Você está na página 1de 9

Cetis 127

MODULO 2: Mantiene el equipo de cmputo y software


SUBMODULO 3: Establece la seguridad Informtica en Equipos de Computo
Duracin: 80 Horas, 5 Horas a la Semana
Nombre del profesor: Salvador Moreno Morales
Nombre del alumno: Rafael Osuna Martnez
Especialidad: Soporte y Mantenimiento de Computo
Grupo: 3E

Objetivo:
Mi objetivo de esta investigacin es saber cules son los tipos de virus
informticos que hay, como detectar cuando tu computadora tiene un virus,
saber qu hacer cuando el virus esta en tu computadora y saber que software
te ayudan a eliminarlos.

Troyano
En informtica, se denomina caballo de Troya, o troyano, a un software malicioso que se
presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El trmino troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean una
puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no
autorizado.
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus
consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y
controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente
provoca daos, porque no es ese su objetivo. Este tipo de virus crean una pgina negra con
letras blancas que, por lo general, suelen ser trampas. No existen muchas personas capaces
de eliminarlos debido a su gran potencia tecnolgica, pero los que lo logran suelen ser
hacks de gran nivel, capaces de crear un historial en lnea bastante amplio. stos suelen
usar claves especficas que solo ellos conocen

Propsitos de los troyanos


Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de
denegacin de servicio o envo de spam).
Instalacin de otros programas (incluyendo otros maliciosos).
Robo de informacin personal: informacin bancaria, contraseas, cdigos de
seguridad...
Borrado, modificacin o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos intiles.
Monitorizacin del sistema y seguimiento de las acciones del usuario.
Miscelnea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc.)

Sacar fotos por la webcam si tiene.


Borra el disco

Caractersticas de los troyanos


Generalmente los Caballos de Troya son utilizados para robar informacin, en casos
extremos, obtener el control remoto de la computadora, de forma que el atacante consiga
acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones
de las pantallas abiertas, activacin y desactivacin de procesos, control de los dispositivos
y la conexin a determinados sitios de Internet desde la computadora afectada como las
pornogrficos. Los troyanos estn compuestos principalmente por dos programas: un
programa de administracin, que enva las rdenes que se deben ejecutar en la computadora
infectada y el programa residente situado en la computadora infectada, que recibe las
rdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente tambin se
cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo
mediante contraseas, unirlo a otros programas para disfrazarlo, configurar en que puerto
deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexin
entre el programa de administracin y el residente se pueden clasificar en:
Conexin directa: El atacante se conecta directamente al PC infectado mediante su
direccin IP. En este caso, el equipo atacante es el cliente y la vctima es el servidor.
Conexin indirecta: El equipo host o vctima se conecta al atacante mediante un
proceso automtico en el software malicioso instalado en su equipo, por lo que no
es necesario para el atacante tener la direccin IP de la vctima. Para que la
conexin est asegurada, el atacante puede utilizar una IP fija o un nombre de
dominio. La mayora de los troyanos modernos utiliza este sistema de conexin,
donde el atacante es el servidor a la espera de la conexin y el equipo host es el
cliente que enva peticiones de conexin constantemente hasta lograrla

Algunas seales de que nuestra computadora est infectada por


un troyano
Pantalla o ventanas con mensajes poco usuales.
Sin justificacin aparecen, desaparecen y se modifican archivos.
Comportamientos poco habituales en el funcionamiento de la computadora, como:
modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD,
intercambio de las funciones de los botones del ratn, alteracin del volumen del
reproductor de sonido.
Se activan o desactivan ventanas en la pantalla.
Presencia de ficheros .TXT o sin extensin en el disco duro, preferiblemente en C:\.
Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin
que se conozcan las causas, programas que inesperadamente comienzan su
ejecucin o la concluyen.

El navegador de Internet accede por s solo a determinados sitios.


El navegador de Internet o el cliente de correo no reconoce nombre y contrasea o
indica que ya est siendo utilizado.
En la carpeta de enviados del cliente de correo electrnico se muestran mensajes no
conocidos.

Eliminacin de troyanos
Una de las principales caractersticas de los troyanos es que no son visibles para el usuario.
Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario lo
perciba. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos
patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador,
se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo
normal, errores en el sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software
malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes
de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus
instalado en el equipo y a ser posible tambin un firewall.

Tipos de troyanos
Backdoors:

Un troyano de estas caractersticas, le permite al atacante conectarse remotamente al equipo


infectado. Las conexiones remotas son comnmente utilizadas en informtica y la nica
diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada
sin el consentimiento del usuario. La tecnologa aplicada para acceder remotamente al
equipo no posee ninguna innovacin en particular ni diferente a los usos inofensivos con
que son utilizadas estas mismas aplicaciones.
Keyloggers:
Los keyloggers (del ingls Key = Tecla y Log = Registro) son uno de los tipos ms
utilizados para obtener informacin sensible de los usuarios. Los troyanos de este tipo,
instalan una herramienta para Texto en negritadetectar y registrar las pulsasiones del
teclado en un sistema. Pueden capturar informacin como contraseas de correos, cuentas
bancarias o sitios web, entre otras, y por lo tanto atentar contra informacin sensible del
usuario. La informacin capturada es enviada al atacante generalmente, en archivos de
texto con la informacin. Estos troyanos, no son una amenaza para el sistema sino para el
usuario y su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo
tipo de ataques, con fines econmicos o simplemente malignos como modificar las
contraseas de las cuentas de acceso a algn servicio.

Downloader:

Este tipo de troyanos tiene como principal funcin la de descargar otros archivos
maliciosos. Esta clase de amenazas no hace algn dao en s, sino que descarga otros
archivos maliciosos para el ordenador. El troyano se encarga, no solo de descargar el/los
archivos, sino tambin de ejecutarlos o preparar la mquina para su ejecucin automtica al
inicio. Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis
(botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de
backdoors) para controlar una cantidad importante de ordenadores y as poder utilizarlos
para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar ataques
de denegacin de servicio (DoS); estos consisten en saturar un sitio web generando ms
accesos y requerimientos de los que puede soportar y provocando la baja del servicio
Proxy:
Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante
utilizar la Pc infectada como un servidor proxy. Un proxy es un servidor que da acceso a
otros ordenadores a Internet a travs de l. En este caso, el atacante utiliza el ordenador
infectado para acceder a la web a travs de l, enmascarando su identidad.
Password Stealer:
Los password Stealer se encargan de robar informacin introducida en los formularios en
las pginas web. Pueden robar informacin de todo tipo, como direcciones de correo
electrnico, logins, passwords, PINs, nmeros de cuentas bancarias y de tarjetas de crdito.
Estos datos pueden ser enviados por correo electrnico o almacenados en un servidor al que
el delincuente accede para recoger la informacin robada. En la mayora de sus versiones,
utilizan tcnicas keyloggers para su ejecucin y son similares a estos.
Dialer:
Los troyanos Dialer crean conexiones telefnicas en el ordenador del usuario, utilizando
las funcionalidades del mdem. Estas conexiones son creadas y ejecutadas de forma
transparente a la vctima. Generalmente, se trata de llamados de alto costo a sitios
relacionados con contenido adulto en Internet. Este tipo de troyanos crean un dao
econmico al usuario, el ordenador no se ve afectado por hacer una llamada telefnica.

Gusano Informtico
Los "Gusanos Informticos" son programas que realizan copias de s mismos, alojndolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia
de los virus, los gusanos no infectan archivos

Qu hacen los Gusano Informticos


El principal objetivo de los gusanos es propagarse y afectar al mayor nmero de
ordenadores posible. Para ello, crean copias de s mismos en el ordenador afectado, que
distribuyen posteriormente a travs de diferentes medios, como el correo electrnico,
programas P2P o de mensajera instantnea, entre otros.
Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir mayor efectividad.
Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que
camuflar el archivo malicioso. Los temas ms recurrentes son los relacionados con el sexo,
famosos, temas morbosos, temas de actualidad o software pirata.
Adems, el uso de esta tcnica aumenta considerablemente en fechas sealadas como San
Valentn, Navidades y Halloween, entre otras.

Cmo protegernos
Para protegernos de este tipo de malware, existen una serie de consejos que
mantendrn nuestro equipo mucho ms seguro frente a los gusanos:
Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analcelo con su
solucin antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones y estar totalmente
protegido frente a estas amenazas.
Haga un anlisis gratuito de su equipo y compruebe si est libre de gusanos.

Qu diferencia hay entre un troyano y un gusano?


Los gusanos, que son muy parecidos a los virus pero la gran diferencia es que se propagan
solos, sin la necesidad de ser ejecutados por un ser humano.
Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en
tu sistema, haciendo que tu ordenador pueda mandar millones de copias de s mismo
haciendo que su propagacin sea inminente. El dao que puede causar un gusano es que
consume mucha memoria del sistema, logrando que los servidores y ordenadores no
respondan.
Ahora en cuanto a los troyanos, estos tienen la particularidad de parecer ser un programa
til y normal, pero esto es un engao ya que en realidad una vez que se instale en tu
ordenador puede causar mucho dao. De todas formas, el dao causado por los troyanos es
relativo, ya que a veces puede ser slo molesto, por ejemplo cambiando los conos del
escritorio y otras veces ms daino llegando incluso a borrar archivos del ordenador y hasta
puede destrozar informacin del sistema.

Los troyanos, a diferencia de los gusanos y virus no autoreproducen y no se propagan para


infectar otros archivos.

Qu tipo de virus hay?

Virus de Boot
Time Bomb o Bomba de Tiempo
Lombrices, worm o gusanos
Troyanos o caballos de Troya
Hijackers
Keylogger
Zombie
Virus de Macro

Cul es su efecto daino?


Sin daos: En este caso los virus no realizan ninguna accin tras la infeccin.
Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar
otros elementos y/o equipos.
Dao mnimo: Solamente realizan acciones que son molestas al usuario, sin afectar
a la integridad de la informacin, ni de otras reas del equipo.
Dao moderado/escaso: En este caso pueden presentarse modificaciones de
archivos o prdidas moderadas de informacin, pero nunca sern totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las
posibles acciones realizadas por el virus, seran reparables.
Dao grave: Prdida de grandes cantidades de informacin y/o archivos. Aun as,
parte de los datos podran ser recuperables, aunque el proceso sera algo complicado
y tedioso.
Dao muy grave/irreparable: En este caso se podra perder toda la informacin
contenida en las unidades de disco infectadas (incluidas las unidades de red). Se
podra adems perder la estructura de cada una de las unidades de disco (por lo
menos de la principal), mediante el formateo de stas. Estos daos son muy
difcilmente reparables y algunos de ellos irreparables. Adems, se atacarn tambin
a otros sistemas de memoria como la RAM, la CMOS y la BIOS, as como los
sistemas de arranque y todos los archivos propios del sistema.
Segn el efecto que producen encontramos:
Lentitud: el ordenador trabaja mucho ms despacio de lo normal (abriendo
aplicaciones, programas, etc.).
Desaparicin de archivos y carpetas: pueden desaparecer archivos e incluso
carpetas completas porque el virus las ha borrado.
Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un
archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el

virus haya modificado la Tabla de Asignacin de Archivos, perdindose as las


direcciones en las que stos comienzan
Mensajes de error inesperados y no habituales: Aparecen cuadros de dilogo con
mensajes absurdos, jocosos, hirientes, agresivos, etc, que generalmente no
aparecen en situaciones normales.
Disminucin de espacio en la memoria y el disco duro: El tamao libre en el
disco duro disminuye considerablemente. Esto podra indicar que el virus ha
infectado una gran cantidad de archivos y que se est extendiendo dentro del
computador. Cuando ejecutamos algn programa, adems aparecen mensajes
indicando que no tenemos memoria suficiente para hacerlo.
Sectores defectuosos: Se indica que alguna seccin del disco en el que estamos
trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier
tipo de operacin en ella.
Alteracin en las propiedades de los archivos: El virus modifica alguna o todas
las caractersticas del archivo al que infecta. De esta manera, podremos apreciar,
que la fecha/hora asociada a l es incorrecta, se han modificado sus atributos, el
tamao ha cambiado, etc.
Errores del sistema operativo: Al realizar ciertas operaciones -normales y
soportables por el sistema operativo en otro tipo de circunstancias- aparecen
mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre
nada.
Archivos duplicados: Si existe un archivo con extensin EXE, aparecer otro con
el mismo nombre que ste, pero con extensin COM (tambin programa). El
archivo con extensin COM ser el virus. El virus lo hace as porque, si existen dos
archivos con el mismo nombre, el sistema operativo ejecutara siempre en primer
lugar el que tenga extensin COM.

Cmo se contrarrestan o combaten?


Para evitar que tu equipo sea infectado por los virus, debes instalar un buen software
antivirus y actualizarlo de forma regular. De hecho, cada disquete y CD-ROM que insertes
en tu equipo, cada mail que recibas y cada archivo que te descargues deben ser verificados,
aunque provenga de una persona de confianza. l o ella pueden estar enviando virus sin
saberlo.
Los buenos softwares antivirus previenen casi todo riesgo de infeccin. Pero si algn virus
lograra infectar al equipo, el software podr reparar los daos y evitar lo peor. Los antivirus
tienen varias funciones:
El escner "en acceso" permite el anlisis en tiempo real de un fichero o un e-mail; est
activo de forma permanente y escanea todo lo que intentes abrir justo antes de que hayas
accedido. Cuando el escaneo en acceso est activo, el ordenador te lo seala con un

pequeo icono en la parte de abajo a la derecha de la pantalla. Si haces clic sobre el icono,
accedes a una pantalla en la que puedes establecer las propiedades del antivirus.
Dependiendo de cmo tengas configurado el antivirus (frecuencia de actualizacin,
frecuencia de escaneo), puede influir en la velocidad de tu PC, sobre todo si es un poco
antiguo.
El escner por peticin no funciona si no se lo indicas. Puedes analizar un archivo, un
dossier o un disco sospechoso. O hacer un anlisis de todo tu disco duro para localizar virus
eventuales. La mayor parte de los antivirus permiten programar esta peticin, por ejemplo,
cada sbado por la noche (elige una hora en la que no sueas estar frente al ordenador).
Pero es necesario que el equipo est encendido. En funcin del nmero de ficheros
presentes en tu disco duro, la operacin puede durar unos minutos o unas horas

Referencias informticas:
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm/
http://www.diferencia-entre.com/diferencia-entre-virus-gusano-y-troyano/
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-decomputadoras.php
http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_virus/como_combatir_los
_virus_informaticos/116.html

Você também pode gostar