Ir al contenido

publicidad

Foto

Tipos de Malware y como protegerse de ellos. [TOCHO]


Este tema ha sido archivado. Esto significa que no puedes responder en este tema.
30 respuestas en este tema

    yonosoyyo

  • EXPULSADO
  • vida restante: 0%
  • Registrado: 28 abr 2007
  • Mensajes: 5.210
#1

Escrito 13 octubre 2007 - 10:56

Bueno, pues aquí os dejo una clasificación con los tipos de malware que hay y la manera de protegerse ante ellos. Los tipos están ordenados alfabéticamente, para una búsqueda de información más fácil.

Adware: Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se esta utilizando la conexión a una pagina Web o después de que se ha instalado en la memoria de la computadora.

Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.

También existen programas a prueba shareware que mientras no son pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa.
Cómo protegerse: Normalmente, con un buen Anti- Spyware, como por ejemplo Ad-Aware.

Backdoor: Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.
Como protegerse: Un buen antivirus (nod 32, por ejemplo) y firewalls.

Badware Alcalinos: Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario. Cuando actúa lo hace igual que una backdoor.
Como protegerse: Igual que con una backdoor.

Bomba Fork:Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo Denial of service (DoS)que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
Cómo protegerse: Una forma de prevenir el ataque de una bomba fork es limitar el número de procesos que un usuario puede ejecutar. Cuando un proceso intenta crear otro proceso y el propietario de dicho proceso ya posee la cantidad máxima de procesos que se le ha asignado, el intento de creación del nuevo proceso falla. El máximo número de procesos asignado a cada usuario debe ser lo suficientemente bajo para poder resistir la ejecución simultánea de una bomba fork por cada usuario y dejar libres los suficientes recursos como para poder restaurar el sistema.

Téngase en cuenta que la ejecución accidental de una bomba fork es altamente improbable en más de un usuario a la vez.

Los sistemas de tipo Unix típicamente tienen establecido este límite, controlado con el comando ulimit del shell. En los kernel Linux existe una variable llamada RLIMIT_NPROC, que indica la cantidad máxima de procesos que se puede ejecutar. Si un proceso intenta llamar a la función fork y el usuario propietario del proceso ya tiene igual o más procesos que los indicados en RLIMIT_NPROC la llamada a la función fallará.

Cookies: Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad.
Cómo protegerse: Se pueden desactivar en la configuración de la carpeta Privacidad de Opciones de Internet.

Crackers: Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas.
Como protegerse: Si hablamos de hackers con malas intenciones, poco se puede hacer contra ellos. Si hablamos de programas, los programas antivirus los detectan.

Cryptovirus Ransomware: Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el (rescate) pago vía Internet para obtener (la liberación del rehén) la clave de dicha codificación.
Como protegerse: Realizar copias de seguridad del sistema.

Dialers: Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.
Como protegerse: Hay varios programas que pueden detectar y eliminar los dialers, entre ellos la mayoría de los antivirus actuales.

Exploit: Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.
Cómo protegerse: Pues...asegurandose de que el sistema no tenga vulnerabilidades.

Hijacker: Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
Cómo protegerse: Antivirus, ay los benditos antivirus. También, en caso de que nos infecte, JAMÁS hacer nada dentro de la página a la que nos redirige.

Hoaxes: Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una “alarma” de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo.

El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.
Cómo protegerse: Pues no hacer caso de los mensajes tipo: "¡Cuidado! Si llega un mensaje titulado 'Good Times', simplemente leyéndolo, el virus malicioso actúa y puede borrar todos los contenidos del disco duro"".

Keyloggers: Son programas espias, radicados en un computador, que monitorean el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos del equipo utilizado para saber lo que la víctima hizo.
Cómo protegerse: Muchos anti-spywares los detectan, y tambiésn existen programas específicos para ello.

Parásito Informático: Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el parasito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parasito informático y luego, para no levantar sospechas, se ejecuta el programa original.
Cómo protegerse: Los programas antivirus los suelen detectar.

Pharming: Es el software maligno que suplanta al DNS, en el Host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker, ha cambiado.

Por ejemplo la página de un banco como pudiera ser www.banco.... (xxx.156.24.196), nos lo cambia por www.banka... (YYY.132.30.60), con lo que al parecerse, no nos percatamos normalmente que nos esta enviando a otra página controlada por el bandido cibernético.

Para poder instalarnos la página que realizara el direccionamiento, se instalará en nuestro sistema algunos programas malware ejecutables, que recibimos a través de un correo electrónico o descargas por Internet.

Siendo en este momento el más común el envió de una supuesta tarjeta de Gusanito.com, que al entrar en el vinculo contenido en el correo electrónico, no solo nos da la sorpresa de la tarjeta, sino que ha realizado la descarga correspondiente que se encargara de auto ejecutarse creando el host que redireccióna nuestro navegador a las IP de las paginas falsas administradas por el hacker.
Cómo protegerse: Algunos de los métodos tradicionales para combatir el pharming son: Utilización de software especializado, protección DNS y addons para los exploradores web, como por ejemplo toolbars.

Pishing: Específicamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco).

Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la real del banco.

También existe el pishing por MSN, destinado a robar las cuentas de e-mail. Estos suelen aparecer en las páginas tipo quienteadmite o noadmitido.
Cómo protegerse: Nunca dé información de sus cuentas bancarias por otros medios que no sean en las sucursales correspondientes a su banco, ya que por medio de correos electrónicos con enlaces supuestamente del banco le pueden solicitar sus números de cuentas y contraseña, con lo que les está dando todo para que puedan cometer el fraude.

Pornware: Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.

Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de larga distancia internacional (900) con un cargo aproximado de $20.00 USD por minuto). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.

Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo ícono para que cualquier incauto con un simple click haga el enlace mencionado, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis y sin límite de tiempo.

Sin embargo, se están extinguiendo por dejarse de lado los Modems convencionales de 56Kbps y usarse Tarifas Planas en Red ethernet de Banda ancha o ADSL.
Cómo protegerse: Pasarse a Red Ethernet de Banda Ancha (ADSL).

Rootkit: Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas.
Cómo protegerse: El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.

Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de detección de antivirus. Si un rootkit consigue esconderse durante el proceso de detección, será identificado por el detector de rootkits, que busca movimientos sospechosos. Si el rootkit "decide" detenerse momentáneamente, será identificado como un virus.

Scumware: Programa que evita ser desinstalado o eliminado a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.
Cómo protegerse: No bajar programas sin estar seguros de su procedencia.

Spam: Se le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.
Cómo protegerse: Existen filtros anti-spam que bloquean este tipo de correos.

Spyware: Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, [11] generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.
Cómo protegerse: Pues con un buen Anti-Spyware, es evidente. Ad-Aware, por ejemplo.

Troyanos: Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.

Su nombre es dado por su peculiar forma de actuar como los Troyanos de la historia, entrando en la computadora, ocultos en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas a la computadora al desarrollar la acción de estos archivos infecciosos.

Se considera que el primer troyano aparece a finales de los 80s, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerado una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras personales, que toman el control de estos equipos, y los dañan tanto físicamente como económicamente al espiar y robar información o contribuyen a la descarga e instalación de programas que desencadenan una amplia variedad de software malicioso de sus sitios Web.
Cómo protegerse: Los antivirus o anti-spywares los detectan.

Ventanas emergentes o POP-UPS: Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.
Cómo protegerse: La manera de protegerse contra esto tiene nombre propio: Mozilla Firefox.

Worms: Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.
Cómo protegerse: No abrir datos adjuntos de e-mails si no estamos completamente sguros de su procedencia. Y además muchos antivirus son capaces de detectarlos.

Consejos generales:
Buenos Antivirus: NOD 32, Kaspersky.

Buenos AntySpayware: Ad-Aware
- Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
- Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
- Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blueray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
- Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
- Hacer copias de respaldo de programas y documentos importantes, podrías guardarlos en un Pendrive, CD, DVD, entre otros medios externos.
- No instalar programas de dudoso origen.
- Evita navegar por sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales (existen alternativas gratis).
- Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no sabes el real contenido de la descarga.
- Mantener actualizado tu sistema operativo. Por ejemplo si usas Windows XP, no se te olvide tener el Service Pack 2 instalado y también las posteriores actualizaciones.
- Tener un programa antivirus y firewall llamados también cortafuegos instalados en tu ordenador, así como también anti-espías .
- También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.
- Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
- Usar preferentemente navegadores como Opera o Firefox entre otros.
- Seguir las politicas de seguridad en cómputo
- Por último también puedes probar alternativas diferentes como sistema operativo, tales como alguna distribución de GNU/Linux.

  • Lobo x

  • Tingle

  • vida restante: 100%
  • Registrado: 15 jul 2007
  • Mensajes: 2.812
#2

Escrito 13 octubre 2007 - 11:00

muy interesante y currado,gracias por la informacion,pero...
el sistemantec antivirus es un buen antivirus?
que alguien me lo diga plis

    yonosoyyo

  • EXPULSADO
  • vida restante: 0%
  • Registrado: 28 abr 2007
  • Mensajes: 5.210
#3

Escrito 13 octubre 2007 - 11:01

muy interesante y currado,gracias por la informacion,pero...
el sistemantec antivirus es un buen antivirus?
que alguien me lo diga plis

Sí, es un buen antivirus.

#4

Escrito 13 octubre 2007 - 11:02

[Aplause]
Me lo he leido todo tio. Está bien para alguien que no sepa.

    Systematico

  • EXPULSADO
  • vida restante: 0%
  • Registrado: 16 sep 2007
  • Mensajes: 7.859
#5

Escrito 13 octubre 2007 - 11:02

También podrías añadir, unos buenos Antivirus, o anti-spyware. Para estar informado.
Aparte de eso, muy buen post.


Saludos.

  • danix64

  • Genos

  • vida restante: 100%
  • Registrado: 04 oct 2006
  • Mensajes: 6.093
#6

Escrito 13 octubre 2007 - 11:03

muy interesante y currado,gracias por la informacion,pero...
el sistemantec antivirus es un buen antivirus?
que alguien me lo diga plis


bajo mi punto de vista es bastante malo. se le escapan virus, consume muchos recursos, es caro...

mejor usa, por ejemplo, avast antivirus que es gratuito y es muy potente, cada vez mas, puesto que cada vez mas gente lo usa y siempre se actualiza varias veces al dia, yo llevo años con él y sigue perfecto.

Imagen Enviada

  • Lobo x

  • Tingle

  • vida restante: 100%
  • Registrado: 15 jul 2007
  • Mensajes: 2.812
#7

Escrito 13 octubre 2007 - 11:03

muy interesante y currado,gracias por la informacion,pero...
el sistemantec antivirus es un buen antivirus?
que alguien me lo diga plis

Sí, es un buen antivirus.

:D es el que tengo,gracias a el tengo un maldito backdoor en cuarentena X-D
siempre hago un analisis semanal,que es por seguridad

    yonosoyyo

  • EXPULSADO
  • vida restante: 0%
  • Registrado: 28 abr 2007
  • Mensajes: 5.210
#8

Escrito 13 octubre 2007 - 11:03

También podrías añadir, unos buenos Antivirus, o anti-spyware. Para estar informado.
Aparte de eso, muy buen post.


Saludos.

Vale, lo haré.
Saludos.

  • riupa

  • PARIETINAE UMBRA

  • vida restante: 100%
  • Registrado: 21 feb 2004
  • Mensajes: 6.166
#9

Escrito 13 octubre 2007 - 11:04

Muy currado, gracias hamijo.

P.D: No me lo he podido leer entero, pero lo haré :D

  • Lobo x

  • Tingle

  • vida restante: 100%
  • Registrado: 15 jul 2007
  • Mensajes: 2.812
#10

Escrito 13 octubre 2007 - 11:07

muy interesante y currado,gracias por la informacion,pero...
el sistemantec antivirus es un buen antivirus?
que alguien me lo diga plis


bajo mi punto de vista es bastante malo. se le escapan virus, consume muchos recursos, es caro...

mejor usa, por ejemplo, avast antivirus que es gratuito y es muy potente, cada vez mas, puesto que cada vez mas gente lo usa y siempre se actualiza varias veces al dia, yo llevo años con él y sigue perfecto.

Imagen Enviada

a mi me va bastante bien :S (el sistemantec)
pero gracias,le prpondre a mi padre cambiarlo ;)
pd:NOOO!!! esto se hunde:llora:

    yonosoyyo

  • EXPULSADO
  • vida restante: 0%
  • Registrado: 28 abr 2007
  • Mensajes: 5.210
#11

Escrito 13 octubre 2007 - 11:14

Bueno, ya le añadí unos consejos sobre antivirus y anti-spyware, así como unos consejos generales sobre seguridad.
Saludos.

  • Shironeko

  • Tatsumaki

  • vida restante: 100%
  • Registrado: 07 abr 2006
  • Mensajes: 9.068
#12

Escrito 13 octubre 2007 - 11:17

Muy buen artículo ^^
No sabía lo que era el ScumWare.

Por cierto, para detectar Rootkits os recomiendo este programa gratuito que hice servir cuando aún tenía Windows:

http://www.sophos.co...ti-rootkit.html

Imagen Enviada

    Systematico

  • EXPULSADO
  • vida restante: 0%
  • Registrado: 16 sep 2007
  • Mensajes: 7.859
#13

Escrito 13 octubre 2007 - 11:18

Una pregunta, el Norton Antivirus, es decente?
Y de Anti-Spyware uso el Spyware Terminator, también es decente?

Es que yo usaba Nod32, pero era como no tener antivirus, no sé porqué no me veía nada.


Saludos.

    yonosoyyo

  • EXPULSADO
  • vida restante: 0%
  • Registrado: 28 abr 2007
  • Mensajes: 5.210
#14

Escrito 13 octubre 2007 - 11:19

Una pregunta, el Norton Antivirus, es decente?
Y de Anti-Spyware uso el Spyware Terminator, también es decente?

Es que yo usaba Nod32, pero era como no tener antivirus, no sé porqué no me veía nada.


Saludos.

El Norton Antivirus no está mal, realmente es bueno. Y en cuanto al Spyware Terminator...malo, muy malo. Descárgate el Ad-Aware, es gratis y muy bueno. www.ad-aware.softonic.com

    shadowlight2

  • EXPULSADO
  • vida restante: 0%
  • Registrado: 06 feb 2004
  • Mensajes: 1.621
#15

Escrito 13 octubre 2007 - 11:22

Gracias por los consejos y por tomarte la molestia de compartirlos con nosotros.

La mayoría de cosas ya las sabía, pero he visto pequeños detalles de los que no era consciente. Nunca está de más aprender algo nuevo.

Un saludo ;-).


Este tema ha sido archivado. Esto significa que no puedes responder en este tema.
publicidad