIRUS INFORMÁTICO………………………………………………1

2. COMO SE PRESENTAN LOS VIRUS…………………………………………….2

3. VIRUS POLIGONAR………………………………………………………...…….....3

4. HOAX…………………………………………………………………………………4

5. CONCLUSIONES…………………………………………………………………....5

6. BIBLIOGRAFIA………………………………………………………………………6

























INTRODUCCION


El  presente trabajo incluye una descripción de los virus como una gran amenaza que puede dañar el computador por medio de anuncios, programas entre otros…








































QUE ES UN VIRUS INFORMÁTICO


Un virus informático es un programa de computador software capaz de programarse , pasar de un equipo a otro , infectar un computador afectando su normal funcionamiento.
operan sin el permiso 





































1


COMO SE PRESENTAN


Como ventanas 
Como botones CLIC AQUÍ
Como anuncios GANASTE
Como anuncios ACTUALIZA YA
Como invitaciones CLAUDIA TE ESTA ESPERANDO 
Como invitaciones  ÚNETE
Como promociones  CON IMÁGENES TENTATIVAS


































2

VIRUS POLIMORFICO
En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Muchos productos antivirus y sistemas de detección de intrusiones intentan localizar programas maliciosos mediante búsquedas en los archivos de la computadora y en los paquetes enviados a través de una red informática. Si ese software encuentra patrones de código que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza.
Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
En la mayoría de casos los programas maliciosos que usan de técnicas de polimorfismo lo hacen conjuntamente con técnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la detección de la mayor parte del código, y técnicas de polimorfismo para modificar la propia rutina de descifrado.
EJEMPLO
Un algoritmo que usa, por ejemplo, las variables A y B, pero no la variable C, puede permanecer intacto incluso tras añadir grandes cantidades de código que modifiquen la variable C







3
HOAX
Se le denomina a las cadenas de correo electrónico cuyo contenido alerta sobre la existencia de un virus que no existe.
El hoax se aprovecha de la inocencia de los usuarios haciendoles creer que tienen un virus en su computador con el fin de causar pánico y adicionalmente dañar los sistemas de computación induciendo a los usuarios a eliminar componentes necesarios del sistema operativo.
La forma como se presenta el correo electrónico es muy creible y hace pensar que en realidad el virus está presente en el computador, pues da supuestas instrucciones para determinar si el computador está infectado y adicionalmente ofrece la forma de proceder para eliminar el supuesto vius.
El problema radica en que muchas personas por miedo a sentirse infectadas de un supuesto virus poderoso, antes de consultar con las personas adecuadas, proceden a eliminar archivos de su computador como lo sugiere el correo, causando un daño en el sistema operativo ayudando con esto a cumplir con el objetivo del Hoax.
Por esta razón es muy importante consultar con Soporte Informático antes de ejecutar cualquier acción riesgosa sobre su computador. La línea 3000 cuenta con personas calificadas que le orientaran en la forma de proceder cuando reciba un correo de este tipo.












4
CONCLUSIONES

Un virus es un agente peligroso que hay que manejar con sumo cuidado, es en términos generales un programa de computadoras, que se encuentra en la web.
Un programa, elaborado por una o más personas, en un lenguaje de programación, cuyo propósito es causar algún tipo de daño o problema a la computadora en que se aloja.
Los virus se insertan sobre los ficheros ejecutables que se ponen a su alcance, incrementando ligeramente el tamaño de los mismos. Estos ficheros ejecutables incluyen a cualquier fichero cuya extensión sea "EXE", "COM", "OVL", "SYS" o "BIN". Otros virus utilizan partes libres de los discos duros donde se instalan.














5
BIBLIOGRAFIA

-www.wikipedia.com
-www.google.com



















6