domingo, 12 de mayo de 2019

U2. Sesión 5: Investigación Documental

Actividad 2: Análisis y abstracción de la información. 

Marco Teórico

Antecedentes
Los antecedentes de los actuales virus informáticos fueron los programas llamados “Worms”, cuya principal característica era auto replicarse lo mas posible, entre varios equipos con la finalidad de realentizarlos. No existe una fecha en concreta sobre el origen de los virus, mas bien, estos han existido a la par con los ordenadores. En 1986 se crea uno de los primeros llamado “Brain” que atacaba las computadoras de IBM reemplazando el sector de arranque por una copia del virus. En 1998, aparece “Chernobyl” el primer virus que pudo paralizar el hardware del equipo y la BIOS(encargada de iniciar el sistema al encenderse el equipo). En 2003, aparece “Cabir” el primer virus para equipos móviles, diseñado para propagarse mediante Bluetooth. Actualmente, uno de los virus mas comunes es un autoejecutable que se encarga de reemplazar las carpetas de archivo, por accesos directos, restringiéndole al usuario acceso a sus archivos. Suelen propagarse por internet y memorias USB, pero es relativamente sencillo darle solución con programas anti-malware. 

Base Teórica


La palabra “virus” proviene de la lengua latina, en la cual significa “veneno”. Son programas con capacidad de extenderse por equipos de computo, gracias a las líneas de código por las cuales esta conformado. Tienen como prioridad mantenerse ocultos del usuario y ejecutarse sin el consentimiento de este. Mas alla de ser nocivos, o tener propósitos ilícitos, son programas como cualquier otro; un navegador, procesadores de texto, aplicaciones para retocar fotos, etcétera.  Gran parte de ellos suelen ser creados por estudiantes, con el objetivo de probar sus destrezas, sea que para ello boicoten el buen funcionamiento de varios equipos, borren información, molesten al usuario,etc.

Los virus se activan al cumplirse determinadas condiciones, sea que se ejecute determinado programa un cierto numero de veces o llegue una fecha concreta. La gran mayoría, necesita un programa anfitrión que sirva para activarlo, es por eso que, muchos de ellos optan por ejecutarse al inicio de un proceso. Por lo general, cumplen las siguientes características:
-Son pequeños en tamaño
-Es ejecutable(.exe, .com, .bat, .pif, .sys, .etc).
-Consume una gran cantidad de recursos del equipo en algunas ocasiones.
-Permanecen en la memoria RAM, lugar idóneo para su funcionamiento.
-Modifica otros programas. Aquí es donde aplica el termino “contagio”

Tambien existen virus benignos, es decir, que no provocan daños pero si están orientados a molestar al usuario mostrando mensajes o alterando levemente el funcionamiento del sistema.

Estos son algunos tipos de programas maliciosos:

Malware: engloba cualquier programa malicioso que tenga como finalidad el robo de información o sabotaje del sistema operativo, sea de PC o de móviles.

Spyware: tiene la finalidad de recopilar datos del usuario, asi como de espiar sus actividades. En muchas ocasiones, es difícil de detectar. Los Keyloggers, por ejemplo, se dedican a monitorear ocultamente las pulsaciones del teclado. Suelen provenir ocultos en software descargado y archivos obtenidos en sitios dedicados al intercambio de archivos.

Se les puede identificar notando que aparecen nuevos iconos en la barra de tareas, la inusual redirección a un motor de búsqueda diferente al que se usa y la aparición de mensajes de error aleatorios. Para evitar el spyware, se debe elevar los niveles de seguridad en la configuración de los navegadores, cerciorarse de que el sistema cuente con las actualizaciones adecuadas y parches de seguridad mas recientes.

Adware: es software publicitario dedicado a abrir bastantes ventanas emergentes o colocarse en la barra de herramientas. Muchos son molestos, pero no pasan de eso, pero otros tantos, suelen monitorear las pulsaciones del teclado y recabar la información del usuario.

Suele provenir del software gratiuto y de agujeros de seguridad en el sistema. Se puede saber si se tiene adware cuando la publicidad aparece estando en el escritorio, o el navegador abre por default un motor de búsqueda diferente. Para evitar el adware, es necesario actualizar el cortafuegos y mantener el equipo con sus debidas actualizaciones.

Phishing: si bien no es un programa, sino mas un método utilizado por los delincuentes informáticos para engañar al usuario y hacerle proporcionar información personal como contraseñas, números de seguro, números de tarjetas de crédito o cuentas bancarias. Se sirven de correos electrónicos falsos que redirigen a sitios web falsos.

El origen de tales correos puede parecer genuino, aparentemente proviniendo de organizaciones legitimas como Google, Amazon, agencias gubernamentales o del banco propio del usuario, pero realmente son imitaciones. Solicitan al usuario que actualice su información, para después simular alguna clase de error y redigirlo a un sitio web falso, donde ahí, se le engaña para que proporcione su información, con fines de robo de identidad.

Para evitar el phishing, se recomienda seguir las siguientes medidas:
-No responder mensajes de origen desconocidos y no solicitados en redes sociales y correo electrónico.
-No revelar contraseñas personales a nadie, y que además, sean seguras. Existen varias estadísticas que revelan una gran lista de contraseñas que no son nada seguras.
-No abrir archivos adjuntos de correos electrónicos no solicitados.
-Mantener actualizado el navegador con los parches de seguridad pertinentes.
-Asegurarse de que la dirección URL sea la correcta. Para ilícitos, suelen falsear los nombres como por ejemplo “Bancomer.org” o bien, no tener el certificado de seguridad, el cual se puede apreciar del lado izquierdo superior del navegador, en la barra de dirección. Se representa en color verde.

Troyanos: se hacen pasar por programas útiles, divertidos o de ayuda, pero realmente están enfocados en la sustracción de información y en provocar daños. Los troyanos suelen venir ocultos en las descargas de aplicaciones, juegos, películas o anexados en correos electrónicos. El síntoma mas notorio de una computadora que tiene un troyano es su disminuida velocidad.

Tener un buen antivirus es la mejor manera de eliminar a los troyanos. Se debe evitar abrir archivos desconocidos anexados en correos electrónicos, asi como evitar abrir archivos con extensiones .exe, .vbs y .bat

Ransomware: son de los mas peligrosos. Tiene la finalidad de bloquear el acceso al equipo y se exige un pago a cambio de eliminar el bloqueo. Existen casos documentados de estos ataques como WannaCry, Petya, Cerber, Cryptolocker y Locky. Son creados por expertos en informática que pueden infectar su equipo con el malware mediante correos electrónicos o por la misma red.

Para eliminar programas Ransomware es necesario un antivirus que posea la detección de dicho tipo de programas. Un antivirus recomendado es el Avast.

Gusanos informáticos: son programas que se autorreplican con la finalidad de esparcirse a la mayor cantidad posible de equipos. Se encuentran en sitios web maliciosos y sitios dedicados al intercambio de archivos. La ralentización del equipo(sin tener motivo para ello) es el síntoma mas claro de estar infectado por algún gusano informático.

Para evitar este software, se debe ser cauteloso con los enlaces que utilizamos, asi como tener un antivirus actualizado.

Rootkit: es un programa diseñado para proporcionar a los hackers acceso administrativo al equipo sin consentimiento del usuario. Pueden provenir de aplicaciones comerciales y extensiones de programas, aparentemente inofensivos.

Para evitar los rootkist se recomienda tener un antivirus actualizado y el mismo sistema también actualizado.

Secuestrador del navegador: son programas malware alteran la configuración del navegador y redirige a sitios web no deseados. Provienen de extensiones, de complementos diseñados para dotar al navegador de alguna función adicional. Se sabra que se pose un malware asi cuando al abrir el navegador, este redirige a una pagina web no deseada, usualmente, propiedad del secuestrador.

Se recomienda eliminar cualquier complemento sospechoso y escanear con cierta frecuencia los navegadores utilizando programas antivirus.

Botnet: es una red constituida por un gran numero de equipos de computo que han sido infectados por malware y quedando a disposición de un hacker. Se suelen utilizar para enviar spam y virus, robar información y para realizar ataques Ddos(denegación de servicio distribuido). Las botnets son una de las mayores amenazas de internet.

Detectar si el equipo funciona a manera de botnet, no es algo diferente a detectar cualquier otro tipo de malware. Se debe notar el aumento de gasto de memoria RAM, que el ventilador se encienda solo cuando esta inactivo, mensajes de error aleatorios. Estos síntomas sugieren que la computadora se esta utilizando de forma remota. Un antivirus potente y tener el sistema operativo constantemente actualizados suelen funcionar para evitar que el software malicioso infecte el equipo para facilitar una botnet. Se debe tener especial cuidado en los archivos que se descargan, asi como procurar no dar clic en enlaces sospechosos.

Tipos de Antivirus

Antivirus preventores: este tipo de antivirus se caracteriza por anticiparse al programa malicioso, previniéndo su contagio. De esta manera, permanecen en la memoria de la computadora, vigilando ciertos procesos y funciones del sistema.

Antivirus identificadores: Este tipo de antivirus se dedica a identificar programas infecciosos que perjudican al sistema

Antivirus descontaminadores: comparte una serie de características con los identificadores.  Tiene a capacidad de desinfectar un sistema operativo infectado, a través de la eliminación de programas malignos, con tal de reestablecer el equipo a un correcto funcionamiento

Cortafuegos o Firewall: estos programas tienen la función de restringir el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

Anti-espias o Anti-spyware: este tipo de antivirus tiene la función de buscar programas spyware(que se dedican al robo de informacion) y eliminarlos, asi como evitar que ingresen al sistema.

Antipop-ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

Anti-spam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.


Tema Principal:


1.Colmenares, F. d. (s.f.). Los virus informáticos. International Manager Tecnical Panda Software International.

2.Cuauhtémoc Vélez Martínez(2015). Virus informáticos. Universidad Autónoma de México. http://www.iingen.unam.mx/ES-MX/PUBLICACIONES/GACETAELECTRONICA/FEBRERO2015/Paginas/Virusinformaticos.aspx

2

Fuentes secundarias:

3.Avast Antivirus "Academia de Amenazas en linea". Recuperado de:
https://www.avast.com/es-es/c-online-threats

4.Rodato,J.(1997). Guía de campo de los virus informáticos. Alfaomega Grupo Editor.

5.Salvador Climent Serrano(curso 1998-1999). Virus Informáticos. España: Universidad de Valencia
https://www.uv.es/~scliment/investigacion/1999/Virus.pdf



6.Enciclopedia de Clasificaciones (2017). "Tipos de antivirus informáticos". Recuperado de: https://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/


No hay comentarios:

Publicar un comentario