0% encontró este documento útil (0 votos)
37 vistas19 páginas

Tipos de Virus Informáticos y Prevención

Cargado por

jose luis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
37 vistas19 páginas

Tipos de Virus Informáticos y Prevención

Cargado por

jose luis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INTRODUCCIÓN

Desde que empezó una era tecnoló gica, se han visto avances en distintas á reas de la
industria y de la vida cotidiana, siendo así que existe la capacidad de almacenar de forma
masiva todo tipo de informació n, especialmente aquella informació n que es confidencial
para el pú blico y que se utiliza para asuntos determinados, sin embargo, de la misma
manera conocemos que existen ciberdelincuentes que desarrollan inteligentemente virus
que ingresan de manera indirecta para perjudicar la seguridad, volverla vulnerable y sacar
provecho.

Con el paso del tiempo también los ciberdelincuentes han fortalecido la forma de
có mo desarrollar dichos virus, por eso, el conocimiento es la clave.

En este documento se encontrará n los conceptos y definiciones de los principales


tipos de virus informá ticos, con el objetivo de que se tenga un conocimiento má s amplio de
los mismos y de có mo podemos evitarlos y proteger esa informació n que es ú til y delicada.
PHISHING

Es el delito de engañ ar a las personas para que compartan informació n confidencial


como contraseñ as y nú meros de tarjetas de crédito. Como ocurre en la pesca, existe má s de
una forma de atrapar a una víctima, pero hay una tá ctica de phishing que es la má s comú n.
Las víctimas reciben un mensaje de correo electró nico o un mensaje de texto que imita (o
“suplanta su identidad”) a una persona u organizació n de confianza, como un compañ ero de
trabajo, un banco o una oficina gubernamental.

Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es
una imitació n del legítimo. A partir de aquí, se le pide que se registre con sus credenciales
de nombre de usuario y contraseñ a. Si es lo suficientemente ingenuo y lo hace, la
informació n de inicio de sesió n llega al atacante, que la utiliza para robar identidades,
saquear cuentas bancarias, y vender informació n personal en el mercado negro.

Historia del phishing

El origen del nombre “phishing” es fá cil de rastrear. El proceso de llevar a cabo una
estafa de phishing es muy similar al de la pesca (“fishing” en inglés). Se prepara el anzuelo
pensando en engañ ar a una víctima, y luego se lanza y se espera a que pique.

Tipos de ataques de phishing

A pesar de sus muchas variedades, el denominador comú n de todos los ataques de


phishing es el uso de un pretexto fraudulento para adquirir datos valiosos. Algunas
categorías principales incluyen:

 Spear phishing
 Phishing de clonació n
 419/Estafas nigerianas
 Phishing telefó nico
PHARMING

Ciberataque que implica la redirecció n del trá fico web desde un sitio legítimo a un
sitio falso con el fin de robar nombres de usuario, contraseñ as, datos financieros y otra
informació n personal.

Cuando escribe una URL en la barra de direcciones de su navegador, como


[Link] , por ejemplo, deben realizarse varios procesos en segundo plano antes de
que vea el logotipo familiar de Google y el cuadro de bú squeda en la pantalla de su
computadora. Durante un ataque de pharming, los ciberdelincuentes manipulan
discretamente esos procesos, enviando su trá fico web a un sitio web malicioso en lugar del
que pretendía visitar. El sitio de destino puede cargar malware en su computadora. La
mayoría de las veces se trata de un sitio de phishing falso. Es esta ú ltima actividad la que da
nombre a pharming, una combinació n de las palabras "phishing" y "farming".

¿Cómo funciona el pharming?

Para comprender có mo funciona el pharming, debemos comenzar con una breve


introducció n a los nombres de dominio y las direcciones IP. Los nombres de dominio y las
direcciones IP son para sitios web como su nombre y ubicació n lo son para el correo
tradicional.

Asimismo, la direcció n IP (abreviatura de direcció n de protocolo de Internet)


funciona como la ubicació n subyacente del nombre de dominio con el que desea ponerse en
contacto. Cuando ingresa "[Link]" en la barra de direcciones de su navegador,
su solicitud se envía a un servidor DNS.

Tipos de pharming

 El malware pharming
 El envenenamiento de DNS
KEYLOGGERS

Los keyloggers está n diseñ ados para generar registros de todo lo que se escribe con
el teclado el de una computadora o un dispositivo mó vil. Y se utiliza para supervisar, de
forma sigilosa, la actividad de la computadora mientras se usan los dispositivos con
normalidad. Aunque su objetivo inicial es positivo (servir de apoyo al desarrollador del
software con el envío de comentarios), los delincuentes informá ticos pueden hacer mal uso
de su funció n.

El término "keylogger" tiene dos acepciones:

1. Registro de pulsaciones de teclas: conservació n de registros de cada tecla


presionada.
2. Herramientas keyloggers: dispositivos o programas utilizados para registrar las
pulsaciones de teclas.

¿Cómo funciona el registro de pulsaciones de teclas?

Bá sicamente se trata de có mo nos comunicamos con la computadora, ya que con


cada pulsació n de tecla se transmite una señ al que le indica al programa que es lo que debe
hacer. Y aunque nosotros creamos que le transmitimos a nuestros dispositivos señ ales
privadas, como por ejemplo el acceso a la banca en línea, otra persona puede estar vigilando
y hacer mal uso de esa informació n.

Las herramientas keyloggers pueden ser hardware o software que automatizan el


proceso de registro de pulsaciones de teclas, las cuales registran los datos que envía cada
pulsació n de tecla a un archivo de texto para su posterior recuperació n. Algunas
herramientas pueden registrar datos de geolocalizació n, micró fono y hasta la cá mara.
Tipos de keyloggers

Keyloggers en API:

Las API son mecanismos que permiten a dos componentes de software comunicarse
entre sí mediante un conjunto de definiciones y protocolos, por lo tanto los keyloggers en
API interceptan sigilosamente API de teclados y registran cada pulsació n de tecla en un
archivo de sistema.

Keyloggers de formularios:

Escuchan todo el texto ingresado en formularios web luego de que lo envías al


servidor. Los datos se registran de forma local antes de transmitirse por Internet al servidor
web.

Keyloggers de kernel:
Se adentran en el nú cleo del sistema para obtener permisos de administrador. Pueden eludir
limitaciones y obtener acceso libre a cualquier elemento ingresado en tu sistema.

Keyloggers de hardware:
Son componentes físicos integrados en los dispositivos o conectados a él. Algunos de los
métodos por hardware podrían rastrear las pulsaciones de teclas incluso sin conectarse a tu
dispositivo.

a) Keyloggers de hardware de teclado:


Pueden estar en línea con el cable de conexió n de tu teclado o integrarse directamente en el
teclado. Es la forma má s directa de interceptar las teclas que presionas.

b) Keyloggers de cá mara oculta:


Pueden estar en espacios pú blicos, como bibliotecas, para rastrear visualmente las teclas
que presionas.

c) Keyloggers cargados en unidades USB:


Puede ser un troyano físico que entrega el malware de registro de pulsaciones de teclas una
vez que lo conectas a tu dispositivo.
Usos delictivos de keyloggers

Los keyloggers actú an como un spyware malicioso creado para obtener tu informació n
confidencial. Registran datos, como contraseñ as e informació n financiera, y los envían a terceros
para su uso en futuros delitos.

SPOOFING

Son ataques de suplantació n de identidad, en donde la idea del ataque es hacerse


pasar por alguien má s (persona o empresa en la que nos podríamos fiar) para convencernos
de hacer algo que podría poner en riesgo nuestra ciberseguridad.

La suplantació n de identidad puede usarse desde para enviar correos electró nicos a
través de campañ as de phishing, hasta para enviar mensajes con el fin de llevarnos a
pá ginas fraudulentas que roben nuestros datos. Realmente, son pá ginas falsificadas para
parecerse a las reales, u ofertas que directamente no existen. Cuando ingresamos nuestros
datos allí, se lo estamos brindando al atacante. De esta manera, por ejemplo, pueden
obtener los datos bancarios para robarnos dinero.

También pueden robarnos nuestros datos a través de nú meros falsos de los que
llaman, que bien a nosotros podría aparecernos como un nú mero de banco o de alguna
empresa real para convencernos de confiar en los mensajes que nos está n enviando.

Tipos de spoofing

a) IP Spoofing
Uno de los má s conocidos, consiste en sustituir la direcció n IP origen de un
paquete TCP/IP por otra direcció n IP que se desee suplantar. Esto se consigue a
través de programas diseñ ados específicamente para ello. Así, las respuestas del host
que reciba los paquetes alterados irá n dirigidas a la IP falsificada.
b) DNS Spoofing
Consiste en falsificar una IP para que, mediante un nombre DNS, consiga una
IP. Funciona comprometiendo un servidor que infecte la caché de otro o modificando
las entradas del servidor.

c) Web Spoofing
Esta técnica se encarga de suplantar una pá gina real por una falsa, con el fin
de conseguir datos de los usuarios. La pá gina falsa actú a a modo de proxy, y así es
posible solicitar informació n pedida por la víctima a cada servidor original, llegando
a evitar la protecció n SSL.

d) E-mail Spoofing
Consiste en suplantar una direcció n de correo electró nico. Esta técnica se usa
con frecuencia para el uso de phishing y SPAM.
ADWARE

Su nombre proviene de la combinació n de Ad (advertising o publicidad) y ware (que


alude a software o programa informá tico).

Es aquel software que ofrece publicidad no deseada o engañ osa. Estos anuncios
pueden aparecer en el navegador con pop-ups o ventanas con gran contenido visual, e
incluso audios. Estos anuncios se reproducen de manera automá tica con el fin de generar
ganancias econó micas a los creadores.

El adware tiene dos funciones:

1. Mostrar directamente los anuncios o la publicidad


2. Recopilar informació n personal

¿Cómo puedo protegerme de un adware?

 Se puede evitar descargando aplicaciones solo en sitios conocidos, utilizar un


antivirus, leer comentarios sobre la AP que deseo instalar, Descargar aplicaciones de
fuentes oficiales (Google PlayStore y AppStore).

No todos los adwares son maliciosos, ya que existen algunos que desarrolladores que piden
autorizació n para mostrar dicha publicidad.

Hay que estar alerta a las siguientes señ ales:

 El navegador y el dispositivo está n má s lentos que lo habitual;


 Aparecen publicidades “extrañ as” en las pá ginas que visitas;
 Aparecen publicidades en pá ginas que no tienen publicidades;
 Aparecen anuncios emergentes de manera automá tica. El bombardeo de publicidad
es constante aú n sin tener abierto el navegador;
 Aparecen extensiones que no instalaste en el navegador;
 El navegador tiene una pá gina de inicio que no seleccionaste y es sospechosa.
Cuando la quieres eliminar no se puede borrar.
 se instalan programas y aplicaciones sin tu consentimiento.
MALWARE

El software malicioso, o "malware", es cualquier programa diseñ ado para dañ ar los
sistemas informá ticos o sus usuarios, como ransomware, troyanos y spyware.

Son có digos diseñ ados intencionalmente, que tienen por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de
virus pueden destruir archivos del disco duro o corromper los archivos que tenemos
albergados con datos invá lidos.

Existen pueden adoptar muchas formas, pero depende de la intenció n para la que
fueron creados.

Algunos de los motivos por los que los ciberdelincuentes desarrollan el malware, son
los siguientes:

 Mantener como rehenes dispositivos, datos o redes empresariales enteras para


obtener grandes sumas de dinero
 Obtener acceso no autorizado a datos confidenciales o activos digitales
 Robar credenciales de inicio de sesió n, nú meros de tarjetas de crédito, propiedad
intelectual u otra informació n valiosa
 Alterar los sistemas cruciales en los que confían las empresas y las agencias
gubernamentales

Se sabe también que cada vez los piratas informá ticos, cran cepas del malware con
nuevas características y funcionalidades, por medio de esto se puede decir que van
generando nuevas variantes con el paso del tiempo.

Un ataque de malware tiene dos componentes: la carga ú til del malware y el vector
de ataque. La carga ú til es el có digo malicioso que los piratas informá ticos quieren plantar, y
el vector de ataque es có mo se entrega la carga ú til al objetivo.
SPYWARE

Un programa espía o spyware se puede instalar por sí solo o ejecutarse en el equipo


a través de otro programa sin consentimiento ni conocimiento del usuario. Los programas
espía suelen trabajar a escondidas, a diferencia del adware, intentando ocultar cualquier
rastro o síntoma al usuario, aunque a menudo afectan al rendimiento del equipo.

El spyware puede recopilar todo tipo de informació n del ordenador infectado, desde
los há bitos de navegació n del usuario hasta la IP o documentos de informació n personal. A
diferencia de los virus y de los gusanos informá ticos no tiene la habilidad de
autorreplicarse, por lo que su funcionamiento habitualmente se compara al de un pará sito.

Los programas espía también pueden facilitar la instalació n de otras aplicaciones a


través de Internet. Existen herramientas específicas para la eliminació n de estos programas
espía como SpyHunter.

Para evitar que un dispositivo quede infectado con spyware resulta recomendable
utilizar un cortafuegos y seguir algunas normas bá sicas de navegació n segura, por ejemplo,
descargando solo programas de sitios web seguros.
RANSOMWARE

El ransomware es uno de los tipos de malware que má s ha crecido en los ú ltimos


añ os, herramienta muy utilizada por los ciberdelincuentes para conseguir dinero rá pido de
usuarios novatos o con pocos conocimientos de informá tica.

En concreto, el ransomware crea una falsa amenaza en el equipo, que queda


bloqueado a través de la encriptació n del disco duro o del control de los archivos del
sistema, y muestra un mensaje que alerta de la presencia de un potente virus o de que la
Policía ha detectado en ese ordenador programas o mú sica pirateada.

Para eliminar ese bloqueo se reclama el pago de un rescate mediante SMS o PayPal,
con precios que van desde los 10 a los 100 euros -o incluso má s en algunas variantes
orientadas a empresas- y que evidentemente no sirven para nada má s que aumentar la
cuenta corriente de los ciberdelincuentes: segú n Symantec, casi el 3% de las personas que
sufren la infecció n acaban pagando.

¿Cómo evitar la infección de ransomware?

 Instala todos los parches y actualizaciones del sistema.


 Usa un navegador moderno y actualizado.
 Instala las ú ltimas actualizaciones de Java, Adobe Flash, y otras librerías de Internet.
 Actualiza tu antivirus y tu cortafuegos y trabaja con ellos en segundo plano.
GUSANOS INFORMÁTICOS
Los ordenadores conectados a una red son vulnerables a diversas formas de
malware, incluidos los gusanos informá ticos. Un gusano informá tico es un malware que se
reproduce y se propaga a través de las conexiones de red. El gusano informá tico no suele
infectar los archivos de ordenador, sino que infecta otro ordenador de la red. Esto lo hace el
gusano que se replica a sí mismo. El gusano transmite esta habilidad a su réplica,
permitiéndole infectar otros sistemas de la misma manera. Aquí es también donde se
encuentra la diferencia entre los gusanos informá ticos y los virus. Los gusanos informá ticos
son programas independientes que se replican a sí mismos y se ejecutan en segundo plano,
mientras que los virus requieren un archivo de host para infectarlos.

¿Cómo funcionan?

Los gusanos informá ticos utilizan las vulnerabilidades de la red para propagarse. El
gusano busca una puerta trasera para entrar en la red sin ser detectado. Para propagarse
por primera vez, los hackers suelen enviar correos electró nicos de phishing o mensajes
instantá neos con archivos adjuntos malignos. Los ciber delincuentes intentan disfrazar el
gusano para que el receptor esté dispuesto a ejecutar el programa.

Tipos de gusanos

 Gusanos de Internet
 Gusanos de correo electró nico
 Gusanos para compartir archivos
 Gusanos de mensajería instantá nea

Los Gusanos informá ticos má s conocidos son:

 Gusano Morris
 Gusano Storm
 Gusano SQL
¿Cómo eliminarlos?

Los siguientes pasos deben utilizarse para eliminar completamente un gusano del
ordenador:

 En primer lugar, deberías instalar un software antivirus de alta calidad. Los


fabricantes serios deben ser utilizados para seleccionar el software, ya que el
malware a menudo viene con programas antivirus falsos.
 Deshabilitar la restauració n del sistema para que Windows no cree copias de
seguridad que estén a su vez infectadas por el gusano informá tico.
 Ejecuta un escaneo completo del sistema con el programa antivirus.
 Si encuentras gusanos de ordenador, el software generalmente ofrece eliminarlos.
 Si el programa antivirus no elimina automá ticamente el gusano, es importante
anotar el nombre del mismo.
 Si este es el caso, se debe descargar una herramienta adecuada para eliminar el
gusano en cuestió n y ejecutarla mediante un motor de bú squeda. El software
antivirus también debe ser desactivado. Si se ejecuta mientras se elimina el gusano
del ordenador, puede entrar en conflicto con los métodos de eliminació n y causar un
error en el sistema.
 Después de eliminar el gusano, el programa antivirus debe ser activado de nuevo. Lo
mismo se aplica a la recuperació n del sistema.

BOTS

Un “bot”, término que proviene de acortar la palabra “robot”, es un programa que


realiza tareas repetitivas, predefinidas y automatizadas. Los bots está n diseñ ados para
imitar o sustituir el accionar humano. Operan en forma automatizada, por lo que pueden
trabajar mucho má s rá pido que una persona. Algunos bots cumplen funciones ú tiles, como
buscar y catalogar pá ginas web o ayudar a los clientes de una empresa con sus problemas;
otros, sin embargo, son enteramente maliciosos y se utilizan para hacerse con el mando de
sistemas ajenos.
¿Qué es un bot informático y qué es un bot de Internet?

Los bots informá ticos y los bots de Internet son herramientas digitales. Como toda
herramienta, pueden usarse para el bien o para el mal.

Los que se usan para el bien (los bots benignos) desempeñ an funciones ú tiles; los
que se usan para el mal son un tipo de malware. Estos ú ltimos se denominan “bots
maliciosos”. Se los puede utilizar para atacar sistemas, enviar correos en forma masiva,
espiar a las personas, ocasionar interrupciones o vulnerar sitios web grandes o pequeñ os.
Se estima que, en la actualidad, la mitad del trá fico de Internet está asociado a los bots y a
las tareas que realizan, como brindar asistencia automatizada, mantener conversaciones en
las redes sociales como si fueran personas, contribuir a mejorar los resultados de bú squeda
y ayudar a las empresas a encontrar materiales en la Web.

Las personas y las empresas utilizan estos ayudantes en labores repetitivas que, de lo
contrario, deberían quedar en manos de un humano. Los bots pueden completar sus
encargos que, por lo general, son sencillos— mucho má s rá pido de lo que podría hacerlo
una persona. Por desgracia, no todo lo que se les pide a los bots es benigno: a veces, se los
usa también para cometer delitos como robos, engañ os y ataques DDoS.

Estos son algunos ejemplos de bots maliciosos:

 Bots para spam


 Bots conversacionales maliciosos
 Bots que comparten archivos
 “Stuffing” o relleno de credenciales
 Bots para DoS o DDoS
 Ataques de denegació n de inventario
 Buscadores de vulnerabilidades
 Bots de clics fraudulentos
 Monitoreo de trá fico
Ventajas

Uno de los usos "buenos" típicos de los bots es recopilar informació n. Los bots
ocultos con este fin reciben el nombre de agentes de bú squeda. Otro uso "bueno" es la
interacció n automá tica con mensajería instantá nea, chat con retrasmisió n instantá nea o
combinado con otras interfaces web. La interacció n diná mica con sitios web también es un
uso positivo de los bots.

Desventajas

Los bots maliciosos se definen como software malicioso que se autopropaga, infecta
al host y se vuelve a conectar a los servidores centrales. El servidor funciona como un
"centro de control y comando" para un botnet, una red de equipos o dispositivos
comprometidos. Los bots maliciosos tiene una "capacidad de autopropagació n similar a la
de los gusanos" y, ademá s, pueden:

 Obtener contraseñ as
 Registrar las pulsaciones del teclado
 Obtener informació n financiera
 Retransmitir spam
 Capturar y analizar paquetes
 Iniciar ataques DoS
 Abrir puertas traseras en el equipo infectado
 Aprovechar puertas traseras abiertas por virus o gusanos
CONCLUSIONES

Un gusano informá tico es un programa malicioso que se reproduce a sí mismo,


mientras se propaga por las redes a tantos ordenadores como sea posible. Esto hace que el
gusano informá tico sea particularmente peligroso para las empresas.

Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots
web. Aunque pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de
bú squeda, normalmente adoptan la forma de software malicioso. Los bots de software
malicioso se usan para obtener el control total de un equipo.

La transformació n digital plantea entornos en las empresas cada vez má s amplios,


complejos, y con un mayor riesgo frente amenazas como consecuencia de un medio cada
vez má s expuesto al exterior. Por tanto, el crecimiento tecnoló gico en las compañ ías debe ir
alineado al crecimiento en ciberseguridad, para garantizar el correcto funcionamiento de
los nuevos servicios y activos digitalizados que se incorporen.

La ciberseguridad es una prá ctica en continua evolució n, ya que cada día aparecen
nuevos ataques, retos, e incluso requerimientos legales. Es imprescindible contar con un
partner potente en ciberseguridad, que esté bien rodeado, enterado, y que te apoye y de
soporte en cada una de las nuevos ‘champiñ ones’ que te surjan en el día a día.
E-GRAFIA

Phishing y Pharming

 [Link]
 [Link]

Keylogger y Spoofing

 [Link]
 [Link]
 [Link]

Adware y Malware

 [Link]
un-adware
 [Link]

Spyware y Ramsonware

 [Link]

Bots y Gusanos Informáticos

 [Link]

 [Link]

 [Link]

 [Link]

También podría gustarte