|
Los virus son la principal amenaza en la red. Estos programas de extensión relativamente pequeña, son programas capaces de autorreplicarse o copiarse a sí mismos. Internet aporta lo que se podría decir una vía rápida de infección de este tipo de programas dañinos. Antes, la distribución de los virus era una tarea lenta ya que sólo se contagiaban a través de disquetes. Las tres vías de propagación más ampliamente conocidas son: un attach de correo electrónico, un trasvase FTP y un download desde una página web.
Poseen unas particularidades que los hacen perfectamente reconocibles por la forma en que trabajan; el virus nace en el ordenador del creador como subprograma ejecutable, después se suelta en la red o se copia dentro de un programa comercial de gran difusión para asegurar un contagio rápido y masivo.
Tras la fase de
creación vienen las más importantes a cumplir de forma automática e
independiente del control del creador del virus. El proceso consta de contagio,
incubación,
replicación
y
ataque.
FASES DE UN VIRUS
Riesgos de infección Contagio Incubación Replicación Ataque
|
Las vías de infección son también
principalmente los disquetes, programas copiados, Internet o el propio correo
electrónico.
Así, el virus permanece escondido
reproduciéndose en espera de activarse cuando se cumplan las condiciones
determinadas por el creador. Este proceso puede ser muy rápido en algunos
casos, y bastante rápido en otros, según el tipo de
virus.
TIPOS DE VIRUS
Virus de arranque Virus de ficheros Virus de macro Virus multiparte Virus polimórficos Caballos de Troya Bombas lógicas Gusanos
|
Por otro lado, eliminar los virus malintencionados puede resultar una tarea bastante compleja, ya que reemplazar o desactivar los comandos macro puede causar que algunas funciones importantes del programa dejen de funcionar.
Se activan sólo cuando se ejecuta algunos de estos archivos, permanecen ocultos y estallan después de unas determinadas funciones programadas.
En otros casos, simplemente lee el password cuando nos conectamos a la red, tras copiar el password, éste se encripta y se envía por correo electrónico adjunto. El hacker lo que debe de hacer es capturar ese mensaje y descifrar su propio código.
El mensaje es fácilmente capturado mediante un sniffer, pero los más expertos utilizan caballos de Troya más inteligentes, que reenvían o desvían el mensaje a la dirección del hacker sin que el usuario tenga conocimiento de ello.
Para llevar a cabo la segunda función alguien envía una bomba lógica por correo electrónico (estos virus también se conocen con el nombre de Mailbombing), que es un mismo mensaje enviado miles de veces hasta colapsar nuestro sistema. Los antivirus no están preparados para detectar este tipo de virus, pero existen programas que pueden filtrar la información repetida (firewall).
Suelen habitar en la red a veces como respuesta de grupos de hackers que pretenden obtener algo. La existencia de uno de estos gusanos se hace notar cuando la red se ralentiza considerablemente, ya que el proceso de autorreplicado llena el ancho de banda de trabajo de un servidor en particular.
Por otro lado, el cometido de los gusanos es el de devorar todo los datos de un fichero, hasta desplazarlos hacia otro fichero oculto.
|
En principio un cookie es una partición de texto que se escribe en nuestro disco duro cuando visitamos una web. Esta información identifica entre otras cosas desde el lugar que visitamos, hasta el tiempo que nuestro navegador los emplea para recordar buena parte de la web la próxima vez que la visitemos. Así, es habitual vernos sorprendidos cuando visitamos una web de hacking y nada más acceder a ella, muestra un mensaje en el cual se detalla la versión de navegador que empleamos, fecha, hora, y hasta la última página web visitada.
Esto es posible gracias a estos microprogramas cookies que lo mismo que se escriben en nuestro disco duro, escribimos en otros discos duros, o pueden ser leídos por programas específicos. A través de los cookies se nos pueden colar virus de macro o incluso Troyanos, por ello los navegadores más populares nos permiten configurar la opción de eliminar estos cookies de nuestro disco duro o evitar que se escriban.
|
La nueva amenaza viene con el nombre de troyano, término empleado por los crackers para definir un programa dividido que permite realizar eventos en una máquina remota. El fichero servidor debe ser colado a un ordenador remoto que deseemos controlar, normalmente se renombra este fichero y se adjunta a un mensaje de correo electrónico a la víctima. Este fichero es autoejecutable nada más abrir el mensaje y se instala en un lugar seguro en el ordenador de la víctima. El bloque cliente se ejecuta en la máquina que controlará en adelante y se procede a realizar cuantas operaciones deseemos en la máquina remota, siempre que esté conectada a la red en ese mismo momento. Para saber si esto es así, algunos troyanos, proceden a escanear el puerto configurado, si éste está abierto avisa al cracker que el puerto destino está activo.
|
Su misión es fisgonear la red en busca de claves o
puertos abiertos. Los sniffers actúan con otros programas revienta claves.
También existen escaneadores espías en busca de puertos libres o sistemas en
busca de número de tarjetas de créditos. Después estos datos son reventados por
medio de la fuerza bruta, basándose en un diccionario electrónico.
SÍNTOMAS PARA DETECTAR UN VIRUS |
A veces los mejores antivirus no son capaces de detectar todos los virus, ya que se estima que cada día nacen o se crean al menos 10 nuevos virus. Si nuestra vacuna falla podemos sin embargo percibir ciertos cambios en nuestro ordenador como los que siguen: