ESCUELA MILITAR DE INGENIERÍA
“Mcal. ANTONIO JOSÉ DE SUCRE”
BOLIVIA
GRUPO Nº2
Virus, spyware, malware, phishing y ransomware, Detección y
marcado de sectores defectuosos en unidades de almacenamiento
masivo
ESTUDIANTES:
Llanos Castro Marcelo Juan
Emily Valencia Chambi
DOCENTE: ING. RONALD GONZALES ZAPATA
ASIGNATURA: SOPORTE TECNICO DE COMPUTADORAS
COCHABAMBA – 2024
Virus, spyware, malware, phishing y ransomware
1. Virus informáticos:
Un virus informático es un programa malicioso que se propaga infectando otros archivos o
sistemas informáticos mediante la inserción de su propio código. Los virus pueden causar
daños como borrar datos, ralentizar el sistema o permitir el acceso no autorizado.
Ejemplos:
Virus de macro (como el virus Melissa): Se propaga a través de macros en
documentos de Microsoft Office.
El virus Melissa fue uno de los virus informáticos más famosos y dañinos de finales de los
años 90.
Origen y propagación:
El virus Melissa fue creado por David L. Smith en 1999. Se propagaba a través de un
documento de Word infectado adjunto en un correo electrónico. Cuando se abría el
documento adjunto, el virus se activaba y se enviaba a las primeras 50 direcciones de
correo electrónico encontradas en la libreta de direcciones de Microsoft Outlook del
usuario infectado.
Funcionamiento:
El virus Melissa insertaba una palabra clave en el asunto del correo electrónico para
engañar a los usuarios y hacer que abrieran el archivo adjunto. El asunto era: "Importante
mensaje del usuario [nombre]". Una vez abierto el documento, el virus buscaba y se
propagaba a través de la libreta de direcciones de Outlook.
Impacto:
Melissa se propagó rápidamente y causó el colapso de servidores de correo electrónico y
sistemas de correo en empresas y organizaciones de todo el mundo. Se estima que
infectó más de un millón de computadoras en los primeros días, causando importantes
interrupciones y pérdidas financieras.
Virus de boot (como el virus Brain): Infecta el sector de arranque de los discos duros y
se ejecuta antes que el sistema operativo.
El virus Brain es considerado uno de los primeros virus de computadora conocidos. Fue
creado en 1986 por dos hermanos programadores de la Universidad de Purdue en
Estados Unidos, Basit y Amjad Farooq Alvi. A continuación, te proporciono más detalles
sobre este virus:
Funcionamiento:
- Al iniciar una computadora infectada, el virus se cargaba en la memoria antes que el
sistema operativo.
- Luego, el virus se propagaba a cualquier disco flexible (disquete) que se insertara en la
unidad infectada, sobrescribiendo el sector de arranque del disquete.
- De esta manera, el virus podía propagarse fácilmente de una computadora a otra a
través de disquetes infectados.
Características:
- Brain tenía una longitud de 7 kilobytes y estaba escrito en lenguaje ensamblador.
- Incluía un mensaje en el sector de arranque que decía: "Welcome to the Dungeon (c)
1986 Basit & Amjad (609) para pedir una copia".
- Este mensaje revelaba el nombre de los creadores del virus y un número de teléfono, lo
que facilitó su identificación.
Virus de archivo (como el virus Sober): Se adjunta a archivos ejecutables o de sistema
y se activa cuando se abren esos archivos.
El virus Sober fue un virus informático que se propagó ampliamente a principios de la
década de 2000. A continuación, te proporciono más detalles sobre este virus:
Definición:
Sober fue un virus de archivo que infectaba archivos ejecutables de Windows, como
archivos .exe, .scr y .pif.
Origen y propagación:
El virus Sober se originó en octubre de 2003 y se propagó principalmente a través de
correos electrónicos de spam y archivos adjuntos maliciosos. Aprovechaba técnicas de
ingeniería social para engañar a los usuarios y hacer que abrieran los archivos infectados.
Funcionamiento:
- Cuando un archivo infectado por Sober se ejecutaba, el virus se activaba y se
propagaba a otros archivos ejecutables en el sistema.
- Sober también tenía la capacidad de enviar copias de sí mismo por correo electrónico a
las direcciones encontradas en la libreta de direcciones del usuario infectado.
- El virus utilizaba asuntos engañosos para los correos electrónicos, como "Fw: Factura" o
"Re: Gracias" para persuadir a los usuarios a abrir los archivos adjuntos.
Impacto:
- Sober se propagó rápidamente y causó interrupciones en redes corporativas y sistemas
de correo electrónico en todo el mundo.
- Aunque no era destructivo por sí mismo, el virus consumía recursos del sistema y podía
facilitar la instalación de otro malware más dañino.
2. Spyware:
Definición: El spyware es un tipo de software malicioso que se infiltra en los sistemas
informáticos con el objetivo de recopilar información confidencial del usuario sin su
consentimiento.
Ejemplos:
- KeyLoggers: Registran las pulsaciones de teclas del usuario, incluyendo contraseñas y
datos sensibles.
- Rastreadores de actividad en línea: Monitorean los sitios web que visita el usuario y
sus hábitos de navegación.
- Publicidad no deseada: Muestra anuncios emergentes o redirige al usuario a sitios web
no solicitados.
3. Malware (software malicioso):
Definición: El malware es un término general que se refiere a cualquier software
diseñado para causar daños, robar información, permitir el control remoto del sistema o
utilizarlo para atacar a otros.
Ejemplos:
- Troyanos (como el troyano Zeus): Se disfrazan de software legítimo pero contienen
código malicioso.
El troyano Zeus, también conocido como Zbot, es un tipo de malware diseñado para robar
información financiera y credenciales de usuarios. Fue uno de los troyanos bancarios más
notorios y prolíficos en su época.
Zeus se propagaba principalmente a través de correos electrónicos de phishing y sitios
web maliciosos. Una vez instalado en el sistema de la víctima, Zeus podía registrar
pulsaciones de teclas, capturar información de inicio de sesión, tomar capturas de pantalla
y realizar otras actividades maliciosas para robar datos financieros.
A lo largo de los años, varias variantes de Zeus han surgido con diferentes
funcionalidades y técnicas de evasión de seguridad. Aunque el desarrollo activo de Zeus
ha disminuido, su legado persiste como un ejemplo clave de malware bancario.
- Gusanos (como el gusano Conficker): Se replican y propagan automáticamente a
través de redes informáticas.
Conficker es un gusano de computadora que se hizo famoso por su capacidad para
propagarse rápidamente a través de redes y sistemas vulnerables. Conficker se
aprovechaba de vulnerabilidades en el sistema operativo Windows, especialmente
aquellas que no habían sido parcheadas. Una vez que infectaba un sistema, se
propagaba a través de la red local y buscaba otros sistemas vulnerables para infectarlos.
Lo que hacía a Conficker particularmente peligroso era su capacidad para actualizar y
modificar su comportamiento, lo que dificultaba su detección y eliminación. Además, podía
desactivar servicios de seguridad y bloquear el acceso a sitios web de antivirus y de
actualización de software.
- Rootkits: Ocultan su presencia en el sistema y mantienen un acceso privilegiado.
Los rootkits son programas maliciosos diseñados para ocultar la presencia de otros
malware o actividades maliciosas en un sistema, al tiempo que mantienen el acceso
privilegiado o "root" (nivel más alto de acceso) al mismo. Estos programas pueden ser
difíciles de detectar y eliminar, ya que están diseñados para operar de manera furtiva y
subvertir los mecanismos de seguridad del sistema.
Los rootkits pueden operar a diferentes niveles del sistema, desde el nivel del kernel hasta
el nivel de la aplicación. Algunos ejemplos comunes de rootkits incluyen:
1. Rootkits a nivel de kernel Estos rootkits operan en un nivel profundo del sistema
operativo, lo que les permite ocultar procesos, archivos y conexiones de red. Un ejemplo
conocido es el rootkit TDL (Alureon), que infectó sistemas Windows y era difícil de
detectar debido a su capacidad para ocultarse a sí mismo y a otros malware.
2. Rootkits a nivel de firmware: Estos rootkits infectan el firmware de dispositivos, como
BIOS o UEFI, lo que les permite sobrevivir a reinicios del sistema y reinstalaciones del
sistema operativo. Un ejemplo es el rootkit de firmware LoJax, utilizado por un grupo de
hackers rusos conocido como Fancy Bear para infectar sistemas y realizar operaciones de
espionaje.
3. Rootkits a nivel de usuario: Estos rootkits operan a nivel de usuario y pueden ocultar
procesos y archivos específicos al usuario final. Un ejemplo es el rootkit Sony BMG, que
fue instalado por el software de gestión de derechos digitales (DRM) en CDs de música
distribuidos por Sony, lo que llevó a problemas de privacidad y seguridad en los sistemas
afectados.
4. Phishing:
Definición: El phishing es una técnica de ingeniería social que intenta engañar a los
usuarios para que revelen información confidencial, como contraseñas o datos bancarios,
haciéndose pasar por una entidad legítima.
Ejemplos:
- Correos electrónicos que simulan ser de entidades bancarias o servicios populares,
solicitando información personal.
- Sitios web falsos que imitan portales legítimos de instituciones financieras o empresas
conocidas.
5. Ransomware:
Definición: El ransomware es un tipo de malware que cifra los archivos del sistema y
exige un rescate (generalmente en criptomonedas) a cambio de la clave de descifrado.
Ejemplos:
1. WannaCry:
- Propagación rápida en 2017: WannaCry causó un gran impacto en mayo de 2017 al
explotar una vulnerabilidad en el protocolo de comunicación de Microsoft llamado SMB
(Server Message Block). Esta vulnerabilidad, conocida como EternalBlue, fue robada de
la NSA y luego filtrada en línea por un grupo de hackers conocido como Shadow Brokers.
- Infección masiva: Una vez que WannaCry infectaba un sistema, se propagaba
rápidamente a través de la red, aprovechando la vulnerabilidad SMB, lo que llevó a la
infección de cientos de miles de sistemas en todo el mundo, incluidos hospitales,
empresas, e incluso organismos gubernamentales.
- Cifrado de archivos y rescate: Una vez que infectaba un sistema, WannaCry cifraba los
archivos del usuario y exigía un rescate en Bitcoin para desbloquearlos. Esta combinación
de propagación rápida y cifrado de archivos lo convirtió en uno de los ataques de
ransomware más notorios y dañinos de la historia.
2. CryptoLocker:
- Uno de los primeros ransomware conocidos: CryptoLocker emergió en 2013 y fue uno
de los primeros ransomware que utilizó cifrado fuerte para bloquear los archivos de sus
víctimas.
- Cifrado de archivos y rescate en Bitcoin: Una vez que infectaba un sistema,
CryptoLocker cifraba los archivos del usuario y exigía un pago en Bitcoin para
proporcionar la clave de descifrado. Se destacó por su uso de cifrado asimétrico fuerte, lo
que significaba que sin la clave de descifrado, era casi imposible recuperar los archivos
cifrados.
3. Locky:
- Distribución a través de correos electrónicos maliciosos: Locky se propagó
principalmente a través de campañas de phishing masivas, donde los usuarios recibían
correos electrónicos con archivos adjuntos maliciosos, como documentos de Microsoft
Word o JavaScript, que al abrirse descargaban e instalaban el ransomware en el sistema
de la víctima.
- Cifrado de archivos y rescate: Una vez que infectaba un sistema, Locky cifraba los
archivos del usuario y exigía un rescate en Bitcoin para proporcionar la clave de
descifrado. Aunque Locky ha disminuido en actividad desde su apogeo en 2016, sigue
siendo una amenaza en el panorama del ransomware.
Detección y marcado de sectores defectuosos en unidades de almacenamiento
masivo
Las unidades de almacenamiento masivo, como discos duros (HDD) y unidades de
estado sólido (SSD), pueden desarrollar sectores defectuosos debido a diversos factores,
como desgaste físico, daños por impactos o exposición a campos magnéticos, errores de
fabricación o corrupción de datos. Estos sectores defectuosos pueden causar la pérdida
de datos, errores de lectura/escritura y, en última instancia, fallas completas en la unidad
de almacenamiento.
Detección de sectores defectuosos:
1. Herramientas de utilidad de disco integradas en sistemas operativos:
- Ejemplo en Windows: La herramienta CHKDSK (Check Disk) se utiliza para analizar y
reparar errores en el sistema de archivos y detectar sectores defectuosos. Se puede
ejecutar el comando "chkdsk /r D:" (donde D: es la letra de la unidad) para realizar un
análisis completo y reparación.
- Ejemplo en Linux/Unix: La herramienta fsck (File System Check) se utiliza para
verificar y reparar sistemas de archivos. El comando "fsck -f /dev/sda1" (donde /dev/sda1
es la partición) fuerza una revisión completa y detección de sectores defectuosos.
2. Herramientas de diagnóstico de fabricantes:
- Ejemplo: Western Digital Data Lifeguard Diagnostics y Seagate SeaTools son
herramientas proporcionadas por los fabricantes de discos duros que realizan pruebas
exhaustivas, incluida la detección de sectores defectuosos.
- Estas herramientas a menudo ofrecen opciones avanzadas, como análisis de
superficie completo (Surface Scan), que escanea cada sector de la unidad en busca de
errores.
3. Monitoreo S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology):
- S.M.A.R.T. es una tecnología integrada en la mayoría de las unidades de
almacenamiento modernas que monitorea diversos atributos y puede predecir fallas
inminentes.
- Herramientas como GSmartControl en Linux o CrystalDiskInfo en Windows pueden
leer y analizar los datos S.M.A.R.T. de la unidad, incluyendo la detección de sectores
defectuosos.
Marcado de sectores defectuosos:
Después de detectar sectores defectuosos, es importante marcarlos como "inutilizables"
para evitar que se escriban o lean datos en esas áreas dañadas. Esto se logra mediante:
1. Remapeo de sectores:
- El controlador de la unidad de almacenamiento puede reasignar automáticamente los
sectores defectuosos a áreas de reserva disponibles durante el funcionamiento normal
(remapeo en línea).
- Algunas herramientas de utilidad de disco también pueden realizar un remapeo fuera
de línea, reasignando los sectores defectuosos durante el proceso de inicialización o
formateo.
2. Marcado lógico:
- El sistema operativo marca los sectores defectuosos como "inutilizables" en el sistema
de archivos, evitando que se utilicen para almacenar datos.
- En Windows, la herramienta CHKDSK puede marcar sectores defectuosos después de
un análisis.
- En Linux/Unix, la herramienta fsck puede marcar sectores defectuosos y realizar
reparaciones en el sistema de archivos.
Posibles soluciones:
1. Realizar copias de seguridad regulares de los datos importantes para evitar la
pérdida de información en caso de falla de la unidad de almacenamiento.
2. Reemplazar la unidad de almacenamiento si se encuentran demasiados sectores
defectuosos o si las herramientas de diagnóstico indican un alto riesgo de falla
inminente.
3. Implementar procedimientos de monitoreo y mantenimiento preventivo, como
análisis periódicos de superficie y revisiones S.M.A.R.T., para detectar fallas
tempranas y tomar medidas correctivas.
4. Considerar el uso de tecnologías de redundancia de datos, como RAID
(Redundant Array of Independent Disks) o almacenamiento en la nube, para
proteger contra fallas de unidades individuales.
5. En entornos críticos, utilizar unidades de almacenamiento de alta calidad y
confiabilidad, diseñadas para cargas de trabajo intensivas y con características
adicionales de protección de datos.
Es importante tener en cuenta que, aunque se marquen los sectores defectuosos,
la unidad de almacenamiento puede seguir degradándose con el tiempo. Por lo
tanto, es crucial mantenerse atento a las señales de advertencia y tomar medidas
proactivas para evitar la pérdida de datos y garantizar la integridad y disponibilidad
de la información almacenada.
ANTIVIRUS
¿Que es y como funciona?
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con
el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de estos.
¿Por qué necesita un software antivirus?
Un sistema sin antivirus es como una casa con la puerta abierta. Una puerta abierta y
desprotegida de ataques y ladrones en su hogar. Del mismo modo, una computadora
desprotegida terminará invitando a todos los virus al sistema. Un antivirus actuará como
una puerta cerrada con un guardia de seguridad para su computadora defendiéndose de
todos los virus intrusos maliciosos.
Entonces, ¿dejará su puerta abierta para intrusos?
TIPOS DE ANTIVIRUS:
1. Antivirus preventivos
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este
tipo, por lo general, permanece en la memoria del computador, monitoreando las
acciones y funciones del sistema.
2. Antivirus identificadores
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar
el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos
virus.
3. Antivirus descontaminadores
Tienen características similares a los identificadores. Sin embargo, se diferencian en
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos.
4. Total AV
TotalAV es una destacada opción en el mundo. Ofrece una variedad de planes de
suscripción, incluyendo una versión gratuita con características básicas y un plan
premium que cubre hasta tres dispositivos. Esto lo convierte en una elección económica
y versátil Sin embargo, lo que realmente distingue a TotalAV como el mejor antivirus es
su amplia gama de funciones. Va más allá de ser un simple antivirus. Ofrece protección
contra ransomware, una VPN para conexiones seguras en línea y un gestor de
contraseñas, entre otras características. Esto significa que puedes elevar tu seguridad
en línea y proteger tu sistema de diversas amenazas
ESPECIFICACIONES:
Es compatibles con Windows/mac/ios/Android, con su plan mas costoso puede proteger
simultáneamente
6 dispositivos y con su plan menos costos 3 dispositivos
5. PC Protect
se presenta como una solución antivirus convincente en varios ámbitos. En primer lugar,
su capacidad para proporcionar una sólida protección contra el malware es destacable.
Con su protección actual, PC Protect monitorea constantemente su dispositivo para
detectar y prevenir posibles infiltraciones de malware. Con ello, garantiza la seguridad
de sus datos y archivos como mejor antivirus.
ESPECIFICACIONES
PC Protect es compatible con Windows, Android, MacOS, iOS y permite una cobertura
de hasta 5 dispositivos simultáneamente con su plan más costoso y hasta 2 dispositivos
el plan básico.
Ofrece numerosas características destacadas en seguridad, como SafeBrowsing VPN,
WebShield, comprobador de filtro de datos y administrador de contraseña. Además de
funciones adicionales como bloqueador de anuncios.
6. Norton antivirus
Norton tiene una resistencia excepcional y continúa funcionando incluso después de la
eliminación de archivos y procesos. También se destacó al detectar ataques de
ransomware personalizados en cuestión de segundos, lo que subraya su capacidad de
defensa proactiva.
ESPECIFICACIONES:
Compatible con Windows, MacOS, iOS y Android, por lo que bien puede ser para
cualquier PC como para cualquier dispositivo móvil. Cubre un máximo de 6 dispositivos,
con su versión más costosa y hasta 3 con la suscripción básica. Destaca por múltiples
características como: detección de malware, protección en tiempo real frente a amenazas
en línea, firewall inteligente bidireccional, controles parentales, gestión de tráfico, VPN y
optimización de rendimiento.
7. Bitdefender
Si prefieres elegir Bitdefender, este antivirus ofrece una amplia gama de funciones y una
buena protección antivirus. No nos limitamos a las funciones básicas del mejor antivirus,
sino que va mucho más allá. Ofrece protección contra ransomware, un navegador
seguro para transacciones financieras, VPN para proteger tus conexiones, bloqueo de
rastreadores de anuncios y la detección automática de parches de seguridad faltantes.
Bitdefender Antivirus Plus supera a muchas suites de seguridad en términos de
funcionalidad que lo convierten en uno de los mejores antivirus actualmente
ESPECIFICACIONES:
compatible con Windows, MacOS, Android e iOS y permite la protección de hasta 10
dispositivos. Entre sus características destacan: protección bancaria Safepay, anti-
ransomware de diversas capacidades, modos de juego y transmisión, VPN, análisis de
malware bajo demanda, análisis de malware en tiempo real, clasificación de sitios web,
bloqueo de URL maliciosas, protección contra phishing,
8. Avast antivirus
Avast Antivirus es una opción sólida como mejor antivirus que brinda protección integral
y personalizada contra malware, respaldada por un conjunto de funciones avanzadas y
opciones de suscripción flexibles que se adaptan a sus necesidades de seguridad en
línea. Es una solución de seguridad integral que combina protección contra malware,
funciones avanzadas y facilidad de uso. Compatible con una variedad de dispositivos
ESPECIFICACIONES:
compatible con una amplia gama de plataformas, incluyendo Windows, MacOS, Android
e iOS. Destaca por su capacidad de proteger hasta 30 dispositivos, ofrece
características como VPN, firewall y un bloqueador de URL maliciosas para garantizar
una protección sólida en línea. Además, incluye un administrador de contraseñas para
mantener tus credenciales seguras, un Modo de juego para disfrutar sin interrupciones,
seguridad Wi-Fi para mantener tus conexiones seguras, protección contra phishing para
evitar estafas en línea y optimización del sistema para un rendimiento óptimo.
9. F-secure
F-Secure Anti-Virus es una opción sólida y eficaz para la protección antivirus esencial.
Su enfoque se centra en las tareas fundamentales como escaneo bajo demanda y
programado, manteniendo la simplicidad como su punto fuerte. La interfaz de usuario ha
sido rediseñada para que sea intuitiva y fácil de usar, lo que la hace atractiva para
aquellos que buscan una solución segura sin complicaciones innecesarias
ESPECIFICACIONES:
F Secure, destaca como una excelente solución de seguridad disponible para
Windows, MacOS, Android e iOS y con una capacidad de cubrir hasta 10 dispositivos
por licencia. Lo cual la convierte en una excelente opción para empresas y familias.
Aunque es un antivirus sencillo, ofrece características destacadas como protección de
red, soporte remoto y VPN integrada.
10. Trend micro antivirus
Elegir Trend Micro como el mejor antivirus para tu seguridad digital tiene sólidas razones
respaldadas por su evolución global y tecnológica. Originado en Los Ángeles y
consolidado como una corporación de seguridad global con base en Japón. Trend Micro
ha adquirido varias empresas de seguridad a lo largo de los años. Con ello ha
potenciando su s Antivirus más allá de lo básico.
Este software integral ofrece una variedad de componentes de seguridad que van desde
la protección de transacciones financieras con Pay Guard, un Firewall Booster, filtrado
de spam con un componente adicional llamado Fraud Buster, hasta protección anti
ransomware de múltiples capas, detección de minería de criptomonedas no autorizada y
marcado de enlaces peligrosos en resultados de búsqueda y redes sociales
ESPECIFICACIONES:
Su compatibilidad con sistemas operativos es amplia, pudiendo utilizarse con Windows,
Mac, Android e iOS y posee la capacidad de cubrir hasta 10 dispositivos
simultáneamente con su versión Premium. A su vez ofrece funciones destacadas muy
diversas como: protección de transacciones financieras en línea, AI Learning, Parental
Controls, Social Media Protections, Gestor de contraseñas seguras. Además, cuenta con
protección de ransomware y malware, escaner de privacidad en línea