[Megapost] Virus, gusanos, espias y otros parasitos

[Megapost] Virus, gusanos, espias y otros parasitos

virus

gusanos

Bienvenidos Taringeros/as Aca con un nuevo post con la ultima info que aporto sobre estos parasitos de la Net! Espero complementar mis anteriores post! Gracias por leerlo espero les sirva.-

espias

1. Introduccion


y otros parasitos


En los post anteriores vimos el unico mecanismo capaz de comprometer la seguridad de nuestros datos eran los virus como ivan contaminado nuestra PC. Para mantener a salvo, practicamente bastaba con evitar "practicas de riesgo" y disponer de un buen antivirus.

El desarrollo de las redes internas y externas, asi como la llegada de Internet abrieron nuevas posibilidades de ataques y nos llevaron a la era de la seguridad de red. En la actualidad el uso masivo de las aplicaciones y servicios web entraña nuevos riesgos, con lo que la seguridad informatica ha alcanzado su tercera etapa: la era de la seguridad de las aplicaciones. Aprenderemos en este post tambien cuales son las buenas y las malas practicas para mantener la "salud" de nuestra Pc evitar riesgos y prevenir indeseables "infecciones" asi como los "sintomas" a los que debemos estar atentos. Dentro de estas recomendaciones se indicaran algunas de las principales "medicinas" disponibles gratuitamente en Internet en forma de programas antivirus, cortafuegos, anti-espias, etc...

2. Concepto de Virus Informatico


[Megapost] Virus, gusanos, espias y otros parasitos


En terminos generales, podemos decir que un virus es un fragmento de codigo, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus biologicos ya que al igual que estos.., los virus informaticos son capaces de replicarse o transmitirse a otros ficheros “infectando” incluso a otras pc's.

La analogia puede llevarse mas lejos, ya que sus efectos son tambien de lo mas variado, desde pequeñas molestias (como un cartel repetitivo de cerrar programa) hasta perdida de datos y daños en el software o incluso en el hardware!.

Es decir las tres propiedades mas importantes de los virus serian:

• Son dañinos

• Son capaces de replicarse o transmitirse

• Actuan de manera maliciosa, sin el consentimiento del usuario, camuflandose o intentado pasar inadvertidos.

Existen multitud de tipos distintos de programas maliciosos diferentes. Cada una de las distintas variantes recibe un nombre diferente (gusanos, troyanos, etc..) y no todos encajan exactamente dentro del concepto generico de virus que acabamos de exponer.

A veces se emplea el termino "malware" para referirse a programas "malignos" en general, que no pueden considerarse exactamente virus (como el spywware). De todas formas, y sin entrar en polemicas sobre si son exactamente virus o "parientes cercanos", paso a describir algunos de los distintos tipos de programas o patrones de comportamiento "malicioso" mas frecuentes que podemos encontrar.

3. Tipos de Virus

virus


Aunque existen criterios de clasificacion de caracter mas tecnico, la forma mas sencilla de caracterizar a los virus es segun en virtud de sus metodos de infeccion.

Pese a que muchos de los virus actuales combinan caracteristicas de varios tipos diferentes para conseguir ser mas "letales" en general podemos distinguir los siguientes tipos:

3.1. Virus de Fichero
Es sin duda el tipo mas antiguo de virus. Estos virus se encargan de infectar ficheros ejecutables o programas (aunque como veremos tambien pueden adjuntarse a otros tipos de archivos). Al ejecutar uno de los programas infectados activamos el virus, produciendo los efectos dañinos que el virus desee.

3.2 Gusanos (Worms)
Estos programas se ocupan principalmente de hacer copias de si mismos haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red, correo electronico,...). La mayoria no tienen efectos directamente destructivos pero su crecimiento exponencial puede colapsar por saturacion las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros archivos.

3.3 Bulos o Falsos Virus (Hoaxes)
Se trata de mensajes de correo electronico que contienen informacion falsa, normalmente relacionada con temas de seguridad. Se trata de la version actualizada de las antiguas piramides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas etx..!

Su comportamiento es similar al de los gusanos, aunque en general no son capaces de replicarse por si mismos, sino que piden nuestra colaboracion (Osea una mano inquieta ¬¬) para obtener la mayor difusion posible y reenviar el mensaje a todos nuestros conocidos. Para engañarnos y convencernos utilizan los mas variadas,, (lo que se conoce como tecnicas de ingenieria social), por ejemplo

3.4 Vulnerabilidades o agujeros de seguridad (xploits)
Tanto el sistema operativo como el resto de programas instalados en nuestra pc son susceptibles de contener fallos (o bugs en la jerga informatica).

A veces, estos errores pueden pasar inadvertidos o causarnos pequeños inconvenientes, mientras que en otros casos pueden llegar a provocar daños mas severos como perdida o corrupcion de datos. La situacion mas peligrosa es cuando los fallos afectan a la seguridad del sistema y pueden ser utilizados por usuarios maliciosos
oh Habiles para mi gusto! para acceder o ejecutar programas en nuestra pc. En estos casos se habla de vulnerabilidades o agujeros de seguridad.

Siempre que utilicemos el programa vulnerable podemos ser atacados, por lo que el problema es especialmente grave si el fallo de seguridad afecta al propio sistema operativo o a las aplicaciones que utilizamos para conectarnos a Internet (navegadores, clientes de correo, programas P2P,...).

Los agujeros de seguridad no son ninguna clase de virus, sino desafortunados errores de programacion. La razon de incluirlos en este articulo es que, algunos hackers son capaces de crear virus que explotan estas vulnerabilidades para atacarnos o infiltrarse en nuestros sistemas (Sasser y Blaster son algunos conocidos ejemplos).

A los programas o metodos concretos que sacan provecho de un agujero de seguridad de una aplicacion o sistema, generalmente para un uso malicioso, se les denomina exploits oh xploits!.

3.5 Puertas traseras o Troyanos de Administracion remota (backdoors)
Una vez introducidos en nuestra pc estos virus abren una "puerta trasera"(backdoor) que permite a un atacante acceder o controlar nuestro PC a traves de una red local o de Internet. En cierto modo convierten nuestro equipo en una especie de servidor de red al alcance de usuarios malintencionados.

Las posibilidades de estos virus son enormes y aterradoras, quedando seriamente comprometida la integridad del equipo y la confidencialidad de nuestros datos y acciones:

gusanos


- El atacante podra acceder a nuestros ficheros y a todo el contenido de nuestra pc.

- En ocasiones podra ver lo que tecleamos, el contenido de nuestra pantalla, los programas que usamos, las paginas web que abrimos, etc...

- Pueden obtener contraseñas almacenadas en la computadora, caracteres tecleados (keylogging), numeros de serie, numeros de tarjetas de credito, cuentas bancarias,...

- Pueden permitir el acceso a nuestros perifericos (teclear, mover el raton, imprimir, abrir y cerrar la unidad de CD,...). ¡ Incluso podrian activar nuestro microfono o webcam para oirnos y vernos !

- Nuestra pc puede utilizarse para atacar a otros equipos y servidores de Internet, o para enviar correo no deseado (spam) masivamente. El hacker consigue mantener el anonimato, ya que los ataques parecen provenir de nuestra pc.

- Por ulltimo a no olvidarse hay que añadir los potenciales efectos destructivos comunes a cualquier tipo de virus (borrado de datos, daños en el software o incluso en el hardware,...)

3.6 Redes de robots o "botnets"
Un gran numero de equipos infectados con un determinado troyano de control remoto, constituyen una autentica red de computadoiras esclavizados, denominadas "botnets" en ingles "Redes de bots" español.

Dado el enorme "poder de fuego" de estas redes, a menudo son utilizadas como plataforma para el envio de correo basura o para ataques de denegacion de servicio contra servidores web o de otros tipos.

Convertido en un negocio lucrativo, ya que algunos hackers llegan incluso a alquilar estas redes a los spammers, por supuesto sin el consentimiento de los propietarios de los ordenadores.

3.7 Software espia (Spyware)

Se trata de programas que de forma encubierta, extraen cualquier tipo de informacion sobre nuestra computadora o el uso que hacemos:

- Sistema Operativo, Programas instalados

- Ficheros almacenados en nuestra pc o que hemos abierto con determinados programas.

- Paginas de Internet visitadas o archivos descargados.

- Direcciones de correo electronico o facebook.

Al igual que los backdoors, el software espia suele hacer uso de los medios de comunicacion existentes (Internet, e-mail, red local,...) para enviar la informacion recolectada a ciertos servidores o direcciones de correo electronico.

Resultan dificiles de detectar y suelen permanecer instalados durante mucho tiempo, ya que no se trata de programas destructivos y normalmente no producen efectos visibles, a lo sumo cierta ralentizacion de las comunicaciones, ya que utilizan parte del ancho de banda para su propio servicio. "A tener en cuenta"

Suelen venir incorporados en software gratuito o shareware de uso legal, a modo de troyanos. Incluso aparecen en programas de empresas importantes.

Las motivaciones de este tipo de parasitos no estan del todo claras. La informacion recolectada es principalmente sobre habitos de navegacion o de uso de aplicaciones por lo que tiene valor estadistico para usos comerciales y se supone que es utilizada para estudios de mercado. En cualquier caso y pese a no dañar a nuestra pc, atentan claramente contra nuestro derecho a la privacidad.

Otro practica abusiva de algunos spyware es que en ocasiones NO permiten su desinstalacion permaneciendo en nuestro sistema incluso despues de eliminar el programa junto con el que se introdujeron inicialmente.

3.8 Publicidad no deseada (Adware)

De manera similar al spyware, los programas Adware son aplicaciones que se instalan al modo troyano y que permiten visualizar banners publicitarios durante la ejecucion de determinados programas gratuitos.

Si en la instalacion de este tipo de programas se indica con claridad sus caracteristicas, podriamos considerar esta publicidad como una via de financiacion valida para programas freeware. Desgraciadamente en muchos casos el adware contiene ciertas dosis de software espia e facilita informacion subrepticiamente a las compañias publicitarias que muchos desconocen!!!!.

Al igual que algunos programas espias, no permiten su desinstalacion.

3.9 Secuestradores de navegador y de DNS

A caballo entre troyanos, spyware y adware, son programas maliciosos o como quieran llamarlo que modifican el comportamiento de nuestro navegador de Internet sea el que usen Mozila , Explorer , Chorme Etc (literalmente lo “secuestran”).

Sus efectos son variados:

- Imponer una determinada pagina de inicio, impidiendonos cambiarla. A tener en cuenta!
- Enlazar permanentemente determinadas paginas en nuestra carpeta de marcadores o favoritos.

- Añadir barras de herramientas y nuevos iconos al navegador Toolbar.

- Abrir paginas automaticamente o impedir cerrarlas.

- Los mas peligrosos "engañan" o falsean las paginas de los buscadores, devolviendo resultados o enlaces falsos.

A veces modifican el sistema de resolucion de nombres de Internet (DNS) de nuestra compu. Estos son potencialmente muy peligrosos, ya que pueden alterar las direcciones de Internet que escribimos en el navegador sin que lo percibamos, lo que abre infinidad de posibilidades de uso fraudulento. Por ejemplo, pueden redirigir la direccion de tu banco online O banco que hayan abierto desde tu pc a una replica de la pagina de acceso albergada en un servidor Lamado phishing. Sin darnos cuenta estariamos facilitando nuestro usuario y contraseña a dicho servidor falso.



4. Mecanismos que utilizan para infectar y esconderse


espias


Ya vimos en mis anteriores post como funcionan, pero recordemos esto; Paginas web: Pueden contener codigo ejecutable en determinados lenguajes especificos (javascript, vbscript, windows scripting host, Java, controles ActiveX,..). El grado de peligrosidad depende del navegador utilizado y la configuracion del mismo, pero en general, podemos ser atacados soolo por visitar una determinada pagina.

Instalarse en la memoria principal (RAM) e infectar automáticamente programas y archivos a medida son accedidos por el usuario.

Alterar o reemplazar ficheros de inicio del sistema o del registro de Windows para asegurarse de volver a ser cargado al reiniciar la pc.

Es importante entender que ningun mecanismo puede garantizar la seguridad al 100%. No hay nada mas peligroso que la falsa sensacion de seguridad de algunos usuarios ignorantes que piensan que todo esta resuelto por instalar un antivirus o un cortafuegos.



5.Prevencion, consejos y programas recomendados


y otros parasitos

5.1 Mantener actualizado el sistema operativo y las aplicaciones instaladas
Es la unica forma de prevenir y corregir vulnerabilidades. Todo nuestro software debe estar actualizado, pero especialmente el sistema operativo y los programas que utilizamos en Internet. Para conseguirlo debemos:

- Descargar e instalar las actualizaciones y parches de seguridad disponibles en las webs de los fabricantes de los programas que utilizamos.

- Utilizar la actualizacion automatica de windows. Si no es original tu S.O mejor no la actives te va detectar sofware no original y sacar el molesto cartel vas a tener que descargar un programita.- o visitar semanalmente Windows Update.

-Utiliza siempre un solo antivirus, ya que instalando 2 pueden entrar en conflicto y seria mas que conflictivo para el administrador/usuario porque no cumpliria la buena funcion.

-No visitar sitios web potencialmente peligrosos y evitar la descarga de archivos desde lugares no seguros.

-No instalar software de fuentes desconocidas o pirata.

-Evitar los programas de intercambio de archivos (P2P).

-Ser especialmemente cuidadoso con el correo y la mensajeria instantanea.

-Estar atentos a cualquier anomalia o indicio de infeccion.

-Copias de seguridad cada 2 semanas (Recomendado).

-Actuar con criterio y mantenerse siempre informado podemos evitar muchos sobresaltos.

- En muchos casos esconden software espia o adware. Este hecho esta verificado por lo menos en las siguientes aplicaciones:

KaZaa (la version gratuita) - Limewire - Audiogalaxy (obsoleto) -
Bearshare (la versión gratuita) - Imesh - Morpheus - Grokster - Xolox -
Blubster 2.x (o Piolet) - oneMX - FreeWire -
BitTorrent (solo la version de Unify Media)

En mi anterior post les deje la descarga de antivirus ahora les dejo los cortafuegos.-

Descarga de Cortafuegos

[Megapost] Virus, gusanos, espias y otros parasitos

virus

gusanos

espias

y otros parasitos

[Megapost] Virus, gusanos, espias y otros parasitos

virus

gusanos

YAPA: Para los que no saben sobre el registro de windows aca les dejo una introduccion alfanumericos, binarios, cadenas...!!

Edicion del Registro de Windows

El Registro de Windows es una base de datos jerarquica (en contraposicion a una relacional) que almacena informacion acerca de la configuracion de la computadora: hardware usuarios, programas instalados... Es una parte muy potente y critica del sistema operativo por un lado permite modificar muchos comportamientos de Windows, pero una mala manipulacion del registro puede dejar inutilizable el sistema operativo.

El Registro esta organizado en claves que contienen entradas con valores asignados. Basicamente hay cinco claves principales, cada una de ellas compuesta por varias subclaves. Las claves principales son:

HKEY_CLASSES_ROOT: Su abreviatura es HKCR. Contiene las asociaciones de extensiones de ficheros con las aplicaciones que las ejecutaran, tambien guarda informacion del registro de clases COM (Modelo de Objetos Basados en componentes, en ingles Component Object Model) como CLSIDs,IIDs y ProgISs.

HKEY_CURRENT_USER: Su abreviatura es HKCU. Guarda informacion de la configuracion del usuario actual -el usuario que ha iniciado sesion como configuracion del Panel de Control o colores del escritorio, imagen de fondo, salvapantallas...

HKEY_LOCAL_MACHINE: Su abreviatura es HKLM. Contiene la informacion de configuracion de la compu para todos los usuarios.
HKEY_USERS: Su abreviatura es HKU. Guarda informacion de todos los perfiles de usuario cargados activamente en el equipo.

HKEY_CURRENT_CONFIG: Guarda informacion de los perfiles de hardware del ordenador.

Acceso al Editor del Registro


Para acceder al registro de Windows simplemente hay que realizar los siguientes pasos:

Ir a ’Inicio -> Ejecutar’
Escribir "regedit" -sin las comillas- y pulsar ’Entrar’
Se abrira una nueva ventana que es el Editor del Registro de Windows:


espias

El editor del registro esta divido en dos secciones, en la parte izquierda se muestran las claves del registro con sus subclaves todas ellas tienen el icono de una carpeta. La parte derecha contiene las entradas que pertenecen a dicha clave para cada entrada se muestra su Nombre, Tipo y valor -con el titulo de Datos-.



Modificacion del Registro de Windows


Para explicar como editar el registro nos basamos en un ejemplo, vamos a pretender eliminar la siguiente entrada del registro:

Clave: HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun Valor: WinVNC = "C:Archivos de ProgramaRealVNCwinvnc.exe"

Para eliminar esta clave hay que seguir estos pasos:

Acceder al Editor del Registro
En el panel izquierdo del editor, pulsar en el signo "+" hasta abrir la siguiente rama o ruta como la llamen!:


HKEY_LOCAL_MACHINE
SOFTWARE
Microsoft
Windows
CurrentVersion
Run
Pulsar en la carpeta "Run" y en la parte derecha de la ventana buscar la entrada con nombre: "WinVNC"
Eliminar dicha entrada pulsando sobre ella con el boton derecho del raton y seleccionando la opcionn de "Eliminar".



y otros parasitos

Copia de seguridad del registro


Antes de proceder a modificar el registro de Windows es util crear una copia de seguridad de este modo en caso de que el sistema no funcione de la forma esperada se puede volver a la configuracion anterior del registro instalando la copia de seguridad.

Creacion de una copia de seguridad


Estos son los pasos para realizar una copia de seguridad del registro:

Acceder al Editor del Registro
En el menu superior ir a ’Archivo -> Exportar...’
En la nueva ventana que aparecera hay que rellenar la siguiente informacion:

Nombre: Nombre que se desea que tenga la copia de seguridad
Intervalo de exportacion: Indica de que parte del registro se desea hacer una copia:

Todos: Copia todo el registro
Rama seleccionada: Solo copiara la rama indicada

Conviene comprobar que se ha creado un fichero con extension .reg y el nombre y ruta que indico esta es la copia de seguridad.


Restauracion de una copia de seguridad


Para instalar una copia de seguridad hay que seguir estos pasos:

Acceder al Editor del Registro
En el menu superior ir a ’Archivo -> Importar...’
Seleccionar el fichero con extension .reg que desee reinstalar.


[Megapost] Virus, gusanos, espias y otros parasitos

virus

gusanosespiasy otros parasitos[Megapost] Virus, gusanos, espias y otros parasitosvirusgusanosespiasy otros parasitos[Megapost] Virus, gusanos, espias y otros parasitos

virus

gusanos

Fuentes de Información - [Megapost] Virus, gusanos, espias y otros parasitos

El contenido del post es de mi autoría, y/o, es un recopilación de distintas fuentes.

Dar puntos
489 Puntos
Votos: 74 - T!score: 7/10
  • 24 Seguidores
  • 4.617 Visitas
  • 105 Favoritos

Comentarios Destacados

@Duvan_o Hace más de 2 años +26
Muy bueno descargare los Cortafuegos por si a caso


espias

88 comentarios - [Megapost] Virus, gusanos, espias y otros parasitos

@alonsin Hace más de 2 años +2
reco +10
@santi4566 Hace más de 2 años +2
muy bueno gracias men
@Duvan_o Hace más de 2 años +26
Muy bueno descargare los Cortafuegos por si a caso


espias
@Sudafrica_2010 Hace más de 2 años -4
nee esos programas a la pc te la hacen muy lenta, con el avira free te proteje todo y no te quemas el bocho pa.
@neo___ Hace más de 2 años
buen post viejo. pero lo peor qe te puede pasar es un rootkit, es casi indetectable, puede hacer absolutamnete todo
@Dellmegamega Hace más de 2 años +1
Sos un pto groso amigo Gracias por la Informacion
@gabyp75 Hace más de 2 años +1
uf reco sin dudas +10 sin duda!
@XxclonexX Hace más de 2 años +1
Dellmegamega dijo:Sos un pto groso amigo Gracias por la Informacion
@Julyta_ Hace más de 2 años +1
+10 a favoritos y reco
@miguell7 Hace más de 2 años +1
recomendado
@FLAVIOPEREZ Hace más de 2 años +6
y otros parasitos
@roger_18 Hace más de 2 años +3
[Megapost] Virus, gusanos, espias y otros parasitos
virus
@DARKELF1 Hace más de 2 años +2
ah pero ke cagada de gifs pero muy buena informacion
@dylantx Hace más de 2 años +1
reco
@B3N74 Hace más de 2 años +4
crisis y otras citas
@celuloko Hace más de 2 años +1
full recomendado
@medaspenita Hace más de 2 años +1
muy bueno.. reco
@giancc70 Hace más de 2 años
B3N74 dijo:gusanos
@masterkingu Hace más de 2 años
muy buena info recomendado
@babs2me Hace más de 2 años +1
espias

Muy pero muy bueno! y otros parasitos
@rodysv25 Hace más de 2 años +1
Recomendado +8

@claudiofbustos Hace más de 2 años +1
babs2me dijo:[Megapost] Virus, gusanos, espias y otros parasitos

Muy pero muy bueno! virus
@pauldanny1 Hace más de 2 años +1
anime
@ElCangriMen Hace más de 2 años +1
+10
@Gishelle Hace más de 2 años
reco +10
@Mrestrategico Hace más de 2 años +1
Muuuuuy Bueno chavón, te dejo 10 y lo recomiendo gusanos
@LisandroStrat Hace más de 2 años +1
reco
@R0m1n Hace más de 2 años +1
Eh! me hacía falta un cortafuego
GRACIASSS POR EL APOOORTEEE AMIGUITO

besos =) =) =) =)



y otros parasitos
@Mr-Loco Hace más de 2 años +1
Recomendado
@alpg182 Hace más de 2 años +1
Reco +1 y te dejo 10 saludos
@0Silber0 Hace más de 2 años +1
Muy buen post, reco y a favoritos
@saitouchiha95 Hace más de 2 años +1
[Megapost] Virus, gusanos, espias y otros parasitos recomendado, grax por la info virus
@EmanuelPolanco Hace más de 2 años +1
+8 que me quedaban y reco, muy util para entender y aprender algo mas de lo comun y lo escuchado saludos
@AAG1 Hace más de 2 años +1
muy bueno reco!!
@G_Metallica Hace más de 2 años +3
Duvan_o dijo:Muy bueno descargare los Cortafuegos por si a caso


gusanos


jajajajajajajaja me cague de risa con el gif
@luiselmasters Hace más de 2 años +1
Buena Info
@kill_hack Hace más de 2 años +1
pene
@conito12 Hace más de 2 años
- Pueden permitir el acceso a nuestros perifericos (teclear, mover el raton, imprimir, abrir y cerrar la unidad de CD,...). ¡ Incluso podrian activar nuestro microfono o webcam para oirnos y vernos !
Me paso que se ponia la luz de la Webcam sola, seria eso? :S
@el_cincuenta Hace más de 2 años +1
buena info bro :buenpast:
@ToxicoSM Hace más de 2 años +1
@elezedelciclon Hace más de 2 años +2
groso reco
@josealbert22 Hace más de 2 años +1
Recomendado
@Bernd88 Hace más de 2 años +1
0Silber0 dijo:Muy buen post, reco y a favoritos
@Rolgudiel Hace más de 2 años +1
world
@ofancy Hace más de 2 años +1
recomendado muy buena tu info solo un comentario basta con utilizar linux y se acabo todo eso yo lo utilizo y si yo puedo pueden todos recomendaddo espias
@shadowfenix14 Hace más de 2 años +1
y otros parasitos
@ok1234 Hace más de 2 años +1
Buen post y bastante completo, reco.