jueves, 8 de agosto de 2013
spyware
Spyware

Un spyware
típico se auto instala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que
se hace de Internet y mostrando anuncios relacionados. Sin embargo, a
diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito. Las consecuencias de una infección de spyware
moderada o severa (aparte de las cuestiones de privacidad) generalmente
incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a
Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi
Buddy. Este nombre viene dado de las palabras en idioma ingles "SPY"
que significa espía, y "WARE" (para este caso) que significa
programa.
Joke: Un joke es un tipo de virus informático, cuyo objetivo es crear algún
efecto molesto o humorístico como una broma. Es los tipos de malware que menos
daño produce sobre el ordenador. Es muy probable que reconozca un joke como un
malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea
ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el
antivirus da la posibilidad, permitir al joke acceder al ordenador.
Los joke producen efectos muy variados:
·
Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por
ejemplo, tambalearlo o cambiar su icono cada pocos segundos
·
Otros juegan directamente con la imagen del monitor, haciéndola girar o
dando un efecto de temblor.
·
También hay algunos que abren y cierran constantemente la bandeja de CD
o DVD, a la vez que muestran mensajes humorísticos en el monitor
·
En ocasiones un joke puede producir efectos que al principio pueden
asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que
el ordenador ha sido totalmente formateado, con lo que reinicia, apaga o
suspende el sistema (normalmente es apagado).
·
En ocasiones pueden haber jokes que hagan aparecer en pantalla una
pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje
por toda la pantalla.
·
También los hay que hacen aparecer algún elemento molesto en la
pantalla, como una mosca o una rana
·
Por último, encontramos jokes que hacen aparecer una cantidad exagerada
de ventanas que el usuario se ve obligado a cerrar una a una
·
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la
imaginación de su creador
·
De interés: Cualquier joke puede ser cerrado con el Administrador de
Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)


El registro de lo que se teclea puede hacerse tanto
con medios de hardware como de software. Los sistemas comerciales disponibles
incluyen dispositivos que pueden conectarse al cable del teclado (lo que los
hace inmediatamente disponibles pero visibles si un usuario revisa el teclado)
y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como
soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar
keylogging es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyano o como parte de un virus informático o
gusano informático. Se dice que se puede utilizar un teclado virtual para
evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las
aplicaciones más nuevas también registran screenshots (capturas de pantalla) al
realizarse un click, que anulan la seguridad de esta medida
Virus Informáticos
.virus informáticos
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la computadora,
incluso cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
BOMBA: Una
bomba lógica es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de código que comience a borrar archivos
cuando sea despedido de la compañía (en un disparador de base de datos
(trigger) que se dispare al cambiar la condición de trabajador activo del
programador). El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan algún
programa en un tiempo predefinido o cuando cierta condición se cumple. Esta
técnica puede ser usada por un virus o un gusano para ganar ímpetu y para
esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en
fechas específicas, tales como un viernes 13, el día de los tontos en abril o
el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en
ciertas fechas son llamados frecuentemente «bombas de tiempo».


El principal objetivo de los Gusanos es propagarse y afectar
al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en
el ordenador afectado, que distribuyen posteriormente a través de diferentes
medios, como el correo electrónico, programas P2P o de mensajería instantánea,
entre otros. Los Gusanos Informáticos suelen utilizar técnicas de ingeniería
social para conseguir mayor efectividad. Para ello, los creadores de malware
seleccionan un tema o un nombre atractivo con el que camuflar el archivo
malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos,
temas morbosos, temas de actualidad o software pirata. Además, el uso de esta
técnica aumenta considerablemente en fechas señaladas como San Valentín,
Navidades y Halloween, entre otras.
Los gusanos utilizan las redes de comunicaciones para
expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un
sistema examina las tablas de ruta, correo u otra información sobre otros
sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales
encontró información. Este método de propagación presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Existen básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí
mismo a todos los usuarios que aparecen en las libretas de direcciones que
encuentra en el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El
gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la
tabla de rutas (rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como
usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema
a otro.
En si el hoax es Es un mensaje de correo electrónico con
contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por sus sucesivos
receptores debido a su contenido impactante que parece provenir de una fuente
seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que
crean bulos suelen tener como objetivo captar indirectamente direcciones de
correo electrónico (para mandar correo masivo, virus, mensajes con suplantación
de identidad, o más bulos a gran escala), o también engañar al destinatario
para que revele su contraseña o acepte un archivo de malware, o también de
alguna manera confundir o manipular a la opinión pública de la sociedad. Básicamente,
los hoax pueden ser alertas sobre virus incurables; falacias sobre personas,
instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad;
cadenas de la suerte; métodos para
hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas.

La backdoor se compone de dos partes, una que actúa de
"servidor", esta es la que se instala en el equipo víctima. No ocupa
apenas espacio y su misión es ser invisible y estar a la espera de ser
utilizada.
La otra parte es el "cliente", esta parte se encuentra en
el equipo del atacante y normalmente es una interfaz para facilitar el manejo
remoto de la víctima.
REPRODUCTORES:
Los reproductores (también conocidos como conejos-rabbits) se
reproducen en forma constante una vez que son ejecutados hasta agotar
totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y
lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los
recursos del sistema, especialmente en un entorno multiusuario interconectado,
hasta el punto que el sistema principal no puede continuar con el procesamiento
normal.
Suscribirse a:
Entradas (Atom)