domingo, 17 de julio de 2011

SOFTWARE MALICIOSO

software malicioso
Con el nombre software malicioso (malware) se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto.

  • Virus:
    Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones, alterando el normal funcionamiento del PC. Los ficheros infectados generalmente son ejecutables: .exe, .src, etc. Los virus se ejecutan cuando se ejecuta el fichero infectado.
  • Gusanos:
    Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. No infectan otros ficheros. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos del PC que atacan. Los gusanos se suelen propagar por los siguientes métodos:
    • Correo electrónico.
    • Redes de compartición de ficheros (P2P).
    • Explotando alguna vulnerabilidad.
    • Mensajería instantánea.
    • Canales de chat.
Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano.

  • Troyanos:
    se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema, Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:
    • Descargado por otro programa malicioso.
    • Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
    • Dentro de otro programa que simula ser inofensivo.
El Spyware (software espía) son programas que se usan para recoger información sobre una persona o empresa sin su conocimiento o consentimiento. El Spyware a menudo se instala en secreto, bien cuando se descarga un archivo o pulsando en una ventana de publicidad.




  • Congelando su equipo. Consiste en instalar un programa (que le proporcionará el Centro de Atención al Usuario) que la función que cumple es, una vez instalado, al reiniciar el pc, el sistema vuelve tal cual estaba el día de la instalación. Es decir, si tenemos instalado el software que congela, y entra un virus, al reiniciar la máquina, y el virus desaparece, porque el sistema vuelve a como estaba cuando lo instalamos.
  • Tener siempre actualizado el software del equipo (Sistema operativo y programas), justificado por los siguientes motivos:
    • Reparar las vulnerabilidades detectadas.
    • Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores.
  • Cuando se instale software, leer detenidamente las condiciones en el contrato de licencia, antes de dar el visto bueno.
  • Al instalar un software nuevo, excluir las funcionalidades que no hagan falta.
  • No descargar ni instalar software de Internet si no es de sitios y de fabricantes/desarrolladores de absoluta confianza.
  • La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, a parte de no descargar archivos de fuentes que no sean fiables. La UAL dispone de un software antivirus que no le costará nada. Se mantiene actualizado por la red y le ayudará a proteger su equipo (más información en http://antivirus.ual.es).
  • Mantener el antivirus actualizado.
  • Deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.
  • No hacer caso de correos recibidos de remitentes desconocidos (apoyado en técnicas de ingeniería social). Es recomendable confirmar el envío con el remitente o borrar el mensaje directamente. No debe abrirse nunca, aunque proceda de un remitente conocido.
  • Verificar los documentos que se han recibido del exterior (vía correo electrónico, disquete, download…) con el antivirus instalado en su equipo. Ejecutar sólo aquellos programas de los que tengamos garantía de origen y que no vulneren la propiedad intelectual.
  • No ejecutar directamente los ficheros adjuntos en los mensajes de correo electrónico. Es mucho más seguro extraerlos previamente a un directorio del ordenador y chequearlos con el antivirus.
  • No participar en mensajes en cadena. Existe un número muy grande de correos que contienen noticias falsas de virus. Las casas comerciales y los centros de alerta legítimos tienen como norma redirigir a servidores Web, en los que dan información de una forma fiable y detallan las acciones que deben realizarse. No deben reenviarse correos de forma indiscriminada.

Más información sobre Software malicioso y Spyware: (PAGINAS)


¿Cómo me protejo?

software espia

Eliminacion de software espia

virus informatico

actualizaciones de virus informatico

Existen muchas definiciones sobre la palabra Virus informatico, la mas aceptada es la de Fred B. Cohen, quien en 1984 escribio su propia tesis sobre virus, definiendolo como: "un programa de ordenador que puede infectar otros programas modificándolos para incluir una replica de sí mismo".

Los virus informaticos tienen la funcion de propagarse, duplicandose, pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o generando tráfico inutil para poder bloquear las redes informáticas


Funcionamiento del Virus:

El funcionamiento de un virus informático trabaja de la siguiente forma: ejecuta un programa infectado, el código del virus queda almacenado en la memoria RAM del ordenador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del S.O., infectando los posteriores archivos ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa que esta infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[ Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva y tiempo de reinstalación. 

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • Evitar descargar software de Internet.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.

Tipos de virus



Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...

controladores

problemas con los controladores

La mejor forma de determinar si una impresora está ocasionando un problema en particular es dejar de usarla. Si un problema de impresión desde una aplicación de Windows desaparece al imprimir un listado de directorio emitiendo el comando DIR > LPT1 desde el indicador de comandos de DOS, puede saber con seguridad que necesita instalar un nuevo controlador de impresora.
Otros problemas del controlador comprenden los siguientes:

Se enciende la luz de salto de hoja pero no se imprime nada.
 Esto indica que la impresora tiene en su búfer menos de una página completa de datos y que la computadora omitió enviar un comando de salto de hoja para expulsar la página. Esto ocurre con frecuencia cuando se imprime desde un indicador de comandos de DOS o desde una aplicación sin el beneficio de un controlador de impresora, o cuando se usa la tecla Impr Pant desde DOS o dentro de las pantallas de configuración del BIOS, aunque también puede ser el resultado de un mal funcionamiento del controlador. Algunos controladores (en particular los de PostScript) ofrecen una opción para enviar un salto de hoja adicional al final de cada trabajo de impresión. De no ser así, usted debe expulsar la página manualmente desde el panel de control de la impresora.

Impresión de fuentes incorrectas.
 Prácticamente todas las impresoras láser tienen una selección de fuentes integradas y, de manera predeterminada, la mayoría de los controladores las usan en vez de las fuentes similares TrueType o PostScript Type 1 instaladas en la computadora. En ocasiones, sin embargo, puede haber una notable diferencia entre las dos fuentes y el texto impreso podría no lucir exactamente como el de la pantalla. Las discrepancias ligeras entre las fuentes también pueden hacer que los saltos de página en la salida impresa difieran de los de la pantalla.

Nota: debido a que distintas impresoras usarán las fuentes TrueType o Type 1 de manera diferente, debe usted seleccionar la impresora con la que imprimirá su documento antes de guardar éste. Después de seleccionar la Impresora debe recorrer el documento y buscar problemas debidos a saltos de página que se hayan desplazados, cambios en los márgenes u otros problemas.
También debe realizar este procedimiento antes de enviar su documento por fax a través de un módem debido a que la resolución del fax es, en la mayoría de los casos, de un máximo de 200 ppp, esta menor resolución puede generar cambios mayores en el diseño, :incluso con fuentes escalables como las TrueType o PostScript Type 1.

Solucionar problemas de controladores

Si el hardware instalado o conectado a un equipo no funciona correctamente, por lo general se debe a un problema de controlador.
A continuación se indican algunos problemas de controladores y recomendaciones para resolverlos.
Ilustración que muestra el modo en que los controladores permiten la comunicación entre dispositivos de hardware y el equipo en el que están instalados
Un controlador es un pequeño programa de software que permite a un dispositivo de hardware comunicarse con un equipo.
Si el hardware no funciona correctamente, es posible que necesite un controlador nuevo, independientemente de que haya instalado el dispositivo recientemente o de que lo instalara cuando adquirió el equipo. Todos los dispositivos necesitan un controlador que les permita comunicarse con el equipo. Algunas veces, es preciso actualizar los controladores. Todos los controladores deben ser compatibles con esta versión de Windows.
En la mayoría de los casos, los controladores se incluyen con Windows, o bien pueden encontrarse a través de las actualizaciones que ofrece Windows Update, que se abre desde el Panel de control. Si Windows no tiene el controlador necesario, normalmente puede encontrarlo en el disco suministrado con el hardware o el dispositivo que desea usar, o bien en el sitio web del fabricante.
Hay varias cosas que puede probar si tiene un dispositivo que no funciona correctamente:
  • Compruebe si hay controladores actualizados en Windows Update. Cuando visite Windows Update, haga clic en Ver actualizaciones disponibles para determinar si hay un controlador actualizado para el dispositivo. Para obtener más información, consulte Instalar actualizaciones de Windows.
  • Asegúrese de que el dispositivo de hardware es compatible con el equipo y con la versión de Windows. Si el dispositivo no es compatible, deberá buscar el controlador adecuado. Consulte la información suministrada con el dispositivo. También puede buscar el dispositivo en el sitio web que contiene la lista de compatibilidad de hardware (HCL) de Windows Vista. Este sitio web contiene una lista completa de equipos y dispositivos, que se ha comprobado que funcionan correctamente con Windows Vista.
  • Muchos dispositivos requieren controladores especiales para funcionar correctamente. Asegúrese de instalar los discos de software suministrados con el dispositivo.
  • Reinicie el equipo. Es posible que sea necesario reiniciar el equipo si el controlador lo requiere o si no se instaló correctamente.
  • Si el dispositivos es bus serie universal (USB), desconéctelo y conéctelo a otro puerto USB. Windows deberá detectar el dispositivo e instalar los controladores, y le avisará si los controladores del dispositivo no se instalaron correctamente.


Es importante configurar Windows para que descargue e instale las actualizaciones automáticamente. Pero aún en el supuesto de que tenga configurado Windows Update para que instale automáticamente las actualizaciones importantes para el equipo, puede que no esté configurado para instalar todos los controladores actualizados que encuentre para el hardware, ya que no todas estas instalaciones se consideran importantes. Para obtener todas las actualizaciones de los controladores, también debe activar las actualizaciones recomendadas. Si sigue estos pasos, puede que no tenga que volver a buscar actualizaciones de los controladores ni tenga problemas para que un dispositivo funcione.

Para activar las actualizaciones automáticas

  1. Para abrir Windows Update, haga clic en el botón InicioImagen del botón Inicio, en Todos los programas y, a continuación, en Windows Update.
  2. En el panel izquierdo, haga clic en Cambiar la configuración.
  3. Haga clic en Instalar actualizaciones automáticamente (recomendado).
  4. En Actualizaciones recomendadas, seleccione la casilla Incluir las actualizaciones recomendadas cada vez que se descarguen o instalen actualizaciones para el equipo, o cada vez que reciba una notificación sobre ellas y haga clic en Aceptar. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Imagen de las opciones para elegir el modo en que Windows instalará las actualizaciones Para asegurarse de que obtiene los controladores más recientes para el hardware, configure Windows para que descargue automáticamente las actualizaciones recomendadas

 

Intente realizar las siguientes acciones:
  • Es posible que haya controladores actualizados en Windows Update. Cuando visite Windows Update, haga clic en Ver actualizaciones disponibles para ver si hay algún controlador actualizado para el dispositivo. Para obtener más información, consulte Instalar actualizaciones de Windows.
  • Si no encuentra controladores nuevos a través de Windows Update o del sitio web del fabricante, busque el disco suministrado con el dispositivo y colóquelo en la unidad de CD del equipo. Con el disco en la unidad de CD, actualice el controlador del dispositivo. Consulte Reparar o actualizar un controlador

 

Para poder seguir estos pasos debe haber iniciado la sesión como Administrador.
Si no dispone de conexión a Internet, es posible que deba actualizar manualmente el controlador del adaptador de red. Si dispone del disco suministrado con el dispositivo, colóquelo en la unidad de CD y siga el procedimiento para actualizar manualmente el controlador.
Si no encuentra el disco, conéctese a Internet desde otro equipo y descargue el controlador de dispositivo del sitio web del fabricante. Cuando tenga los archivos del controlador de dispositivo, cópielos en el equipo que presenta el problema. Siga estos pasos para actualizar manualmente el controlador.

  1. Para abrir Administrador de dispositivos, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Sistema y mantenimiento y, a continuación, en Administrador de dispositivos.Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  2. En Administrador de dispositivos, busque el dispositivo en Adaptadores de red y haga doble clic en el nombre del dispositivo.
  3. Haga clic en la ficha Controlador y en Actualizar controlador.

  1. En el Asistente para actualizar software de controlador, haga clic en Buscar software de controlador en este equipo.
  2. Haga clic en el botón Examinar y vaya a la ubicación del equipo en la que guardó los nuevos archivos de controlador.
  3. Haga clic en Aceptar y después en Siguiente para instalar el controlador.