You are on page 1of 9

Mantiene el equipo de cmputo y software

Establece la seguridad Informtica en Equipos de Computo


Profesor: Salvador Moreno Morales
Alumno: Osuna Yescas Roberto de Jess.
Soporte y Mantenimiento de Computo
Grupo: 3E

Objetivo:
Aprender cules son los tipos de virus informticos que hay, como detectar cuando tu
computadora tiene un virus, saber qu hacer cuando el virus esta en tu computadora y
saber que software te ayudan a eliminarlos.

Troyano
En informtica, se denomina caballo de Troya, o troyano, a un software malicioso
que se presenta al usuario como un programa aparentemente legtimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado. El trmino troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos,
crean una puerta trasera (en ingls backdoor) que permite la administracin
remota a un usuario no autorizado.
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Para que un programa sea un "troyano" solo
tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua. Al contrario que un virus, que es un husped
destructivo, el troyano no necesariamente provoca daos, porque no es ese su
objetivo. Este tipo de virus crean una pgina negra con letras blancas que, por lo
general, suelen ser trampas. No existen muchas personas capaces de eliminarlos
debido a su gran potencia tecnolgica, pero los que lo logran suelen ser hacks de
gran nivel, capaces de crear un historial en lnea bastante amplio. stos suelen
usar claves especficas que solo ellos conocen

Propsitos de los troyanos


Utilizar la mquina como parte de una botnet (por ejemplo para realizar
ataques de denegacin de servicio o envo de spam).
Instalacin de otros programas (incluyendo otros maliciosos).
Robo de informacin personal: informacin bancaria, contraseas, cdigos
de seguridad...
Borrado, modificacin o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos intiles.
Monitorizacin del sistema y seguimiento de las acciones del usuario.

Miscelnea (acciones "graciosas" tales como expulsar la unidad de CD,


cambiar la apariencia del sistema, etc.)
Sacar fotos por la webcam si tiene.
Borra el disco

Caractersticas de los troyanos


Generalmente los Caballos de Troya son utilizados para robar informacin, en
casos extremos, obtener el control remoto de la computadora, de forma que el
atacante consiga acceso de lectura y escritura a los archivos y datos privados
almacenados, visualizaciones de las pantallas abiertas, activacin y desactivacin
de procesos, control de los dispositivos y la conexin a determinados sitios de
Internet desde la computadora afectada como las pornogrficos. Los troyanos
estn compuestos principalmente por dos programas: un programa de
administracin, que enva las rdenes que se deben ejecutar en la computadora
infectada y el programa residente situado en la computadora infectada, que recibe
las rdenes del administrador, las ejecuta y le devuelve un resultado.
Generalmente tambin se cuenta con un editor del programa residente, el cual
sirve para modificarlo, protegerlo mediante contraseas, unirlo a otros programas
para disfrazarlo, configurar en que puerto deseamos instalar el servidor, etc.
Atendiendo a la forma en la que se realiza la conexin entre el programa de
administracin y el residente se pueden clasificar en:
Conexin directa: El atacante se conecta directamente al PC infectado
mediante su direccin IP. En este caso, el equipo atacante es el cliente y la
vctima es el servidor.
Conexin indirecta: El equipo host o vctima se conecta al atacante
mediante un proceso automtico en el software malicioso instalado en su
equipo, por lo que no es necesario para el atacante tener la direccin IP de
la vctima. Para que la conexin est asegurada, el atacante puede utilizar
una IP fija o un nombre de dominio. La mayora de los troyanos modernos
utiliza este sistema de conexin, donde el atacante es el servidor a la
espera de la conexin y el equipo host es el cliente que enva peticiones de
conexin constantemente hasta lograrla

Algunas seales de que nuestra computadora est


infectada por un troyano
Pantalla o ventanas con mensajes poco usuales.
Sin justificacin aparecen, desaparecen y se modifican archivos.
Comportamientos poco habituales en el funcionamiento de la computadora,
como: modificaciones en el escritorio, refrescadores de pantalla, la unidad

de CD-DVD, intercambio de las funciones de los botones del ratn,


alteracin del volumen del reproductor de sonido.
Se activan o desactivan ventanas en la pantalla.
Presencia de ficheros .TXT o sin extensin en el disco duro,
preferiblemente en C:\.
Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el
sistema sin que se conozcan las causas, programas que inesperadamente
comienzan su ejecucin o la concluyen.
El navegador de Internet accede por s solo a determinados sitios.
El navegador de Internet o el cliente de correo no reconoce nombre y
contrasea o indica que ya est siendo utilizado.
En la carpeta de enviados del cliente de correo electrnico se muestran
mensajes no conocidos.

Eliminacin de troyanos
Una de las principales caractersticas de los troyanos es que no son visibles para
el usuario. Un troyano puede estar ejecutndose en un ordenador durante meses
sin que el usuario lo perciba. Esto hace muy difcil su deteccin y eliminacin de
forma manual. Algunos patrones para identificarlos son: un programa desconocido
se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica,
el ordenador funciona ms lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de
software malicioso, adems de eliminarlos tambin previenen de nuevas
infecciones actuando antes de que el sistema resulte infectado. Es muy
recomendable tener siempre un antivirus instalado en el equipo y a ser posible
tambin un firewall.

Tipos de troyanos
Backdoors:

Un troyano de estas caractersticas, le permite al atacante conectarse


remotamente al equipo infectado. Las conexiones remotas son comnmente
utilizadas en informtica y la nica diferencia entre estas y un backdoor es que en
el segundo caso, la herramienta es instalada sin el consentimiento del usuario. La
tecnologa aplicada para acceder remotamente al equipo no posee ninguna
innovacin en particular ni diferente a los usos inofensivos con que son utilizadas
estas mismas aplicaciones.
Keyloggers:
Los keyloggers (del ingls Key = Tecla y Log = Registro) son uno de los tipos ms
utilizados para obtener informacin sensible de los usuarios. Los troyanos de este

tipo, instalan una herramienta para Texto en negritadetectar y registrar las


pulsasiones del teclado en un sistema. Pueden capturar informacin como
contraseas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto
atentar contra informacin sensible del usuario. La informacin capturada es
enviada al atacante generalmente, en archivos de texto con la informacin. Estos
troyanos, no son una amenaza para el sistema sino para el usuario y su
privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de
ataques, con fines econmicos o simplemente malignos como modificar las
contraseas de las cuentas de acceso a algn servicio.

Downloader:

Este tipo de troyanos tiene como principal funcin la de descargar otros archivos
maliciosos. Esta clase de amenazas no hace algn dao en s, sino que descarga
otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de
descargar el/los archivos, sino tambin de ejecutarlos o preparar la mquina para
su ejecucin automtica al inicio. Botnets: Los troyanos botnets, son utilizados
para crear redes de equipos zombis (botnets). El atacante utiliza el troyano
(generalmente combinado con herramientas de backdoors) para controlar una
cantidad importante de ordenadores y as poder utilizarlos para cualquier fin
maligno. Pueden ser utilizados para enviar spam o para realizar ataques de
denegacin de servicio (DoS); estos consisten en saturar un sitio web generando
ms accesos y requerimientos de los que puede soportar y provocando la baja del
servicio
Proxy:
Este tipo de troyanos instalan herramientas en el ordenador que le permiten al
atacante utilizar la Pc infectada como un servidor proxy. Un proxy es un servidor
que da acceso a otros ordenadores a Internet a travs de l. En este caso, el
atacante utiliza el ordenador infectado para acceder a la web a travs de l,
enmascarando su identidad.
Password Stealer:
Los password Stealer se encargan de robar informacin introducida en los
formularios en las pginas web. Pueden robar informacin de todo tipo, como
direcciones de correo electrnico, logins, passwords, PINs, nmeros de cuentas
bancarias y de tarjetas de crdito. Estos datos pueden ser enviados por correo
electrnico o almacenados en un servidor al que el delincuente accede para

recoger la informacin robada. En la mayora de sus versiones, utilizan tcnicas


keyloggers para su ejecucin y son similares a estos.
Dialer:
Los troyanos Dialer crean conexiones telefnicas en el ordenador del usuario,
utilizando las funcionalidades del mdem. Estas conexiones son creadas y
ejecutadas de forma transparente a la vctima. Generalmente, se trata de llamados
de alto costo a sitios relacionados con contenido adulto en Internet. Este tipo de
troyanos crean un dao econmico al usuario, el ordenador no se ve afectado por
hacer una llamada telefnica.

Gusano Informtico
Los "Gusanos Informticos" son programas que realizan copias de s mismos,
alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informticas, impidiendo as el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos

Qu hacen los Gusano Informticos


El principal objetivo de los gusanos es propagarse y afectar al mayor nmero de
ordenadores posible. Para ello, crean copias de s mismos en el ordenador
afectado, que distribuyen posteriormente a travs de diferentes medios, como el
correo electrnico, programas P2P o de mensajera instantnea, entre otros.
Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas ms recurrentes son
los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o
software pirata.
Adems, el uso de esta tcnica aumenta considerablemente en fechas sealadas
como San Valentn, Navidades y Halloween, entre otras.

Cmo protegernos
Para protegernos de este tipo de malware, existen una serie de consejos
que mantendrn nuestro equipo mucho ms seguro frente a los gusanos:
Antes de ejecutar cualquier archivo que pueda resultar sospechoso,
analcelo con su solucin antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone
de programa antivirus, instale cualquiera de las soluciones y estar
totalmente protegido frente a estas amenazas.

Haga un anlisis gratuito de su equipo y compruebe si est libre de


gusanos.

Qu diferencia hay entre un troyano y un gusano?


Los gusanos, que son muy parecidos a los virus pero la gran diferencia es que se
propagan solos, sin la necesidad de ser ejecutados por un ser humano.
Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de
replicarse en tu sistema, haciendo que tu ordenador pueda mandar millones de
copias de s mismo haciendo que su propagacin sea inminente. El dao que
puede causar un gusano es que consume mucha memoria del sistema, logrando
que los servidores y ordenadores no respondan.
Ahora en cuanto a los troyanos, estos tienen la particularidad de parecer ser un
programa til y normal, pero esto es un engao ya que en realidad una vez que se
instale en tu ordenador puede causar mucho dao. De todas formas, el dao
causado por los troyanos es relativo, ya que a veces puede ser slo molesto, por
ejemplo cambiando los conos del escritorio y otras veces ms daino llegando
incluso a borrar archivos del ordenador y hasta puede destrozar informacin del
sistema.
Los troyanos, a diferencia de los gusanos y virus no autoreproducen y no se
propagan para infectar otros archivos.

Qu tipo de virus hay?

Virus de Boot
Time Bomb o Bomba de Tiempo
Lombrices, worm o gusanos
Troyanos o caballos de Troya
Hijackers
Keylogger
Zombie
Virus de Macro

Cul es su efecto daino?


Sin daos: En este caso los virus no realizan ninguna accin tras la
infeccin. Generalmente, suelen ser virus que solamente se dedican a
propagarse e infectar otros elementos y/o equipos.
Dao mnimo: Solamente realizan acciones que son molestas al usuario,
sin afectar a la integridad de la informacin, ni de otras reas del equipo.

Dao moderado/escaso: En este caso pueden presentarse modificaciones


de archivos o prdidas moderadas de informacin, pero nunca sern
totalmente destructivas (desaparecen algunos archivos, o el contenido de
parte de ellos). Las posibles acciones realizadas por el virus, seran
reparables.
Dao grave: Prdida de grandes cantidades de informacin y/o archivos.
Aun as, parte de los datos podran ser recuperables, aunque el proceso
sera algo complicado y tedioso.
Dao muy grave/irreparable: En este caso se podra perder toda la
informacin contenida en las unidades de disco infectadas (incluidas las
unidades de red). Se podra adems perder la estructura de cada una de
las unidades de disco (por lo menos de la principal), mediante el formateo
de stas. Estos daos son muy difcilmente reparables y algunos de ellos
irreparables. Adems, se atacarn tambin a otros sistemas de memoria
como la RAM, la CMOS y la BIOS, as como los sistemas de arranque y
todos los archivos propios del sistema.
Segn el efecto que producen encontramos:
Lentitud: el ordenador trabaja mucho ms despacio de lo normal (abriendo
aplicaciones, programas, etc.).
Desaparicin de archivos y carpetas: pueden desaparecer archivos e
incluso carpetas completas porque el virus las ha borrado.
Imposibilidad de acceder al contenido de archivos: Cuando se intenta
abrir un archivo se muestra un mensaje de error o simplemente no se abre.
Puede ser que el virus haya modificado la Tabla de Asignacin de Archivos,
perdindose as las direcciones en las que stos comienzan
Mensajes de error inesperados y no habituales: Aparecen cuadros de
dilogo con mensajes absurdos, jocosos, hirientes, agresivos, etc, que
generalmente no aparecen en situaciones normales.
Disminucin de espacio en la memoria y el disco duro: El tamao libre
en el disco duro disminuye considerablemente. Esto podra indicar que el
virus ha infectado una gran cantidad de archivos y que se est extendiendo
dentro del computador. Cuando ejecutamos algn programa, adems
aparecen mensajes indicando que no tenemos memoria suficiente para
hacerlo.
Sectores defectuosos: Se indica que alguna seccin del disco en el que
estamos trabajando, tiene errores y que es imposible guardar un archivo, o
realizar cualquier tipo de operacin en ella.
Alteracin en las propiedades de los archivos: El virus modifica alguna o
todas las caractersticas del archivo al que infecta. De esta manera,
podremos apreciar, que la fecha/hora asociada a l es incorrecta, se han
modificado sus atributos, el tamao ha cambiado, etc.

Errores del sistema operativo: Al realizar ciertas operaciones -normales y


soportables por el sistema operativo en otro tipo de circunstanciasaparecen mensajes de error, se realizan otras acciones no deseadas, o
simplemente no ocurre nada.
Archivos duplicados: Si existe un archivo con extensin EXE, aparecer
otro con el mismo nombre que ste, pero con extensin COM (tambin
programa). El archivo con extensin COM ser el virus. El virus lo hace as
porque, si existen dos archivos con el mismo nombre, el sistema operativo
ejecutara siempre en primer lugar el que tenga extensin COM.

Cmo se contrarrestan o combaten?


Para evitar que tu equipo sea infectado por los virus, debes instalar un buen
software antivirus y actualizarlo de forma regular. De hecho, cada disquete y CDROM que insertes en tu equipo, cada mail que recibas y cada archivo que te
descargues deben ser verificados, aunque provenga de una persona de confianza.
l o ella pueden estar enviando virus sin saberlo.
Los buenos softwares antivirus previenen casi todo riesgo de infeccin. Pero si
algn virus lograra infectar al equipo, el software podr reparar los daos y evitar
lo peor. Los antivirus tienen varias funciones:
El escner "en acceso" permite el anlisis en tiempo real de un fichero o un email; est activo de forma permanente y escanea todo lo que intentes abrir justo
antes de que hayas accedido. Cuando el escaneo en acceso est activo, el
ordenador te lo seala con un pequeo icono en la parte de abajo a la derecha de
la pantalla. Si haces clic sobre el icono, accedes a una pantalla en la que puedes
establecer las propiedades del antivirus. Dependiendo de cmo tengas
configurado el antivirus (frecuencia de actualizacin, frecuencia de escaneo),
puede influir en la velocidad de tu PC, sobre todo si es un poco antiguo.
El escner por peticin no funciona si no se lo indicas. Puedes analizar un
archivo, un dossier o un disco sospechoso. O hacer un anlisis de todo tu disco
duro para localizar virus eventuales. La mayor parte de los antivirus permiten
programar esta peticin, por ejemplo, cada sbado por la noche (elige una hora en
la que no sueas estar frente al ordenador). Pero es necesario que el equipo est
encendido. En funcin del nmero de ficheros presentes en tu disco duro, la
operacin puede durar unos minutos o unas horas

You might also like