You are on page 1of 23

Todos los elementos de Panel de control

ventan a principal del Panel de


contro l
cambiar configuracin del
centro de actividades

cambiar configuracin de
control de cuentas de usuario
ver mensajes archivados

Ver informacin de
rendimiento

Revisar mensajes recientes y resolver problemas


El Centro de actividades detect algunos problemas que debe revisar.

Seguridad
Firewall de red

Firewall de Windows protege activamente el ec

Windows Update

Software malicioso
Dentro del software existe lo que se viene a denominar en trminos generales software malicioso, que se instala en
nuestro sistema informtico sin que seamos conscientes de ello y causa algn percance de mayor o menor envergadu
ra. Hay muchos tipos de software malicioso y con diferentes efectos. Para defendernos de los perjuicios que este tipo
de software pueda causarnos en nuestro equipo o sistema informtico, deberemos utilizar diferentes medidas de pro
teccin, as como instalar herramientas de anlisis, deteccin y eliminacin.

4.1 Definicin.
4.2 Clasificacin .
4.3 Medidas de proteccin bsicas.
4.4 Herramientas de proteccin y desinfeccin.
4.4.1 Antivirus.
4.4.2 Cortafuegos (firewall).
4.4.3 Configuracin de los navegadores.
4.4.4 Antispam.
4.4.5 Antispyware.

Saber qu es el software malintencionado.

Conocer y saber diferenciar los distintos tipos de sotware


malintencionado y sus efectos sobre el sistema informtico.
Conocer las medidas de proteccin y distinguir unas de
otras.
Saber utilizar las herramientas de proteccin y desinfec
cin del sistema informtico.

4. SOFTWARE MALICIOSO

4.1 Definicin
Al software malicioso o malware tambin
se le conoce como badware o software
malintencionado.

Han surgido virus y malware, en general,


para otros dispositivos como telfonos
mviles, en cuanto estos aparatos llevan
sistema operativo, memoria interna se
conectan a redes, y se puede considrar
que entran dentro de la definicin de or
denadores de propsito especfico, trente
a los PC que seran ordenadores de pro
psito general.

Al software malicioso, o malware, trmino que surge de las palabras en in


gls malicious software, se fe considera todo tipo de software cuyo objeti
vo es provocar daos en un sistema informtico.
Dentro del software malicioso o malware, el ejemplo ms conocido es el de
virus, es decir, un programa que act a sobre otros programas, como una
aplicacin, el arranque, el registro del sistema, ... incluyndose dentro de
ellos y modificando su comportamiento. A este proceso se le conoce como
infeccin, en comparacin con el proceso que sufrimos los seres vivos
cuando un virus nos ataca y afecta a nuestro organismo.
Pero adems el concepto de malware es ms extenso, ya que se puede con
siderar este tipo de software no solo los virus, sino tambin los gusanos,
troyanos y otros tipos, como veremos en el apartado 4.2.
Es necesario diferenciar entre el malware, que siempre es intencionado, con
fallos en el software, es decir, vulnerabilidades que se suelen conocer como
bugs, o agujeros de seguridad, que en estos casos no son intencionados,
sino que son problemas que se detectan en el software, y que una vez de
tectados se debe proceder a su correccin lo antes posible para evitar que
puedan ser utilizados para atacar al sistema.
Cualquier software puede tener bugs, pero es frecuente encontrarlo en un
nuevo software o en las versiones ms recientes del mismo, porque en las
anteriores ha dado tiempo a que se detecten las vulnerabilidades y se ha
podido proceder a la correccin de los bugs detectados.

4.2 Clasificacin

RECUERDA:
Todo virus no deja de ser un programa,
es decir. software.

----9

8 primer virus conocido fue un programa


llamado Creeper (Enredadera). Atac una
mquina IBM de la Serie 360 y lo cre en
1972 Robert Thomas Morris.
Era un programa que cada cierto tiempo
mostraba por pantalla el mensaje: l'm
a creeper. .. catch me if you can! (Soy
una enredadera... agrrame si puedes!).
Para eliminarto se cre otro programa, el
primer antivirus conocido, cuyo nombre
fue Reaper (Segadora).

Se puede hacer una clasificacin del software malicioso por su comporta


miento, es decir, su forma de actuar sobre el sistema informtico sobre el
que se est ejecutando. As podemos distinguir entre los diferentes tipos:

Virus
Un virus es un programa que se introduce en sistemas y equipos informti
cos. La forma en que un virus se puede introducir es variada: mediante ln
t rnet, va emil o correo electrnico, mediante un pendrive o cualquier otro
tipo de memoria que contenga el virus.
Una vez que el quipo est infecado por el virus puede empezar a compor
tarse de fo!ma inesperada, realizando acciones no previstas, que pueden
llegar a danar el software e incluso el hardware del equipo, como por ejem
plo, borrado de la BIOS, quemar el procesador por informacin errnea en
el sensr de temperatura, daar un disco duro por leer datos repetidamente
en un mrsmo sector, ...

'!

La forma de actuar de los virus es sobreescribir el cdigo original que se


encuentra en un programa y hacer que se ejecute su cdigo, c on 1 o cua1 e1
.
copor:am1ento del programa es diferente, y variar dependiendo de para
que esta programado ese virus.
Dentro de los virus, existen diversos tipos, entre los que podemos destacar:
V_lus de prrama .. Se instalan sobre un programa ejecutable y mo
d1f1an el codrgo original sobreescribindolo con su cdigo propio. Ne
cesitan de un programa anfitrin al que infectan y se suelen activar
cuando se ejecuta el programa infectado.

'

1
o

'

4. SOFTWARE MALICIOSO
Dentro de los virus de programas existen casos particulares, como:
- Virus en el fichero autorun.lnf. Afecta al fichero del arranque de
los medios extrables, autorun.inf. Se contagia sobre todo a travs de los pendrives, porque aunque suele haber un fichero de au
toarranque en los CD y DVD en ellos es ms difcil el contagio.

Su forma de actuacin es que el fichero autorun.inf, cuando intro


ducimos un medio extrable, lanza un programa ejecutable, que
suele ser un fichero oculto dentro del dispositivo o en la papelera
del dispositivo.
Para evitar que al introducir un pendrive o un CD o DVD se ejecute
directamente el programa autorun.inf, se puede desactivar el au
toarranque del mismo, sin embargo esto impedir que se ejecute
si nos es necesario. Esta opcin se puede activar o desactivar en
nuestro equipo.
Otra forma de evitar en un pendrive que se nos escriba un fiche
ro autorun.inf con informacin para ejecutar un virus es crear una
carpeta con el nombre autorun.inf, lo que impedir que se pueda
escribir un fichero con ese nombre.

- Virus del registro. Se almacenan en el registro del sistema y pue


den ejecutar programas no deseados al arrancar el equipo, al ini
ciar la sesin, ... o borrar datos del registro, con lo que pueden
causar que el sistema deje de funcionar.
Virus del sector de arranque (o virus de boot). Se instalan en el sector
de arranque de los dispositivos y soportes de almacenamiento que se
utilicen para arrancar un equipo desde l. El sector de arranque con
tiene un programa, llamado Master Boot Record (MBR), que se carga
por la BIOS al arrancar el equipo. Si el dispositivo tiene el MBR infecta
do, el virus se carga en la mel"!'loria RAM del equipo, pudiendo infectar
todo el equipo e incluso alterar la tabla de particiones del dispositivo.

malicioso se les suele llamar vacunas,


para seguir con el smil de los seres vi
vos, e impedir su infeccin.

Virus de macros. Son pequeos programas que se escriben en for


ma de macros de ciertas aplicaciones, como las aplicaciones ofim
ticas del tipo de procesadores de textos, hojas de clculo, bases de
datos, ... y que se instalan sobre documentos de esas aplicaciones
que contienen macros. Se activan cuando se abra la aplicacin y se
ejecute la macro que contiene el virus.
Virus de la BIOS (Basic lnputOutput System, Sistema bsico de en
trada y salida). Estos virus infectan la BIOS del sistema.

ACTIVIDAD RESUELTA 4.1


Crea un fichero llamado autorun.inf en un pendrive con el siguiente contenido:
[AutoRun]
Open=vlrus.bat

A continuacin copia ese fichero al Escritorio de tu equipo. Intenta copiar el fichero


del Escritorio al pendrive con el programa copia.bat, sin que te pida confirmacin.
Borra el fichero del pendrive autorun.inf, y crea una carpeta que se llame autorun.inf.
Intenta ahora copiar el fichero del Escritorio autorun.inf al pendrive.
(Contina)

'

'

'

4. SOFTWARE MALICIOSO

I
(ConUnuacln)
Solucin:

ACTIVIDAD PROPUESTA 4.1


Qu diferencia hay entre un virus y
un malware?

Wlndows:

,_,_./.

._, .

n..- _

-"" de ratn rr.os ntJe",'0-.1.N'.U-;'j';f::,


Abrimos el pendrive y all con el botn dert,\.,f"' l
de texto.
.
"'"
"
o-"""'"
ribimos 1o 51":
l
Lo abrimos con el bloc de notas Y dentro de esc
[AutoRun]Open=vlrus.bat

.
asignamos el nombre auf.onm.W
. .
Cambiamos el nombre al documento de texto Y le
_
n sobre el Escntorio. con el v.
uacio
Copiamos el fichero al Escritorio Y a contin
de text
derecho del ratn elegimos Nuevo-Documento
. .
imos lo s,gwente:
Lo abrimos con el bloc de notas Y dentro de l escrib
@echo off
copy autorun.lnf E:\ /y

pendrve {mira tu eqipo infofirmt por 51


donde E: sera la unidad lgica del
..
10n.
rmac
con
pida
nos
no
ra otra letra}, y la opcin /y se ut11Jza para que
el nombre copia.bat.
Cambiamos el nombre al documento de texto y le asignamos
roblemas en el pendrive y si exis.
Ejecutamos el archivo copra.bat y se copra sin P

te se sobreescribe.

Vamos al pendrive y borramos el archivo autoru n inf y a continuacin creamos


una carpeta llamada autorun.inf.
Ejecuta el fichero copia.bat y nos mostrar un mensaje de error al intentar copiar
el archivo.

ACTIVIDAD RESUELTA 4.2


Desactiva la reproduccin automtica en tu equipo. Comprueba que la has quita
do, y a continuacin vuelve a activarla.
Solucin:
WlndowsXP:

Para desactivar la reproduccin automtica, vamos al Editor de directivas de gru


po local:
lnicio--.Ejecutar--.gpedit.msc
Vamos desplegando:
Directiva de equipo local--.Configuracin del equipo-+Plantillas administrativas-+
Sistema
Dentro de Sistema, se busca en la ventana de la derecha: Desactivar reproduc
cin automtica. Con el botn derecho, se elige: Propiedades.
Se marca: Habilitada.
Se elige: Desactivar reproduccin automtica: En todas las unidades. Aceptar.

Wlndows 7:

En Windows 7 hay una opcin en el Panel de control, Reproduccin automtica,


que permite directamente desactivar esta opcin desmarcando la casilla Usar la
reproduccin automtica para todos los medios y dispositivos, o tambin, elegir
desactivar la reproduccin automtica para ciertos dispositivos.
Tambin lo podemos hacer de la siguiente manera:
Men lnicio-tgpedit.msc
Vamos desplegando:
Directiva de equipo local-tConfiguracin del equipo-+Plantl
llas administrativas-+
Componentes de Wlndows-tDlrectivas de reproduccin autom
tica.

4. SOFTWARE MALICIOSO

en la ventana d e I a d erec ha, vamos a Desactivar reproducA continuacin,


_
_
_
clon u om tlca vease Figura 4.1) y hacemos elle sobre Habilitada, y elegi
;
as unidades
mos o as

en Desactivar reproduccin automtica.

Edilor de directivas de grupo

'.'

- .e....x:. 1

CWiB

- - - -- I ti lf fii L..,- Archivo Accin Ver Ayuda

---- (j ComponentesdeW:dows
_____ ---.. Configuracin
. .
.
Adm1n1strac16n de derechos digitales de
Desactivar Reproduccin automtica "
D D Administracin remota de Windows
No active la casilla para realizar siempre esto.
Administrador de recursos del sistema d
que no so_
t Cl Administrar de ventanas del escritorio : Desactivar eproduccin autom.1tica para dispositivos
l!il Comportamiento predetenninado para la ejerucin automtica
O Almacn d1g1tal
Cl Anlisis de confiabilidad de Windows
D Asistencia en lnea
O Biometrfa
O Buscar
Cl Calendario de Windows
CI Centro de movilidad de Wndows
Cl Centro de seguridad
, O Cifrado de unidad Bitlocker
O Compatibilidad de aplicaciones
Cl Configuracin de presentacin
, O Copia de segundad
Cl Directivas de Reproduccin automatica
111

Extendido

Estndar

Figura 4.1. Editor de directivas de grupo local.

Los cambios surtirn efecto una vez que se reinicie el equipo.


Para volver a activarla, vamos al mismo lugar dentro del Editor de directivas de
grupo local, y hacemos clic sobre Deshabllltada.

ACTIVIDAD RESUELTA 4.3


Realiza una copia de seguridad del registro del sistema operativo Windows, por si
al modificarlo se deteriora la informacin contenida en l.
Solucin:

ar.
lnicio-+Ejecutar-+regedit y all Archivo-+Export
que indica que vamos a realizar una
En Intervalo de exportacin, elegimos todos,
registro. De nombre le damos copla
copia de seguridad de todo el contenido del
copl areglstro.reg, extensin que indica
registro. Se crear un archivo llamado
(vase Figura 4.2).
tro
que es un archivo con entradas del regis

Tipo: Entradas de registro


Tamao: 238 MB
02/2011 3:21
Fecha de modificacin: 12/
la del registro.
Figura 4.2. Fichero con la cop

que ir a:
uperar la informacin, habra
Si despus quisisemos rec
eccionamos el ar.
vamos a Archivo-+lmportar y sel
lnicio-+EJecutar-+regedit y all
chivo coplareglstro.reg.

4. SOFTWARE MALICIOSO

ACTIVIDAD RESUELTA 4.4

stema te mue stre un mensa1e


que al ar ra nc ar el S1
del registro
.
Crea un virus
.
Solucln:
Crea el programa hola.bat:
@echo off
color e2
title HOLA
echo.

ME SI PU ED ES
echo Hola soy una enredadera . . . ATRAPA
echo ---------

echo.

we
uta r 1 o s1g
nte:
he podi do eJec
echo En vez de mostrar e 1 me nsa,, ie ante rio
echo.
echo echo S > respuesta
echo format c: < respuesta
echo.
pause > nul

A continu acin crea el siguiente progra ma llamad o vlrus.bat:


copy hola.bat %windir%\hola. bat
.

0
reg add HKCU\Software\Microsoft\Windows\C urrentVers 1on\Run /v hola /d %w1n
dir%\hola.bat
Ejecuta virus.bat y reinicia el sistema, para que los cam bios surtan efecto (vase
Figura 4.3).
iii HOLA

una enredadera . . . ATRAPAHE SI PUEDES


mostrar el mensaj e anterior , he pod ido ej ecu t ar lo s iguiente :

..

111

Figura 4.3. Mensaje que se muestra al Iniciar el sistema.

'

Despus, si queremos que deje de funcionar cada vez que arranquemos el siste
ma: lnicio-+Ejecutar-+regedit y una vez en el registro Edicin-.Buscar y escribimos
buscar hola, y borramos la clave hola que hemos creado (vase Figura 4.4) en :
H KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion \Run

d' Editor dtl

i -

egistro

r.:--:---------------------t-.=-E.

Archivo Edicin_ Vor Favoritos Ayuda


f---,1. Grp(onv
.. Nombre
Tipa
Datos
.l HomeGroup
(Predeterm inado) REG_SZ
(valor no establecido)
. .l ime
DAEMON Tools - R EG_SZ
"(:\Progr am Files (x86)\DAEMON Tools lite\DTlil<
J.. Internet Settings
Gadwin PrintScre.. REG_SZ
C:\Program Files (x86)\Gadwin Systems\PnntScrttf' - .l. MCT
r.-----JRIF
W ...S.--\Windows\hola.bat
J.. Media Center
Modlftca,__
ms
l.. NetCache
@ -l
\Program Files (x86)\Windows Live\Messonger\...
Cambiar datos binarios.M
Ste
J.. Policies
(;\Archivos de programa\Steam.exe -silnt

J.. RADAR
Eliminar [}
l. Run
Cambiar nombre

1
"""

---,I

111
--c,

Equipo\HKEY_CURRENT_USER\Software\Microsolt\Windows\CurrentVersion\Run

Figura 4.4. Eliminar una clave en el registro.

.
i
o

4. SOFTWARE MALICIOSO
para pode r modificar e l registro hem os uti l izad o el com ando reg.
reg
Funci n:
Herra mienta para pode r trabajar con el registro desd e
la l nea de com andos
0 desd e un fichero .bat.
Opcion es (entre otras):
add : Aa de una clave al registro
dele te: Borra u n a clave del registro
Aun que tamb in podr amo s habe r crea do un arch ivo
con las claves a mod i
ficar en un a rch ivo . reg, y desp us im porta rlo a l registro,
tal y com o se hace
al rea lizar una copi a de segu ridad de todo el regi stro
.

ACTIVIDAD RESUELTA 4.5

RECUERDA :
Si queremos ver todas las opciones
de cualquier comando e informacin
detal lada, en Windows, podemos es
cribir en la ventana de la l nea de co
mandos:
help comando
O tambin:
comando /?
Donde comando es el nombre del co
mando, y nos mostrar la informacin.

En un fichero de texto con extensin .reg, crea la clave que hemos creado con el
comando reg en la Actividad Resuelta 4.4 e importa el archivo al registro. Com
prueba que se ha aadido correctamente.

man comando

Solucin:

O tambin:

Creamos con el bloc de notas el fichero hola.reg, con el siguiente contenido:

comando --help

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
hola=C:\\Windows\\hola.bat
A continuacin, vamos a Men lnicio-->regedit y en el registro:
Archivo-->lmportar. . . y elegimos el archivo a importar, en nuestro caso hola.reg. Si
todo ha sido correcto, nos mostrar un mensaje indicando que las claves se agre
garon correctamente al registro (vase Figura 4.5) .

O Editor del Registro

A
V

Las claves y valores contenidos en C:\Users\usuario\Desktop\hola.reg se agregaron


correctamente al Registro.
Aceptar

Figura 4.5. Agregar claves al registro.

Al abrir el editor de registro comprobamos que la clave se ha aadido.

ACTIVIDAD RESUELTA 4.6


Comprueba los programas que se ejecutan al iniciar tu equipo.
Solucin:
Wlndows:
Para ver los program as que se cargan al arranca r el equipo, podemo s ir a
- . .
.
M enu lnic10-->EJecutar-->mscot,g y podemo s ver en la pestaa Inicio los programas que se ejecut an al iniciar el sistem a.
Tambin podemos acceder a l desde:

(Contina)

En Linux sera

4. SOFTWARE MALICIOSO

(Continuacin)

adm inistrativas -+Confguracn del


M en lnicio-+Panel de control -+Herramientas
sistema
a se ejecutar el programa
All podremos ver que cuan do se arran que el si stem
4
lta
. 4 (v ase Figura 4.6)
Resue
h ola.bat que hemos creado en la Activi da d
tas
::.n:::
------------'..'.'.te
Genenil Amlnque ServidoS Inicio de Windows L':tterram
Comando
Elemento de inL.. Fabrieante
NVIDIA eom.-:-:--NVIDIA ;;rpor... -- RUNOLU2.EXE C:\Wi nd...
Ga<tNln Print.. Gadwin System... C:\PrDgnim Files (x86 )\. ..
Windows Uv... Microsoft Corp... 'C:\PrDgnim Files (x86)..
Steam
Valve eorporatl... c:\AfthNOS de progni...
c:\Prognim Files (x86)...
OAEMON Too... OT Soft Ud

f1l
f1J
f1l
f1J

..

, .. .

. .. .

Ubleadn
HKIJ,f\SO FTVIARE\MieroSOft\Windows\
HJCOJ\SOFTWARE\MieroSOft\Wrndows\
HKCU\SOFTVIARE\MieroSOft\Wrndows\
HKOJ\SOFTWARE\MieroSOft\Wlndows\
HJ(QJ\SOm1ARE\Microsoft\Windows\

C:\Prognim Files (x86)\... H1CLM\SOFTWARE\Waw643Wode\M"


C: \Prognim Files (x86)\.. . H1CLM\SOFTWARE\Waw643Wode\M'
c:\Prog nim Files (x86).. . HKLM\S0FTWARE\Wow6432Node\M
c:\Prog nim Files (x86)... H1CLM\SOFTWARE\Wow6432Node\
Adobe Reade... Adobe Systems. .. c:\Program Files (x86)... HICLM\S0FnVARE\Wow6432tlode\M
C:\Users\usuario\AppD... C: \Users\usuarlo\AppDatll\Roaming\M'
Dropbox
Dropbox. 1/lC.
---------
.- ,----------11,

f1l Wireless LAN... Conceptronic


f1l PJUWZCS2 s... Wireless 5ervice
f1l AnbVir Oesl-top Avini GmbH
0 Adobe Acrobat Adobe Systems. ..

f1l

Ha
_
b_
il_
ta_
r_
to_
do
_
s__,)
Aceptllr

jI

cancelar ) j

Deshabilitar todos
Ap licar

) 1

Ayuda

Figura 4.6. Programas de Inicio de Wlndows en Configuracin del sistema.

ACTIVIDAD RESUELTA 4. 7
Cpia el archivo que creaste en la Activida d Resuelta 4.4 a un pendri ve y ali'
b
t un.inf de manera que cada vez que se inserte el pen d::.
: i::f;:; :z
e
r
So lucin:

Seleccionamos los programas Y los copiamos en un


pednve . Desp us vamos al
pen drive con el explorad or de Windows Y a 11'1 , con el
boton derecho d el ratn, elegimos Nuevo-+Documento de texto.

Lo abrimos con el Bloc de notas Y dentro d e


l escr ibim os lo sigu iente

[AutoRun]
Open=vlrus.bat

Cambiamos el nombre al documento de


texto Y 1e asignamos e l nom
bre autorun.lnf.

ACTIVIDAD RESUELTA 4.8


mina el program a que has creado e
n la Act1.v1.dad R esue lta 4.4
y su e ntrada en
el registro.
Solucin:

Creamos el programa antlvirus.bat:

@echo off
reg del te HKC U\Software\Micros
oft\Windows\CurrentVe

rs1o n\R un /v hol a /f


del %wmd irA, \ho la.bat

Al reiniciar el sistema ya podem


os co mprobar q u e no
.
nos sale la ven tan a con el
mensaJe.

4. SOFTWARE MALICIOSO

Gusanos

as, al igua l ue los virus , pero su


so n p rogram
com port amie nto es diferente.
de
se i ca n _hace r copi as de s mism os muc has vece s y a gran velo cidad
de cola psar el s istem a infor m
con la i nte nc1on
tico O la red.
ACTIVIDAD RESUELTA 4.9
crea un gusano que a l ejec uta rlo cree fiche ros con nom bres de form a leatoria
a
.
en u na car peta. l lamad a gusan o , y que I os f'1c h eros creado s se eJecut
y muesan
tre n un mensaJe por pantalla dicie ndo que son un gusa no.

R ECUERDA :
La ej ecucin del programa gusano.
bat puede provoca r el colapso del
sistema.

solucin:

crea el programa gusano.bat con el Bloc de notas.


@echo off
:hola

R ECUE R DA:

if not exist gusano mkdir gusano


set nomgusano=hola%random%

El comando set se uti liza para crear


una variable en Windows.

set nombre=gusano\%nomgusano%

%random% es una va riable de en


torno dinm ica que cada vez que se
util iza crea un nmero entero a lea
torio.

echo @echo off >> %nombre%.bat


echo color 4 7 >> %nombre%.bat
echo title Gusano %nomgusano% >> %nombre%.bat
echo echo Hola soy el gusano %nomgusano% >> %nombre%.bat
echo pause >> %nombre%.bat
echo exit >> %nombre%.bat
start %nombre%.bat
goto hola
Al ejecutar el program a gusano.bat, ir creando y ejecutando, de forma repeti
da, varios programas cuyo nombre es hola ms un nmero a leatorio (vase Figu
ra 4. 7), que sern ficheros que estn en la ca rpeta gusano (vase Figura 4.8).

Figura 4.7. Ejemplo de uno de los ficheros


creados ejecutndose.

Organizar

Incluir en biblioteca

"' Equipo
et, Disco local (C:}
Disco extra fble (H:}
v (i,, Red

Compartir con

:0;J

.;,
l9J

hola25175.
bat
:.f"".;

.-.,rr'

hola25877.
bat

8 elementos Estado:

,7 ,

:.0 ;J

hola25250.
bat

hola25779.
bat

:
r,.;

-.,::::-i

.-. J

hola25890.
bat

1A Compartido

Figura 4.8. Ejemplo del contenido de la carpeta gusano.

:--
("\J

hola25981.
bat

hola25854.
bat

hola26367.
bat

4. SOFTWARE MAL ICIOS O

los procesos y los fic


o.bat, que elmin e
he.
Crea un ficher o, llama do matargus d
9.
4.
Res uelta
d
Act,v,
la
de
no
gusa
ros creados por el

Solucin:
Crea el programa matargus ano.bat:
@echo off
del gusano\hola* .bat
taskkill /f /im cmd.exe

m os todas las tarea s que se ejecu


AI ejecutar el programa matargusano. bt mata
cual matara mos tambin el procetan media nte la ventana de coma ndos , con 1
so que ha generado el fichero matargusano.bat.

Troyanos

ramas q ue se
Los trayanos, tambi e' n l lama dos caba l l os de Troy a , son prog
ion
en un s1 s ef
ormac
ll
r
i
gu

oculta n bajo la aparie ncia de otros para conse


ma informtico o realiza r alguna accin no desea da, como formatear un dis
co duro, eliminar archivos importantes, . . .

Otros tipos
Adems de los tipos de software maliciosos vistos hasta ahora , que son los
ms frecuentes, existe otra serie de malware, cada u n o con una funcin es
pecfica. Entre ellos podemos destaca r:
Adware: este tipo de software malicioso se dedica a mostrar publici
dad no requerida, ni deseada.
Backdoors: los backdoors o puertas traseras , entran en un equipo
sin perm iso y conceden al programa que accede d erechos de admi
nistrador. Pueden espiar los datos del sistema, pero su uso ms ha
bitual consiste en insta lar otros programas dainos para el sistema.

ACTIVIDAD PROPUESTA 4.2


Cmo puede llegar a ser daino un
HOAX?

Botnets: redes (nets) de robots (bot). Son redes de ordenadores que


se controlan remotamente infectando ordenadores a travs de Inter
net, que pueden llegar a ser un nmero muy elevad o (incluso miles).
Pueden realizar ataques masivos a servidores concretos, mediante la
tcnica de ataques Dos (Deniat of Service, Denegacin de servicio).
Dlalers: los dlalers o programas de marcacin se dedican a esta
blecer conexiones telefnicas, normalmente a travs de Internet, uti
lizando lneas sin el consentimiento de su propietario, o sin que este
se haya dado cuenta de que lo h a dado. Estos programas marcan n
meros de tarificacin especial con un a lto coste.
Exploit: es un software malici oso que se dedic a a ataca la vulnerab i
r
lidad de un sistema operativo, como los bugs o aguje
ros del sistema.
Hijac ker: se dedic a a camb iar la configurac in de
los navegado re s
de Internet modi fican do l a pgin a de inicio del
m ismo para que en
tre en sitios web sin el conse ntimi ento del usua
rio, como sitios con
porno grafa , o lugare s dond e pued en copia r inform
acin del usu a rio,
como las claves de acces o.
Hoax : son mens ajes que llegan a nuestro correo electr
nico con falsa s
notici as, genera lmente sobre Intern et, o bien sobre falsos virus. Se di-

4. SOFTWARE MALICIOSO

funden va email y pueden llegar a miles o incluso millones de ordenado


res, ya que suelen incluir una recomendacin para que se difunda la in
formacin para advertir al mayor nmero de personas del falso pel igro.
J oke: suelen ser progra mas que simulan el comportamiento de los
virus, pero que se util iza n para gastar bromas.
Keyloggers: se encargan de registra r todas las pu lsaciones del tecla
do de un equipo info rmtico (vase Figura 4.9). Su principal uso es
el saber informacin del u suario, como las claves, su nmero de tar
jeta de crdito, . . . Ta mbin existen dispositivos ha rdware keyloggers
que se insta la n en la conexin entre el teclado y el ordenador.
PC Zombie: s e d ic e que u n e q u i po i n formtico es u n PC Zombie
cuando est infectad o y perm ite que el equipo pueda ser util izado
para entrar en otro s , de ma nera que pueda envia r co rreo de tipo
spa m , rea l iza r ataques ocu ltando la identidad del atacante (ya que es
el PC Zombie e l que se util iza para atacar, ataques de tipo Dos, . . .
Phishing: e l phish ing consiste en intentar consegu ir informacin del
usuario con e l fin de util iza r sus datos para beneficio econmico del
que consigue la informacin. Puede tomar la forma de un correo elec
trnico de u n conta cto que nos parezca fiable, como nu estro banco,
la Agencia Trib utaria , . . .
Es ta n exten d ida esta prctica que a lgunos bancos incl uyen en su
pgina web informacin previni ndonos del mismo.
Pop-ups: los Pop-ups, o venta nas em ergentes, aparecen al navegar
por Internet y generalmente muestran publicidad. Ta mbin se pueden
comporta r como s pyware pa ra ca pturar direcciones de email, claves
de acceso, . . .
Rogue software: el Rogue softwa re (software band ido) intenta hacer
creer q u e un equipo informtico est infectado por a lgn virus o mal
ware, para hacer pagar a cambio de su eliminacin.
Rootkits: este software fu nciona insta lndose en un equipo inform:.
tico y encubriendo cualquier tipo de acceso no permitido e intentandJ
oculta r cualquier otro tipo de ma lware.
Spam: cons i ste en el envo m a s ivo de emails a usuarios . que no lo
han sol icitado. Su uso principal es el envo de publicidad.
Spywa re: e nva n i nformacin de un equipo informtico sin con senti
m iento d e l u s u a rio.

ACTIVIDAD RESUELTA 4.11

Figura 4.9. Teclado.

Existen falsos virus, como los keygen o


cracks, a los que los antivirus los suelen
detectar como virus.
Algunos pueden traer un troyano incorpo
rado, pero otros, si vienen limpios y los
usuarios que los utilizan son conscientes
de que los estn instalando o usando, no
se podran clasificar como virus.

?----

Los keygen son programas que se uti


lizan para generar claves para instalar
software que necesiten una clave.
Los cracks son programas que al eje
cutarse modifican el cdigo de otro pro
grama para poder ser ej ecutado sin
necesidad de estar registrado o haberle
insertado una clave.

Crea un fichero llamado broma.bat, que contendr u n Joke..


Solucin:
Wlndows:

Crea el programa broma.bat, con el siguiente contenido:


@echo off
reg add HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
/v Lega lNoticeCaption /d VIRUS MUY GRAVE DETECTADO /f
(Contina)

La palabra phishing deriva de la palabra


inglesa fishng (pescar), por el smil que
consiste en que el usuario "pique el an
zuelo" y poder as "pescar informacin
del mismo.

4. SOFTWARE MALICIOSO

!
(Continuacin)

NT\CurrentVers ion\Win log00


reg add HKL M\SOFTWARE\Microsoft\Windows
O EL SISTEMA OPERATIVO
NUEV
DE
AR
/v Lega lNoticeText /d DEB E REIN STAL
SU HARDWAR E /f
EN
BLES
PARA
IRRE
AS
SI NO QUIERE TENE R PRO BLEM
ciar el sistema una vez ejecu
Para que los cambios surtan efecto, habr que reini
tado el programa (vase Figura 4.10).

Figura 4.10. Panta.lla de Inicio tras ejecutar broma.bat en Wlndows Server 2008.

ACTIVIDAD RESUELTA 4.12


Para las siguientes situaciones, indica de qu tipo o tipos de software malinten
cionado o malware puede ser vctima un equipo informtico.
a) Enva correo electrnico no deseado a la lista de contactos, sin el consenti
miento del usuario.
b) Al utilizarlo se abren constantemente ventanas con publicidad.
c) Llega un correo diciendo que la pgina web de yahoo va a dejar de dar el servi
cio de correo electrnico.
d) Hay un programa en funcionamiento que captura todo lo que escribimos por te
clado y lo enva a otro ordenador.
e) Se abre una ventana diciendo que se est formateando el disco duro, pero es falso.
f) Recibimos un correo de nuestro banco diciendo que le enviemos nuestro n
mero de tarjeta de crdito y nuestro pin o clave.
g) Recibes un correo electrnico pidiendo que ejecutes un programa que es un
juego. El efecto es que no hay juego pero, sin embargo, tu ordenador est ha
ciendo decenas de peticiones por segundo a google.
h) En el registro del sistema hay una instruccin de tal modo que se carga en me
moria cada vez que arrancas el ordenador y cada cinco minutos el navegador
lanza una ventana con publicidad de juegos de apuestas en Internet.
i) Navega ndo por Internet, accedes a u n a pgina que lanza una ventan a e n un
idioma desconocido, y te da dos opciones, dos botones. Pulsas uno de ellos ( re
cuerda que no sabes qu hace ninguno de ellos) y a la siguiente vez que ejecu
tas el navegador tienes como pgina de inicio, una pgina de apuestas online.

4. SOFTWARE MALICIOSO
j) Enciendes el ordenador y antes de que se i nicie el sistema operativo el mo
nitor te muestra un mensaje que dice ..vou has been stoned (Has sido a pe
drea do). Pulsas u n a tecla y el sistema operativo arra nca normal mente sin
prob lemas.
k) e un :ier, po a esta parte la conexin a Internet parece ir muy lenta. En el ser
v1c10 tecnico de tu proveedor de Internet dicen que no tienes ningn problema
y usas todo el ancho de banda.

f) Abres tu pendrive desde Linux y ves una serie de programas ejecutables que
no son tuyos Y u a carpeta ll ena de ficheros con extensin .tm p. Adems esa
_
carpeta ocupa mas de la mitad del espacio di sponible en tu pendrive.

Solucin:
a) PC Zo mbie
b) Pop-ups o ventanas emergentes,
c) Hoax
d) Keylogger.
e) Joke.
f) Phishing .
g) Un troyano y ha convertido e l equipo en un P C Zombie.
h ) Tiene u n v i r u s d e registro , que a d e m s fu nciona como a dware usando
popup's.
i) Es un hij acker, adems es posible que desde la pgina estn recabando infor
macin privada de tu navegador (spywa re).
j) Esto es un virus que se ha a lojado en el boot del sistema. Tambin pod ra
considerarse como joke porque realmente no es daino.
k) Es posible que ests infectado por un gusano que te est ocupando gran par
te del ancho de banda del que d ispones, en lenteciendo as tu conexin a I n
ternet.
1) Tienes un gusano que se m u ltipl ica ocupando espacio en tu pendrive. Ade
ms ese gusano ha sido llamado por el programa autorun.inf del dispositivo.

4.3 Medidas de proteccin bsicas


Ante tanto y tantos tipos de software malintenciona do,' se hace necesario
proteger nuestro sistem a informtico, por lo que ser necesario tomar medidas para protegerlo.
Siempre es aconsejable, y ya casi necesario, tomar ciertas medidas de pro
teccin bsicas , pero dependiendo de nuestro sistema informtico y el gra
do de proteccin que deseemos que tenga , habr que tomar unas medidas
de proteccin u otras ms fuertes o restrictivas .
Entre l a s medidas a adoptar, podemos destacar:
Cuentas de usuario sin privilegi os. En l a medida de l o posible , es
una buena prctica util izar cu entas de usuari o con pocos privilegios,
y util izar l a s c uentas con a ltos privilegio s, como l a de administra dor
del s i ste ma, si tenemos acceso a esa cuenta , nicam ente para rea l i
zar tareas que sea n obligator iamente necesari as rea l izarlas con esa
cu enta.

Sitios web especialmente sospechosos


son aquellos que publicitan ofrecer de
forma gratuita programas informticos,
canciones, pelculas, pornografa, lugares
donde se pueden bajar cracks y seriales
para instalar programas, . . .

.
4. SOFTWARE MALICI OSO

En las redes P2P, Peer to peer o redes


entre iguales, nos podemos descargar ti
cheros que pueden ser virus, troyanos, . . .
o incluso que tengan un contenido no es
perado.

Muchos programas antivirus ofrecen


versiones gratuitas limitadas para tam
bin ofrecemos versiones profesionales y
completas en las que s sera necesario
comprar una licencia.

------

actu alizad o. As n os a segu r


em a o pe ratlvo
a.
Man tene r nuest ro sist
.
os fallos, agujeros de segu ri dad
m
'!ti
u
0s
1
.
os
0
mos que estn corr egid
las vulne rabi lidad es o Pro bi
s
da
to
e
qu
cir
e.
bugs desc u bl er tos, es de
rto es tn co rre gidos.
bie
'
cu
des
re
twa
sof
ma s de dis eo
osos . No debe mos 1.n stalar nu nca P ro.
No Insta lar programa sos ech
P info rm tico d e l o s q u e d ude mos de s u
gram as en nue stro sist ema
u lte n de confi anza.
procedencia y que no nos res
.
.
q u e tene m o s i n stalado y actualiza Programa anti viru s. Ase gu ra rnos
do un programa antivirus.
l para a segurarn os q ue
1ie ner activo u n firewa l
Cortafuegos (flrewa II)
.
,
za s .
ena
m
a
las
nuestro siste ma esta protegido a n te
.,
i mportante config urar co rree Conflgurac1o n del navegador web. Es
.
d de los n avega dores web q ue u setamente las me d I d as de segur ida
mos en nuestro equipo infor mtic o.

Evitar navegar por 1 ugares sospechosos. Es importan te no visitar. .pgi.


nas web de las que no estemos totalmente seguros de su confiab 1l1dad.
Evitar redes P2P ( Peer to peer) . En la medida d e lo posible , p orque
son redes poco seguras al no tener un servidor o nodo que control e
el trfico en la misma .

Analizar los ficheros con el antivirus. C u a n d o descargue mos cual


quier progra ma o fichero desde Internet, o bien , cada vez que copia
mos algo nuevo en nuestro equipo, es necesario q u e l o analicemos
con un an t ivirus act ualizado. Es tambin conveniente analizar todos
los dispositivos de a lmacenamiento q u e i ntroduzcamos en nuestro
equipo.

Usar siempre navegadores seguros. En la medida de lo posible ele


var el nivel de seguridad del navegado r a la mxima posible.

Contraseas seguras. El uso de contras eas segura s es importante


ante ataque s software que i ntente n d escifra r l a s , como los ataque
s
de diccio nario, ataqu es por fuerza bruta o ingen iera socia
l.

Coplas de segu ridad . Otra medi da de prote ccin d


e la inform acin y
dato s de n uestro siste ma infor mti co sera la
real izaci n de copias
de segu ridad de form a regu lar, tal y com o
se vio en el apartado 3.3
del Cap tulo 3. Algo a tene r muy pres ente
es que si deb emo s recupe
rar el sist ema de un ataq ue de un soft
ware m a li nte ncio n ado que ha
cau sad o da os imp orta nte s al mis
mo, e s a seg ura rno s que la copia
de seg urid ad que vam os a util izar
para res tau rar nue stro sistema no
et infectada con el mis mo tipo
de softwa re, e s dec ir, que est lim
pia.

E n Win dows XP o 7 entra en una


cue nta lim itad a e inte nta cam
_
biar la fecha d el
sistema.

Solucin:

Entramos como un usu ario que


tenga una cue nta lim itad
a si no existe en tu eq ui
po, creamos uno:

.
J

4. SOFTWARE MALICIOSO

Me n lnicio ---+ Pan el de c ntrol-. Cue ntas de u suari o. All hac


e mo s clic sobre Crear
una cue nta nue va . Le asig na m os un no m bre que no est ya en
u so, e Indica m os
que la cuenta ser limitad a.
A contin uac in ca m bia m os de u sua rio y entra m os com o ese
nuevo usu ario .
so bre la barra de icon os, hac e mos clic sob re la fech a
y nos mostrar un m en saje
dici endo que no tene mo s perm i so para real izar esa acc in.

ACTIVIDAD RESUELTA 4.14


En Windows 7 , abre la con sola y crea un usua rio utiliz
ando co mando s y ad elo a l
grupo d e Ad m inistradore s del si stem a. S i t e d a erro
r, bre la como ad m ini strador.
Sol ucin:
En Windows 7 , para pode r realiz ar labo res ad m ini strativ
a s , tene mos que abrir la
consola con privil egio s de admi ni strado r, si no al intentar
realiz ar los co mando s si
guie ntes nos dar un men saje de error, al no tener privile
gi os para realizarla s (va
se Figura 4.11 ).
Si ejecutamo s co m o ad m ini strado r el Sm bolo del si ste ma , podre
s
mos aadi r el
usuario (va se Figura 4 . 12). Para ello u sarem os el com ando net
con la s opcion es
user y localgro up. Para comp robar que el usuari o se ha aadid
o, lo com proba m os
con net u sers .

Rgura 4.11. Error al Intentar crear un usuario.

net u ser usuari o secreta /add


net localgroup Admini strad o re s u suario /add
net users

Figura 4.12. Usuario creado correctamente y aadido al grupo.


Para comprobarlo, podemos ejecutar lo siguiente:
lusrmgr.msc
y entr mos en I a con s o la de ad m ini stracin de us uarios y grup os locales. Una
vez alll pode m o s co m probar si est el us uario que acaba m os de crear Y si perte_
.
nece al grupo Ad m inistrador e s (vease Figura 4.13).
Propiedades: usu

Miembro de:
f,f Administradores
Usuarios

Agregar...

j[

Ou1ta1

Cualquier cambio en la pertenencia a grupos de


usuarios no surtir efecto hasta que el usuario
inicie sesin de nuevo.

J[

Cancelar

] [

JI

Ayuda

Figura 4.13. Propiedades del usuario usu.


1------------ --

4. SOFTWARE MALICIOSO

ACTIVIDAD RESUELTA 4.:1.5


los usua rios locales.
En L.inux, m 1ra e 1 are hlvo que cont,ene las contrase as de
Solucin:

Abrimos una terminal.


Si estamos como usuario al escribir adduser, nos indicar que no podemos aa
dir usuarios al sistema, lugo entramos como usuario root:
su (Nos pide la contrasea de root)
Tamb in podamos haber entrado con la opcin:
su - (Para as entrar con las opciones y las preferencias del usuario root)
adduser usuarionuevo

O bien con el comando sudo, que nos permite ejecutar comandos con privilegios
de root:
sudo adduser usuarionuevo

ACTIVIDAD RESUELTA 4.:1.6


En Linux, aade un usuario con el comando adduser.
Solucin:

Abrimos una terminal.


Si estamos como usuario, al escribir adduser, nos indicar que no podemos aa
dir usuarios al sistema, luego entramos como usuario root:
su
(Nos pide la contrasea de root)
adduser usuarionuevo
O bien con el comando sudo, que nos permite ejecutar comandos con privilegios
de root:
sudo adduser usuarionuevo

ACTIVIDAD RESUELTA 4.:1.7


En Windows XP o 7 comprueba que tienes instalado el software Windows Update,
Firewall y antivirus, y en funcionamiento.
Solucin:
Wlndows XP:

lnicio-+Panel de control-,Centro de seguridad


Wlndows 7:

lnicio-+Panel de control-+Centro de actividades y a continuacin hacemos clic so


bre Seguridad.
Tambin podamos haber escrito lnicio-+Ejecutar-+wscui.cpl
Una vez abierto el centro de seguridad de Windows, podemos comprobar si est
todo activo (vase Figura 4.14).

Rt>vi sar men-.aje- recientes y I rolver problemas


(11mboar CM119"ann

El C""tro ot KIMdades d!t10 11ounos p,oblitrnM oue be: rNis.v.

(f'l'1tr00f: KTIVl0Jltin
(ambM conlde:

Segur id ad

(O"trOI Ot" CVNllM ck' U5uMO


Ad!'f'.CSO

VI:' J"' Jlf(hr.vad<


Vefll'\lo,n"WKlOrl
r,end,ffltffllO

1rt'WIII df: Wiridowi P,Olfgf ll(111mnfffte: f] fQUipo.


WindO'<lll1 Upd11e:
:::

Acllvado

11r, lM.11.0fnli!tcarnMlt las ac"tualO


MS conforme ie-st

Activado

(OC)laSdei.ri ,

Windows Upc:1.ate:
Solucionadc:r oe probli!"fflM
eomp.atiblhoad progr.amas
d e Wmdows

MVir De-sktop informa esti actuli.t.Mlo y qut fa deteccin df 'l'IM Hli


11Cf1vad&.

Protfin con1 spyw.a y softw no dfseadO AaivadO


Windows Dtffndff y AntiV!r Desktop estn 6Ctlv.tdos..

NotA: f'je,cut,1, dos o ma.s program.-s ,1rrti 1pp-a al mismo tierr,po pue:de:

rale:ntizar el f\n:iona,nf'f\10 Of'I tQUipo.


Conf1gunci6n d s.gunOad df' lnt

corrm,1

la coofiglncin df' ad df' tlt Kt,i Mt.tblttida a los niv'f:les

f'CO:TlfndadOs,.

Figura 4.14. Estado de la seguridad del equipo.

4.4 Herramientas de proteccin y desinfeccin


Adem s de las medidas de proteccin bsicas, necesarias para mantener
la seguridad ante s oftwa re mal icioso en cualquier sistema informtico, es
necesario utilizar herramientas de proteccin y desinfeccin.

4.4.1 Antivirus
Los antivirus son u na de las principales herramientas para proteger nuestro
sistema informtico del softwa re malicioso o malware, y cada vez se estn
convirtiendo en h e rram ientas m s necesarias, prcticamente imprescindi
bles, si queremos preservar la seguridad de nuestro sistema informtico.
Inicialmente, los o rdenadores solan estar ai slados , pero con la aparicin
del concepto de ordenadores compatibles, en los que los programas de uno
se podan ejecuta r e n otro, y posteriormente la prol iferacin de las redes de
ordenadores e Internet, ha desembocado en la necesidad de antivirus cada
vez ms potentes y complejos, que ya no solo se dedican a detectar los vi
rus, sino que tambin desinfectan el sistema , bloquean los virus una vez
detectados a ntes de que ataquen el sistema, y pueden actual mente detec
tar y eliminar otro tipo de ma lware , no solo los virus, como los programas
espas, los troyanos, gusanos, backdoors, dialers, jokes, keyloggers, . . .

Funcionamiento
La forma de fu ncionar de un antivi rus es siempre parecida. Contienen una
lista de los virus conocidos y cuando se escanea u n a rchivo o varios, va
ana lizando cada a rchivo por s i contiene ese virus.
La form a de detectar un virus se rea liza mediante lo que se llama firmas, va
cunas o patrones . . . El antivirus contiene un patrn, o una pa rte del cdigo del
virus, y busca esas cadenas dentro de los ficheros por si coincide alguna.
Otras funciones de los antivirus son:
Deteccin activa: que mediante tcnicas heursticas va analizando el com
portamiento de archivos y conexiones entrantes para detectar si pueden
llegar a ser dainos, es decir, si potencialmente pueden ser una amenaza.

9'
--

Un anlisis en busca de virus mediante


tcnicas heursticas, o anlisis heursti
co, busca en cada fichero analizado cdi
go que pueda ser potencialmente daino.
Esto puede provocar que nos d falsas
detecciones de virus y amenazas, as co
mo no detectar un virus.

85

4. SOFTWARE MALICIOSO

.----.;9

La proteccin en tiempo real enlentece el


sistema, pero a cambio nos ofrece m
cha ms seguridad.

ACTIVIDAD PROPUESTA 4.3


Fijate en los programas que se car
gan al in icio de Windows. Quita de
la lista e l antivirus y reinicia e l sis
tema. Com prueba qu no se ha car
gado. Vuelve a restaurar la lista.

esta r activad o de activada , de


Proteccin en tiempo real : que pued e
softwan _mal lntnc1ona do i nten
tal forma que en el mom ento en que un
protecc, on en tiem po real est
te real izar un ataq ue, se detecte . Si la
al real izar u n esca neo del sistema.
desactivada , se detectar el malware
ram a s a ntivi rus se actu al izan
Actu aliza ciones: gene ralm ente los prog
pue de prog ran: a r l a t_area de ac.
regu larme nte med iant e I nter net. Se
cierta frec uen cia, o b i en, actu al itua l izac in para que se ejecute con
zarla manualmente .
est e n l a mem o ria del equ i
U n antiv irus tiene u n elem ento resid ente , q u e
a l iza e n tiem po real cualq uie r
po informtico que est protegien do y que a n
est n a biert os, la cre aci n de
camb io en el siste ma, como los a rch ivos que
un archivo, la modifica cin, la ejecuci n, . . .
Adems de la parte residente, tienen otra parte que funciona como una apli
cacin que se ejecuta cuando es req uerida para a n a l iza r o esca near la par
te del sistema que se le indique .
Existen adems diferentes tipos de anlisis, dependiendo de lo m inucioso
que queramos que se rea l ice y de si q ueremos exc l u i r del m ismo o no cier
tos tipos de archivos.

ACTIVIDAD PROPUESTA 4.4

Tambin suelen tener mdulos para proteger el co rreo electrn ico , segu ri
dad en Internet, . . .

Crea un usuario sin privi legios en


un sistema Windows.

4.4.2 Cortafuegos (firewall)

ACTIVIDAD PROPUESTA 4.5


Realiza e l esquema de una red y si
ta la DMZ y di dnde ira el corta
fuegos.

La fu ncin de un cortafuegos o fi rewa l l es proteger u n e q u i po o sistema in


formtico impidiendo el acceso no autoriza do, sobre todo a travs de Inter
net, y permitiendo el acceso a utorizado. Ta mbin pueden evitar que desde
nuestro equ ipo se enve software malintencionado.
Los cortafuegos pueden ser hardware o software. Los sistemas operativos y an
tivirus suelen traer un cortafuegos para que lo activemos s i as lo deseamos.
Una prctica frecuente e s conectar el cortafuegos a l o que se viene a deno
minar DMZ o zona desmil itarizada, que es donde se encuentran los servido
res que tienen acceso al exterior en una red de orde nadores .
Veremos los cortafuegos con mayor profundidad e n e l Ca ptu l o 8.

4.4.3 Configuracin de los navegadores


Una herrami enta de proteccin es tener una buena configuracin en los na
vegadores de Internet, como veremos m s deta lladamente en el Captu lo 8.
Dentro de la configu racin de los n avegadore s , debemos ten e r en cuenta
los siguie ntes aspectos:

La palabra cookie proviene del ingls y


significa galletita. Se llaman as por el
pequeo tamao del archivo.

----------1

Cookl es: son pequeos a rchivos que se uti l iza n para identificar a un
_
usuari o cuando accede a un sitio web , para que pueda ser i den tifica
do en l s siguientes conexion es a l mismo l uga r. Como se alma cen an
e el d isco local del usuario, se pueden copiar por u n softwa re ma li
_
cioso Y enviarlos por I nte rnet, para que se pueda suplantar la id enti
dad de ese usuario en otro equipo.
Filtro antlphlsing: contra la suplantacin de identidad nos indica si
la pgin a web que esta mos visitando i ntenta supla ntr l a identidad
de otra .

4. SOFTWARE MALICIOSO
Bl oqu ear elemento s emergentes: al bloquear los elementos emer
gentes evitamos que se abran ventanas de pgi nas web no dese a
da s. Para ciertos l ugares lo deberemos permitir, porque hay pgi na s
web que funcionan mediante ventanas emergentes, y podramos no
poder entrar en ellas o bien no funcionaran correctamente .
Activar/desactivar Javascript: es un lenguaje que se utiliza para pro
gram ar pginas web d i nmicas del lado del cliente , pero a pesar de
que puede resultar til tenerlo activado, un software malinte ncionad o
puede aprovechar q u e nuestro navegador tenga activada esta opcin
para realiza r alguna actividad no deseada.

ACTIVIDAD RESUELTA 4.18


Comprueba en tu equipo dnde estn almacenadas las cookies y comprueba el tamao de las mismas. Ve a tu navegad or web
y mira si soporta las cookies .
Solucin :
Windows XP:
Men lnicio-+M i PC-+C: (o en la unidad donde est instalado el sistema operativo)
Despus vamos a:
Document and Settings\usuario\Cookies
Wlndows 7:
Men lnicio-+Equipo
Despus vamos a:
Users-+Ususuario-+AppData--. Local--.Microsoft-+Windows-+Temporary I nternet Files
Si elegimos ver Detalles, podemos comprobar que el tamao va desde 1 Kb a 4 Kb, como mximo, y que su nombre es:
usuario@nombre.txt
Donde usuario es el nombre del usuario del sistema. Y nombre es el nombre de dominio o host en el que hemos entrado cuan
do se ha creado la cookie.
La mayora de los navegadores actuales suelen soportar cookies. Para ver si nuestro navegador acepta las cookies variar del
navegador.
En Internet Explorer lo podemos ver en Herramientas-+Opciones de lnternet-+Privacidad y all hacemos clic sobre Opciones
avanzadas . . .
E n Mozllla Firefox e n Herramientas-+Opciones . . . -+Privacidad Y all nos dar informacin sobre si Firefox acepta l a s cookies, y
nos permitir cambiar la opcin.

4.4.4 Antispam
Los programas antispam se uti liza n para detectar el correo de tipo spa m ,
tam bin llamado correo basura.
Su funcionamiento consiste en detectar e l correo basura o spam a ntes de
que el usuario lo descargue.

4.4.5 Antispyware
Lo s p rogra mas espas o spyware se suelen descargar desde Internet y se
i nstala n en nuestro equipo. Los programas antiespas o antispywa re func io
na n de manera similar a los antivirus , detectando los program as espas , y
ma ntenien do una base de datos sobre ellos. Normalmente los antivirus ac
tuales incluyen tambin funciones de antispyware.
--

87

So ware alicloso
(malware). Se considera a todo tipo de software cuyo objetivo es provocar daos en un s iste

ma 1 nfo rma tico .


Agujeros de segu ridad
(bugs) . Son proble mas no intencionados que se detectan en el software, Y que una vez detec.
tados se debe proceder a su correcci
n lo antes posible para evitar que puedan ser utiliza dos para atacar a l sistema.

Virus . U n virus es u n programa que se introduce en sistemas y equipos informticos Y una vez que el equ ipo est
infe ctado por el virus puede empezar a comportarse de forma inesperada , realizan d o acciones no prevista s, que
pueden llegar a daar el software e incluso el hardware del equipo.
Gusanos. Son programas que se
dedica n a hacer copias de s mismos muchas veces Y a gran velocidad con la in
tenci n de colaps ar el sistema informtico o la red.
Troya nos (cabal los de Troya). Son programas que se ocultan bajo la aparienc ia de otros para conseguir in forma
cin en un sistema informtico o realizar alguna accin no deseada.
Antiviru s. Son una de las principales herramientas para proteger nuestro sistema informtico del software mali
cioso o malware, y cada vez se estn convirtiendo en herramientas ms necesaria s, prcticamente imprescindi
bles, si queremos preservar la seguridad de nuestro sistema informtico.
Cortafuegos (firewall). La funcin de un cortafuegos o firewall es proteger un equipo o sistema informtico impi
diendo el acceso no autorizado desde la red, sobre todo a travs de Internet, y permitiendo el acceso autoriza do.
Tambin pueden evitar que desde nuestro equipo se enve software malintencionado.
Antlspam. Son programas que detectan el correo de tipo spam o correo basura .

Programas antiespas (antispyware). Detectan los programas espas, manteniendo una base de datos sobre ellos.

,. .

ACTIVIDADES DE ENSEANZA Y APRENDI ZAJE J..


- 7l.
DE COMPROBACIN
4.1.

De los siguientes elementos, Indica cul de


ellos no es malware:

a)

4.3.

No
a)
b)
c)
d)

4.4.

El sitio ms frecuente de contagio de los virus


autorun. inf
a) Pendrive.
b) Intern et.
c) DVD.
d) BIO S.

4.5.

No
a)
b)
c)
d)

Virus.

b) Troyano.

4.2.

c)

Bug.

d)

Gusano.

Malware es:
a) Softwa re que tiene un efecto inesperado
en el sistema .

b)

Software que intencionadamente tiene un


efecto ines perado en el sistema.

c)

Hardware q ue tiene un efecto inesperado


en el sistema .

d)

Hardware que intencionadamente tiene un


efecto inesperado en el sistema.

es una fuente de contagio de virus:


Pendrive.
Disco duro externo.
Internet.
Tarjeta de sonido.

es posible encontrar un virus de boot en:


Pendrive.
Tarjeta de vdeo.
Dis co duro .
DVD.

1 .

std

4. SOFTWARE MALICIOSO
4.6.

Podemos encontrar un virus de macro en:


a)

El sector de arranque de un disco duro.

b)

En la BIOS.

c)

En un documento Microsoft Word.

d)

Ni ngu na de las anteriores.

4.13.

4.7. Los programas que detectan y eliminan virus


de denominan:

4.8.

a)

Antivirus.

b)

Firewal l .

c)

SAi .

d)

Proxy.

El mtodo que utilizan los antivirus para detectar un virus u otro tipo de malware es:
a) Descubren el vi rus por el nombre del fichero que lo contiene.
b) Descubren el virus por el tamao y el nombre del fichero que l o contiene.
c) D e s c u b ren el virus porq u e e l a ntivirus
posee u na base de datos con cadenas
( patrones) de c a racte res igua les al prop i o virus.

4.14.

c)

Vulnerabilidad del sistema.

d)

Ninguno de los anteriores.

Los HOAX pueden provocar:


a)

Graves daos porque afectan al sector de


arranque.

b)

Graves daos porque afectan al registro


de Windows.

c)

Leves daos porque solo n o s pueden l len a r e l buzn de mensajes de correo s i n


sentido.

d)

Leves daos porque solo es un progra m a


que gasta una broma.

Un joke es considerado:
a)

Que no es ma lware porque al fin y al cabo


no causa ningn dao.

b)

Que no es malwa re porque el usua ri o e s


consciente de su existencia y volu ntariamente lo instala y eje.cuta .

c)

Es con siderado ma lware porque a l fin y


al cabo causa un efecto no d eseado d e
software y adems este efecto es intencionado.

d)

Es considerado malware porque al fin y a l


cabo causa un efecto no deseado de softwa re y adems este efecto no es intencionado.

d)

4.9.

Descu bren el virus porque el antivirus posee una base de datos con ta maos de ficheros de virus.
Un virus que se replica a s mismo indefinidamente con la intencin de colapsar la red es:

a)

Troyano.

b)

Generacin espontnea.

c)

Gusano.

4.15.

d) Antivirus.
4.10. Un malware que puede causar que un atacante se haga con el control del sistema es:
b}

Backdoor.
Generacin expontnea.

c)

Gusano.

a)

4.11.

1
1
o

4.16.

d) Antivirus.
Un malware que puede provocar una estafa telefnica por medio de marcacin a nmeros
de tariflcacin especial es:
a)

Backdoor.

b)

Adware.

c)

Troyano.

d) Daler.
4.12. Qu necesita un exploit para actuar?

4.17.

Un PC Zombie es:
a)

Un PC con procesos zombies en memoria .

b)

Un PC infectado de adware.

c)

Un PC usado por un hacker para ,atacar.un


tercer sistema y as no dejar rastro.

d)

Ninguna de las anteriores.

De los siguientes tipos de malware indica cul


no es comn que nos llegue por correo e lectrnico:
a)

HOAX.

b)

Phishing.

c)

Spam.

d)

Keyloggers.

De los siguientes tipos de malware Indica.cul


no es comn que afecte al navegador:
a)

HOAX.

b)

Pop-up.

a)

Backdoor (puerta trasera).

c)

Hijacker.

b)

Troyano.

d)

Spyware.
---

--

4.18.

Una medida de seguridad bsica para evitar


malware es:
a)

Usar siempre una cuenta de administradar, para as tener permisos sobre todos
los elementos software del sistema.

b)

Usar siempre una cuenta de usuario sin


privilegios, salvo cuando necesitemos hacer a lgo concreto, para que un pos i b l e
malware tenga el acceso ms limitado posible.

c)

Usar siempre una cuenta de usuario pero


en el grupo de administradores, para as
tener u nos amplios permisos sobre los
elementos software del sistema .

d)

Ninguna de las anteriores.

4.19.

sic a para mante ner la segu.


Es una me did a b
rldad del sistema:

urid ad regula rmente.


Hac er cop ia s de seg
y a ctivo u n firewall.
b) Ten er instal ado
y ac tiv o u n antiviru s.
c) Te ne r instal a do
_
ciertas.
son
e
s
rior
nte
a
las
d) Todas
a)

4.20.

La detecc in act iva


en:

de un ant ivirus con siste

la base de datos
Estu dia r los patrone s de
de viru s del a ntiviru s.
ie nto s sos pecho so s
b) Estu diar com port a m
a.
de fich ero s den tro de l sistem
s.
c) La a y la b so n cie rta
ta.
s
d) N ingu na de las a nteriore s e cier
a)

DE APLICACIN
4.1.

Protege un pendrive asignndole un sistema de ficheros NTFS y deja una carpeta para los documentos evitando as qu cualquier programa escriba en el raz del dispositivo y no pueda crear u n fichero autorun.inf.

4.2.

Descarga el virus de prueba EICAR y testalo con un antivirus.

4.3.

Configura el navegador para que bloquee las ventanas emergentes o pop-ups.

4.4.

Comprueba si tu usuario es el administrador de tu equipo o pertenece al grupo de administradores. Hazlo


en los sistemas operativos Windows y Linux.

4.5.

Comprueba en tu equipo la configuracin de las actualizaciones de tu sistema operativo y m i ra si est ac


tualizado. Muestra las actua lizaciones instaladas. Hazlo en los sistemas operativos Windows y Linux.

4.6.

Comprueba si el cortafuegos de Windows est activado.

4. 7.

Realiza la Actividad Resuelta 4.4 pero utiliza un solo archivo .bat en vez de dos .

. 4.8.
4.9.
4.10.

Crea un fichero, quitabroma.bat, que elimine los efectos del programa llamado broma.bat creado en la Ac
tividad Resuelta 4.11.
Comprueba si el antivirus de tu equipo est configurado para detecta r spyware .
Busca y descarga las aplicaciones Spyware Terminator, SuperantiSpyware, AVG-Antivirus Free, que so n gra
tuitas y prubalas en tu equipo.

DE AMPLIACIN
4.1.
4.2.

4.3.

90

Busca en Internet inform acin sobre el programa de Microsoft Windows Defender.


os
En algu nos casos , hay software diseado sin fines maliciosos , que sin embargo es detectado por a lgun
antivirus como troya nos. Es el caso de Ca n & Abel , dise ado para recupera r c l aves de Windows y rn onito
rizar la red. Desc rgatelo de Internet Y comprueba si tu antivirus lo detecta como troyano.
Busca en I nternet docume ntacin sobre el gusano 1 lave you y su modo de operar.

4. SOFTWARE MALICIOSO

4.5 .

Investiga en Interne t Y busca los nombre s de los rootkits ms usados.


Investiga en Internet los prefijos telefnicos con tarificacin especial usados para estafa con dalers .

4.6 .

Busca noticia s en Internet sobre ataqu es de phishi ng recientes.

4,4.

4.7.

Eval a s i el filtro antisp am de tu correo electrnico es efectivo. Tienes habitualm ente mucho s falsos po
sitivos , es decir, correos vlidos que van a la carpeta anti-spam? Tienes habitua lmente muchos falsos
negativos o correos spam que s llegan a la bandeja de entrada?

4.8 .

Enumera tres program as usados para el intercam bio de ficheros peer-to-peer.

4. 9.

Durante los prximos tres das comprueba cuntos correos electrnicos catalogados como H OAX has reci
bido. Calcula r el porcentaje de mensaj es persona les que son HOAX.

4. 10.

Investiga en Internet el exploit VBootkit Qu sistemas operativos son afectad os? Qu n ivel de privilegios
podra obtene r un atacante usando este exploit?

4.11.

Busca informacin de los principa les virus conocidos y que hayan causado ms daos Y haz una pequea
lista cronolgica con el nombre, el ao de surgimiento y las principales caracterstica s de estos.

4.12.

Investiga qu efecto puede tener sobre tu equipo no aceptar cookies. Busca algn sitio web donde te impida el acceso al no aceptar las cookies tu navegador web.

4.13.

Investiga qu es JavaScript y qu efecto puede tener sobre tu equipo desactivarlo en tu navegador web.

4.14. Visualiza el cdigo fuente de varios sitios web y comprueba si tienen parte de cdigo en JavaScript o no.
4.15.

En Windows , un mtodo para aadir mayor segu ridad al sistema es cambiar la configuracin de las cuentas de usuario. Otro mtodo es tener desactivada la cuenta de Administrador. Comprueba ambos datos en
tu equipo y mira la forma de cambiarlos.

4.16.

Busca informac i n para ampliar el uso del comando reg util i zado para trabajar con el registro en Win
dows.

You might also like