UNIDAD 3

ASIGNATURA: NTICx
UNIDAD 3
TEMA: SOFTWARE
¿Qué son los Malware?
Malware
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Scareware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…
En este caso focalizaremos sobre seis tipos de malware. Que sean seis no significa que sean independientes en sí mismos. Cualquiera de ellos puede contener uno o más de otros.
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.


virus-ilustrationLos Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
.
¿Cuál es el funcionamiento básico de un virus?
alt Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.



spywareLa figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para

http://xcdn.infospyware.com/images/icon_check.pngComo entran en nuestras PCs?

·         Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScript o Cookies), sin nuestro consentimiento.
·         Acompañando algún Virus o llamado por un Troyano 
·         Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

http://xcdn.infospyware.com/images/icon_check.pngQue información nos pueden sacar?

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con qué frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos más importantes como tu tarjeta de crédito y cuentas de banco.

http://xcdn.infospyware.com/images/icon_check.pngLos 5 principales síntomas de infección son:

·         Se nos cambian solas las páginas de inicio, error y búsqueda del navegador.
·         Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
·         Barras de búsquedas de sitios como la de Alexa, Hotbar, etc. que no podemos eliminar.
·         Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio 
·         La navegación por la red se hace cada día más lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.
LEGALES E ILEGALES
Si bien la actividad de un Spyware se debería considerar ilegal, debido a que intercepta información contenida en una computadora, hay programas Spyware considerados legales, debido a que son comprados e  instalados intencionalmente en una computadora con el único fin de controlar su actividad.
¿Quiénes instalan estos programas? Mayormente las empresas que quieren controlar la actividad de sus empleados enfrente de una computadora. Jefes o superiores que no quieren que las personas que manejen las computadoras de sus empresas las utilicen con otros fines que no sean relacionados al trabajo.     
Adware “Advertising-Supported software” (Programa Apoyado con Propaganda), en otras palabras se trata de programas creados para mostrarnos publicidad.

Qué diferencia hay entre Adware y Spyware?

La diferencia está en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

http://xcdn.infospyware.com/images/icon_check.pngComo entran en nuestras PCs?

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.

http://xcdn.infospyware.com/images/icon_check.pngCuáles son los síntomas de tener un Adware?

Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los más peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

Propósitos de los troyanos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.6 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

·         Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
·         Instalación de otros programas (incluyendo otros programas maliciosos).
·         Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
·         Borrado, modificación o transferencia de archivos (descarga o subida).
·         Ejecutar o terminar procesos.
·         Apagar o reiniciar el equipo.
·         Monitorizar las pulsaciones del teclado.
·         Realizar capturas de pantalla.
·         Ocupar el espacio libre del disco duro con archivos inútiles.
·         Monitorización del sistema y seguimiento de las acciones del usuario.
·         Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar apariencia del sistema, etc.)
Hoy en día, dada la popularización de los sistemas para dispositivos móviles y tabletas, especialmente aquellos con menor control en su marketplace de aplicaciones (como Android) son foco de creciente interés para los desarrolladores de este tipo de malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplía:
·         Captura de mensajes de texto entrantes y salientes.
·         Captura del registro de llamadas.
·         Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.
·         Habilidad para efectuar llamadas y enviar SMS.
·         Conocimiento de la posición geográfica del dispositivo mediante GPS.
·         Captura de la cámara.
·         Y un largo etc.

¿Qué son los Gusanos informáticos?

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjO9fFn-2fsGOzaXPzD8wX05bvoDPdz1tIE5gG9o_PdybfmocycRlj153X4eyleo7L3l82WEwCa-Kr0EdupIHdfsQ8e0lrwwnTCG8dCRZoT5aFbZL17TXcgY5ZYakIwNMBRIuEbIHal28/s1600/gusano_informatico.jpgUn gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo.
Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar sistemáticamente cada adjunto antes de abrirlo.
¿Qué son los Scareware?
El scareware se aprovecha de nuestros miedos para hacernos tomar medidas que terminan poniendo en peligro nuestra propia seguridad. Suena mal, ¿verdad?
Qué buscar: Si le hace entrar en pánico, es probable que sea scareware.
https://billmullins.files.wordpress.com/2009/04/computercrash.jpg¡Peligro! ¡Advertencia! Su ordenador ha sido infectado por un virus. Este tipo de mensajes es el anzuelo de un estafador de scareware. La mayoría de las veces, el scareware se hace pasar por un software de seguridad y se presenta como una manera de proteger su ordenador, cuando, en realidad, lo que busca es robar su información personal o engañarle para que realice una transacción falsa, como descargar un programa de seguridad falso (y pagar por él).
Estos estafadores de seguridad crean anuncios online o ventanas emergentes de “alerta” o “actualización” que parecen legítimos y que, a menudo, le hacen creer que su ordenador está en peligro de sufrir un fallo de seguridad.

Por qué lo hacen: Motivos para temer al scareware
Desde allí, le solicitan que instale su software, acepten sus actualizaciones recomendadas o eliminen spyware o virus detectados. Por supuesto, ninguna de estas amenazas es real. Pero si hace clic en ellos, el software de seguridad malicioso se descarga en su ordenador.
Si esto sucede, puede haber varias consecuencias.
Pueden ejecutar una comprobación de seguridad “falsa”, informarle que tiene un virus y asustarle para que les pague por más productos falsos. Esto no solo le estafa, sino que también le deja un falso sentido de seguridad dado que claramente NO está protegido contra la gran cantidad de amenazas cibernéticas de hoy en día.
Y una cuestión más. Ha proporcionado información confidencial de su tarjeta de crédito a una "empresa" delictiva. Esto no suena bien. Los estafadores pueden utilizar esa información para obtener dinero de sus cuentas o entregarla a otros colegas para robar su identidad.
En el peor de los casos, podría convertirse en una víctima de extorsión. Este software de estafa particularmente engañoso permite al creador infiltrarse en su ordenador o bloquear su información personal. Como consecuencia, el estafador secuestra su computadora y le exige dinero para liberarla.

Qué necesita hacer: Siga navegando como siempre... y no brinde esa información
Si ve una ventana emergente o recibe un mensaje similar, aleje su ratón todo lo que pueda del botón de descarga. Use su sentido común. Si en su pantalla aparece un mensaje con "gritos" de advertencias sobre la posibilidad de que ocurra un desastre inminente en caso de que no use el producto YA MISMO, es probable que sea una estafa.
Pero no deje que esto le impida comprar y descargar programas antivirus y otro software de seguridad en Internet de empresas conocidas y acreditadas, como Norton, Avast!, AVG. De esta manera, si, por accidente, intenta descargar un programa malicioso, se mantendrá alerta y protegido.

Para resumir... el scareware asusta. Pero, sin duda, usted tiene el poder para evitarlo. Use su sentido común, no descargue nada de una empresa en la que no confía y sobre la cual no haya investigado, y protéjase con programas de empresas de seguridad en Internet respetadas.