Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Índice
I. Introducción
II. Objetivo
III. Contenido
1. Software Malintencionado
1.1 Definición del software malintencionado
1.2 Categoría de Software Malintencionado
1.2.1 Troyanos
1.2.1.1 Troyanos de acceso remoto.
1.2.1.2 Rootkits
1.2.2 Gusanos
1.2.3 Virus
1.3 Características del software malintencionado
1.3.1 Entornos objetivo
1.3.1.1 Dispositivos
1.3.1.2 Sistemas operativos
1.3.1.3 Aplicaciones
1.3.2 Portadores
1.3.2.1 Archivos ejecutables
1.3.2.2 Secuencias de comandos
1.3.2.3 Macros
1.3.2.4 Sector de inicio
1.3.3 Mecanismos de transporte
1.3.3.1 Medios extraíbles
1.3.3.2 Recursos compartidos de red
1.3.3.3 Exploración de la red
1.3.3.4 Redes de igual a igual (P2P)
1.3.3.5 Correo electrónico
1.3.3.5.1 Servicio de envío de correo
1.3.3.5.2 Servicio de envío de correo masivo
1.3.3.6 Aprovechamiento remoto
1.3.4 Cargas
1.3.4.1 Puerta trasera
1.3.4.2 Daños o eliminación de datos
1.3.4.3 Robo de información
1.3.4.4 Denegación de servicio (DoS)
1.3.4.5 Denegación de servicio distribuida (DDoS)
1.3.5 Mecanismos de activación
1.3.5.1 Ejecución manual
1.3.5.2 Ingeniería social
1.3.5.2 Ejecución semiautomática
1.3.5.3 Ejecución automática
1.3.5.4 Ejecución automática
1.3.5.5 Bomba de tiempo
1.3.5.6 Activación condicional
1.3.6 Mecanismos de defensa
1.3.6.1 Armadura
1.3.6.2 Ocultación
1.3.6.3 Cifrado
1.3.6.4 Software malintencionado oligomórfico
1.3.6.5 Software malintencionado polimórfico
1.4 ¿Qué no se considera software malintencionado?
2 Virus
2.1 Definición De Virus
2.2 Clasificación
2.2.1 Virus Macro
2.2.2 Virus del BOOT
2.2.3 Virus Gusano
2.2.4 Virus Troyano
2.2.5 Virus Web
2.2.6 Virus de Archivos
2.3 Mitos De Los Virus Informáticos
2.3.1 Mito 1-Miles de virus nuevos se escriben cada año
2.3.2 Mito 2-Todos los virus son extremadamente
2.3.3 Mito 3-Su computadora es blanco potencial para
2.3.4 Mito 4-Los autores de virus son más imaginativos
2.3.5 Mito 5-Liberando la información sobre virus
2.3.6 Mito 6-Los antivirus son trabajos bien hechos
2.3.7 Mito 7-Los virus causan millones en pérdidas
2.3.8 Mito 8-Todos los progresos en antivirus
2.3.9 Mito 9-Escribir e intercambiar virus va a ser legislado
2.4 Síntomas
2.5 Medidas Para Combatir La Amenaza De Los Virus
2.6 Detección Y Prevención De Virus
2.7 Recuperación
2.7.1 Aísle y desconecte el equipo
2.7.2 Elimine el virus
2.7.3 Recupere la información
2.7.4 Evite una infección futura
2.7.5 Aprenda de los errores
3. Software Antivirus
3.1 Definición Antivirus
3.2 Principales Funciones Y Componentes De Un ANTIVIRUS
3.2.1 VACUNA
3.2.2 DETECTOR
3.2.3 ELIMINADOR
3.3 Detalles De Antivirus
3.3.1 McAfee
3.3.2 Norton
3.3.3 Panda
3.3.4 NOD32 Anti-Virus
3.3.5 BitDefender
3.3.6 Avast Home
3.3.7 Kaspersky Antivirus
3.3.7.1 Cambios recientes en Kaspersky
3.3.7.2 Limitaciones de la versión de prueba
3.3.7.3 Para utilizar Kaspersky necesitas
3.4 Simbología De Las Principales Características De Cada Uno
3.4.1 LOS MEJORES EN ESTE ORDEN ANTIVIRUS
IV. Ejercicios de Aplicación
V. Ejercicios Desarrollados
VI. Manual
VII. Conclusiones
VIII. Bibliografía
I. Introducción
II. Objetivos
Objetivos Generales:
Objetivos Específicos:
CAPITULO 1
SOFTWARE MALINTENCIONADO
III. Contenido
1. Software Malintencionado
1.1 Definición del software malintencionado
1.2.1 Troyanos
Nota: No hay que olvidar que tanto los RAT como determinadas
herramientas que forman los rootkits pueden tener usos legítimos de
control remoto y seguimiento. No obstante, se trata de herramientas que
pueden suponer problemas para la seguridad y privacidad, lo que aumenta
los riesgos globales de los entornos en los que se utilizan.
1.2.2 Gusanos
1.2.3 Virus
1.3.2 Portadores
1.3.2.4 Sector de inicio. Otras áreas específicas del disco del equipo
(discos duros y medios extraíbles de inicio), como el registro de
inicio maestro (MBR) o el registro de inicio de DOS, también se pueden
considerar portadores, dada su capacidad de ejecutar código
malintencionado. Una vez que el disco se ha infectado, la replicación
tiene lugar cuando éste se utiliza para iniciar otros sistemas.
1.3.3.4 Redes de igual a igual (P2P). Para que tenga lugar una
transferencia de archivos P2P, es necesario que el usuario instale
previamente un componente cliente de la aplicación P2P que utilice uno
de los puertos autorizados en el servidor de seguridad de la
organización, por ejemplo, el puerto 80. Las aplicaciones utilizan este
puerto para atravesar el servidor de seguridad y transferir archivos
directamente de un equipo a otro.
1.3.4 Cargas
Los ataques DoS y DDoS pueden implicar distintas técnicas, entre las
que se incluyen:
1.3.5.5 Bomba de tiempo. Este tipo de mecanismo realiza una acción tras
un determinado período de tiempo. Este período puede ser un retraso
desde la primera ejecución de la infección o una fecha o intervalo de
fechas previamente establecidos. Por ejemplo, el gusano MyDoom.B
únicamente inició sus rutinas de carga contra el sitio Web de
Microsoft.com el día 3 de febrero de 2004, e hizo lo propio contra el
sitio Web del grupo SCO el 1 de febrero de 2004. Después, detuvo toda
replicación el 1 de marzo de ese mismo año, aunque el componente de
puerta trasera de la bomba de tiempo continuaba activo después de esta
fecha.
1.4.3 Fraudes
Como ejemplos de "phishing" se pueden mencionar los casos en los que los
remitentes suplantan a compañías de gran prestigio, como por ejemplo eBay,
para intentar obtener acceso a la información de la cuenta del usuario. Este
tipo de mensajes utiliza con frecuencia un sitio Web que imita el aspecto del
sitio Web oficial de una compañía.
Aunque no existe acuerdo sobre el origen del término "spam", no hay duda de
que éste se ha convertido en una de las molestias más constantes en las
comunicaciones basadas en Internet. Muchos consideran que constituye un
problema de tal gravedad que actualmente representa una amenaza para el
funcionamiento de las comunicaciones a través de correo electrónico en el
mundo. Sin embargo, es preciso mencionar que salvo por la carga que soportan
los servidores de correo electrónico y los programas anti-spam, los mensajes
no deseados no se pueden replicar o amenazar el correcto estado y
funcionamiento de los sistemas de TI de una organización.
Los sitios Web que distribuyen estos programas utilizan una gama de trucos
para conseguir que los usuarios los descarguen e instalen en sus equipos.
Entre estos trucos se incluye la creación de experiencias de usuario
engañosas y la inclusión de programas espía junto con otro software en el que
los usuarios pueden estar interesados, por ejemplo los programas gratuitos
para compartir archivos.
Las cookies de Internet son archivos de texto que los sitios Web colocan en
el equipo de un usuario cuando éste los visita. Contienen y proporcionan
información de identificación acerca del usuario a los sitios Web que las han
colocado en su equipo, además de otra información que los sitios deseen
conservar acerca de su visita.
Son herramientas legales que numerosos sitios Web utilizan para realizar un
seguimiento de la información de los visitantes. Por ejemplo, un usuario
adquiere un artículo en una tienda en línea, pero una vez que ha colocado el
producto en su carro de la compra, puede que desee visitar otro sitio Web por
alguna razón. La tienda en línea puede elegir guardar en una cookie en el
equipo del usuario la información de los productos seleccionados, para que,
cuando éste vuelva al sitio, sigan en el carro de la compra listos para que
el usuario los adquiera si así lo decide.
CAPITULO 2
VIRUS
2. VIRUS
2.1 Definición de Virus
Las posibles vías de transmisión de los virus son: los discos, el cable de
una red y el cable telefónico.
Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los
sectores de arranque y la tabla de particiones para ejecutarse y tomar el
control cada vez que el ordenador arranque desde un disco contaminado.
Algunos virus solo infectan, otros modifican datos y otros mas destructivos,
eliminan datos, pero los hay otros que solo muestran mensajes (Recuerdo que
en una oportunidad en la computadora de la biblioteca de facultad, pude
observar que una PC mostraba un dibujo de una cara feliz y líneas mas abajo
decía que la PC, había sido infectada por un virus).
1983: El juego Core Wars, con adeptos en el MIT, salio a la luz publica
en un discurso de Ken Thompson. Dewdney explica los términos de este
juego. Ese mismo año aparece el término virus tal como lo entendemos
hoy.
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de
Pakistan aparece en Estados Unidos.
2.2 CLASIFICACION
Actualmente hay diversas maneras de clasificar a los virus, pero los que
mencionare a continuación son los comunes:
Son aquellos virus que están escritos en lenguaje macro, los cuales residen
en la macro de los archivos, tales como procesadores de texto,
presentaciones, hojas de cálculo, etc. Las macros son pequeños programas, los
cuales ayudan a realizar complejas operaciones, los cuales están asociados a
un archivo. Al ser una macro un programa es por esta razón que es susceptible
a infectarse. Los virus de macros se propagan al transferirse documentos
infectados, una ves que se abran estos archivos infectados con este tipo de
virus, la macros actuara de forma automática, produciéndose la infección.
Estos tipos de virus, no infecta los archivos sino el lugar que los contiene
tales como el disco duro y los disquetes, mas específicamente infectan el
sector de arranque de estos dispositivos. La forma como se propaga comúnmente
estos tipos de virus es infectando primeramente el sector de arranque de los
disquetes, luego cuando queramos leer el contenido del disquete con un
ordenador, es en este momento cuando el disquete infectado, infectara al
sector de arranque del disco duro, ahora cada ves que coloquemos en disquete
en el ordenador, el virus que se encuentra en el sector de arranque del disco
duro tratara de infectarlo.
Los virus del archivo son aquellos virus que se adhieren a otros "programas"
(programas que contiene código ejecutable o interpretable) de tal manera que
cuando usted ejecuta el programa infectado, el código del virus se ejecuta.
Usualmente el código del virus está añadido en tal forma que se ejecuta
primero, aunque esto no es estrictamente. Después de que el código del virus
se haya cargado y ejecutado, luego recién cargara y ejecutara el programa
original que ha infectado.
Este es otro mito común y falso, que el usuario común puede verificar por si
mismo. Consigan una copia del último Vsum de Patricia Hoffman. (Si bien no es
una fuente confiable de información, no hay nada mejor). Cuenten los virus
que causan daño, y compárenlos con los que 'no hacen nada además de
reproducirse'. Los resultados mostrarán que más del 70% de los virus no
tienen código malicioso o destructivo y la mayoría sólo se reproducen.
2.3.4 Mito 4 - Los autores de virus son más imaginativos y creativos que la
mayoría de los investigadores antivirus.
Esto es una completa fantasía. Si, los virus causan millones de dólares en
pérdidas, pero las compañías y la gente gastan más dinero anualmente en
software anti virus que el que se pierde realmente debido a los virus. La
industria anti virus es multimillonaria. Por ejemplo, hay compañías públicas
multimillonarias como McAfee Associates y Cheyenne Software, y hacen millones
de dólares exclusivamente de la paranoia creada alrededor de los virus. Si
esto no fuera cierto, ¿piensan que los autores de Scan o F-Prot podrían dar
sus productos gratuitamente a los usuarios individuales? El propósito de
distribuir copias gratuitas de software anti virus entre los usuarios
individuales es simple: sirve como propaganda para los dueños de grandes
redes (generalmente, grandes compañías) que compran las licencias de esos
productos anti virus por cientos de miles de dólares.
La integridad de datos fue hecha parte de los softwares anti virus debido a
la creación de virus multipartitos y stealth, donde la búsqueda por scaneo es
completamente inútil. Como pueden esperar, los investigadores anti virus van
a negar esto, ya que quieren el crédito para ellos mismos.
2.4 SINTOMAS
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día
es difícil sospechar su presencia a través de síntomas como la pérdida de
performance. De todas maneras la siguiente es una lista de síntomas que
pueden observarse en una computadora de la que se sospeche esté infectada por
alguno de los virus más comunes:
De todas formas, esta solución será parcial: la nueva cadena introducida sólo
identificará al virus, pero no será capaz de erradicarlo.
Algunos de los antivirus que soportan esta cualidad de agregar strings son
Viruscan, F-Prot y Thunderbyte.
2.7 RECUPERACION
o Escriba el proceso
Escriba las instrucciones que siguió para reparar el sistema
después del ataque, incluyendo el tipo de archivos y
aplicaciones que recuperó y el método que utilizó. Si algo
sale mal, puede volver a establecer los pasos o usar la
información para consultarla después.
CAPITULO 3
ANTIVIRUS
3. SOFTWARE ANTIVIRUS
3.1 Definición Antivirus
3.2.2 DETECTOR, que es el programa que examina todos los archivos existentes
en el disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.
3.3.1 McAfee: fue de los más usados en su tiempo, rápido, potente, muy
actualizado, alta detección de virus, versión de prueba por 90 días.
3.3.2 Norton: uno de los más conocidos, muy actualizado, muy pesado y lento,
buena capacidad de detección, grandes herramientas. Algunos usuarios se
quejan de problemas.
Kaspersky cuenta con una merecida fama de ser uno de los antivirus que posee
un mejor análisis en 'busca y captura' de virus. Eso sí, Kaspersky realiza un
análisis muy a fondo con lo que suele tardar bastante. Soluciónalo
programando el análisis en una hora en la que no necesites el PC.
E-Rápido en escaneo/monitor
A-Buena capacidad de actualización
D-Buena capacidad de detectar virus
R-Buena capacidad para remover
S-Mínimo consumo de recursos al sistema
H-Muchas herramientas y facilidades disponibles
G - Versión gratuita personal (no para uso comercial)
V. Ejercicios Desarrollados
Se Adjunta Código ASM de Creación de Virus Informáticos, así como el TASM
(para convertir el CODIGO ASM en código .OBJ u objeto), un Tlink para linkear
el código OBJ creado y convertirlo en un Ejecutable (.EXE)
V. Manual
VII. Conclusiones
VIII Agradecimiento
IX. BIBLIOGRAFÍA
• http://www.openboxlatino.cl/virus/mydoom.php
• http://www.hispabyte.com/prehackers/virus/virus_03.htm
• http://ar.geocities.com/cybermoscas/downlo.html
• http://www.monografias.com/trabajos12/virudos/virudos.shtml
• http://www.microsoft.com/latam/technet/seguridad/guidance/antivir
us/avdind_2.mspx#EXE