programas

Page 1

PROGRAMAS (COMO FUNCIONAN)

En la actuación de un virus se pueden distinguir tres fases: 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc. 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención. 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.

1


Puertas traseras Puertas traseras Las puertas traseras son trozos de código en un programa que permiten a quién conoce su funcionamiento saltarse los métodos usuales de autenticación para realizar cierta tarea. Habitualmente son insertados por los programadores para agilizar la tarea de probar su código durante la fase de desarrollo del mismo y se eliminan en el producto final, pero en ciertas situaciones el programador puede mantener estas puertas traseras en el programa funcional, ya sea deliberada o involuntariamente. Por ejemplo, imaginemos una aplicación que para realizar cualquier tarea de seguridad solicita a quien lo ejecuta cinco claves diferentes; evidentemente, durante la fase de desarrollo es muy incómodo para el programador teclear estas contraseñas antes de ver si el producto funciona correctamente, por lo que es muy común que esta persona decida incluir una rutina en el código de forma que si la primera clave proporcionada es una determinada no se soliciten las cuatro restantes. Esta situación, aceptable durante la fase de desarrollo, se convierte en una amenaza a la seguridad si se mantiene una vez el producto está instalado en un sistema real: cualquiera que conozca la clave inicial puede saltarse todo el mecanismo de protección del programa.

Troyanos Definición de un Troyano informático Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático. Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano.

2


Características de un Troyano informático 

Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota  Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte 

A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora

Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima

Gusanos Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

¿Cómo se dispersan los gusanos? Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados:

3


Spyware Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas. Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras personales puedan estar infectadas. La probabilidad de que su computadora este infectada con algún código malicioso de este tipo es grande, pero no sirve de nada entrar en pánico o desconectarse de Internet para siempre, porque existe la manera de poder detectar y eliminar un Spyware existente en su computadora.

Adware Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.

dialers Un marcador telefónico (dialer) es un programa muy pequeño que suele instalarse usando la tecnología ActiveX. ( ActiveX es una tecnología de Microsoft que permite aplicaciones de internet que son más potentes que simples scrips. Las aplicaciones ActiveX sólo funcionan con Internet Explorer, por lo que no es recomendable utilizar controles ActiveX en las páginas web. Debido a la gran influencia que pueden tener las aplicaciones Activex en el sistema (las aplicaciones ActiveX tienen acceso a los mismos archivos que usted lo que supone el acceso a todos los archivos en la mayoría de los ordenadores), es recomendable tener mucho cuidado con el uso de Activex. Existen dos tipos de aplicaciones ActiveX: firmadas y sin firmar. El código de las aplicaciones que no está firmado no ha sido certificado y nunca debería confiarse en él. Las aplicaciones ActiveX firmadas están certificadas, pero aún así ¡pueden contener código maligno! Sólo se debe confiar en las aplicaciones ActiveX cuando procedan de sitios web de confianza y siempre basándose en la confirmación de cada caso.

4


phishing ¿Qué es el phishing? Phishing significa, literalmente, pescar (del inglés), pero como delito informático se refiere a enviar de modo masivo correos electrónicos, a miles de potenciales víctimas, correos que se caracterizan porque su aspecto, su diseño, su logo, su contenido, crean la apariencia de estar realmente remitidos por una entidad bancaria, y si el destinatario del correo pertenece a la misma, y es lo suficientemente ingenuo, accederá a lo solicitado en el e-mail, aportar las claves de acceso a la cuenta bancaria. Normalmente, el medio que usan tales correos a tal fin es, previa comunicación al receptor del e-mail de que su cuenta (por ejemplo) está, por motivos de seguridad, bloqueada, o que sus claves están próximas a expirar, se le pide que vaya a la página de dicha entidad pulsando en el enlace que le ponen en el correo, resultando que realmente accede a una web que, sin ser la de dicho banco, está preparada para imitarla, creyendo el inocente internauta que está en un sitio web de toda confianza, y aportando en dicho momento sus claves, las cuales, a partir de ahí, sabemos ya para qué se usarán ... En estos casos, en principio, el delito que se cometería sería el de estafa.

spam Para conocer mas del Spam: Spammer: Es aquel que usa direcciones de destinatarios desconocidos para el envío de mensajes no solicitados en gran número. Hay tres tipos de spammers: Spam User: Es aquel spammer que usa direcciones de destinatarios desconocidos para divulgar sus productos y servicios. E-mail Deales: Es aquel spammer que vende listas de direcciones de email sin autorización de sus propietarios. Spam Dealer: Es aquel spammer que usa sus listas de direcciones y vende servicios de spam a un spam user. Los mas condenables son el email dealer y spam dealer pues son aquellos que obtienen una ganancia a través de la venta ilícita de un producto o servicio. Son verdaderos traficantes de la privacidad ajena y por ende mucho más nocivos que el spamuser. Por esta razón, los e-mail dealers y spam dealers invariablemente hacen uso de las más varias estrategias para mantenerse en el anonimato

5


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.