Professional Documents
Culture Documents
cambiar configuracin de
control de cuentas de usuario
ver mensajes archivados
Ver informacin de
rendimiento
Seguridad
Firewall de red
Windows Update
Software malicioso
Dentro del software existe lo que se viene a denominar en trminos generales software malicioso, que se instala en
nuestro sistema informtico sin que seamos conscientes de ello y causa algn percance de mayor o menor envergadu
ra. Hay muchos tipos de software malicioso y con diferentes efectos. Para defendernos de los perjuicios que este tipo
de software pueda causarnos en nuestro equipo o sistema informtico, deberemos utilizar diferentes medidas de pro
teccin, as como instalar herramientas de anlisis, deteccin y eliminacin.
4.1 Definicin.
4.2 Clasificacin .
4.3 Medidas de proteccin bsicas.
4.4 Herramientas de proteccin y desinfeccin.
4.4.1 Antivirus.
4.4.2 Cortafuegos (firewall).
4.4.3 Configuracin de los navegadores.
4.4.4 Antispam.
4.4.5 Antispyware.
4. SOFTWARE MALICIOSO
4.1 Definicin
Al software malicioso o malware tambin
se le conoce como badware o software
malintencionado.
4.2 Clasificacin
RECUERDA:
Todo virus no deja de ser un programa,
es decir. software.
----9
Virus
Un virus es un programa que se introduce en sistemas y equipos informti
cos. La forma en que un virus se puede introducir es variada: mediante ln
t rnet, va emil o correo electrnico, mediante un pendrive o cualquier otro
tipo de memoria que contenga el virus.
Una vez que el quipo est infecado por el virus puede empezar a compor
tarse de fo!ma inesperada, realizando acciones no previstas, que pueden
llegar a danar el software e incluso el hardware del equipo, como por ejem
plo, borrado de la BIOS, quemar el procesador por informacin errnea en
el sensr de temperatura, daar un disco duro por leer datos repetidamente
en un mrsmo sector, ...
'!
'
1
o
'
4. SOFTWARE MALICIOSO
Dentro de los virus de programas existen casos particulares, como:
- Virus en el fichero autorun.lnf. Afecta al fichero del arranque de
los medios extrables, autorun.inf. Se contagia sobre todo a travs de los pendrives, porque aunque suele haber un fichero de au
toarranque en los CD y DVD en ellos es ms difcil el contagio.
'
'
'
4. SOFTWARE MALICIOSO
I
(ConUnuacln)
Solucin:
Wlndows:
,_,_./.
._, .
n..- _
.
asignamos el nombre auf.onm.W
. .
Cambiamos el nombre al documento de texto Y le
_
n sobre el Escntorio. con el v.
uacio
Copiamos el fichero al Escritorio Y a contin
de text
derecho del ratn elegimos Nuevo-Documento
. .
imos lo s,gwente:
Lo abrimos con el bloc de notas Y dentro de l escrib
@echo off
copy autorun.lnf E:\ /y
te se sobreescribe.
Wlndows 7:
4. SOFTWARE MALICIOSO
'.'
- .e....x:. 1
CWiB
---- (j ComponentesdeW:dows
_____ ---.. Configuracin
. .
.
Adm1n1strac16n de derechos digitales de
Desactivar Reproduccin automtica "
D D Administracin remota de Windows
No active la casilla para realizar siempre esto.
Administrador de recursos del sistema d
que no so_
t Cl Administrar de ventanas del escritorio : Desactivar eproduccin autom.1tica para dispositivos
l!il Comportamiento predetenninado para la ejerucin automtica
O Almacn d1g1tal
Cl Anlisis de confiabilidad de Windows
D Asistencia en lnea
O Biometrfa
O Buscar
Cl Calendario de Windows
CI Centro de movilidad de Wndows
Cl Centro de seguridad
, O Cifrado de unidad Bitlocker
O Compatibilidad de aplicaciones
Cl Configuracin de presentacin
, O Copia de segundad
Cl Directivas de Reproduccin automatica
111
Extendido
Estndar
ar.
lnicio-+Ejecutar-+regedit y all Archivo-+Export
que indica que vamos a realizar una
En Intervalo de exportacin, elegimos todos,
registro. De nombre le damos copla
copia de seguridad de todo el contenido del
copl areglstro.reg, extensin que indica
registro. Se crear un archivo llamado
(vase Figura 4.2).
tro
que es un archivo con entradas del regis
que ir a:
uperar la informacin, habra
Si despus quisisemos rec
eccionamos el ar.
vamos a Archivo-+lmportar y sel
lnicio-+EJecutar-+regedit y all
chivo coplareglstro.reg.
4. SOFTWARE MALICIOSO
ME SI PU ED ES
echo Hola soy una enredadera . . . ATRAPA
echo ---------
echo.
we
uta r 1 o s1g
nte:
he podi do eJec
echo En vez de mostrar e 1 me nsa,, ie ante rio
echo.
echo echo S > respuesta
echo format c: < respuesta
echo.
pause > nul
0
reg add HKCU\Software\Microsoft\Windows\C urrentVers 1on\Run /v hola /d %w1n
dir%\hola.bat
Ejecuta virus.bat y reinicia el sistema, para que los cam bios surtan efecto (vase
Figura 4.3).
iii HOLA
..
111
'
Despus, si queremos que deje de funcionar cada vez que arranquemos el siste
ma: lnicio-+Ejecutar-+regedit y una vez en el registro Edicin-.Buscar y escribimos
buscar hola, y borramos la clave hola que hemos creado (vase Figura 4.4) en :
H KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion \Run
i -
egistro
r.:--:---------------------t-.=-E.
J.. RADAR
Eliminar [}
l. Run
Cambiar nombre
1
"""
---,I
111
--c,
Equipo\HKEY_CURRENT_USER\Software\Microsolt\Windows\CurrentVersion\Run
.
i
o
4. SOFTWARE MALICIOSO
para pode r modificar e l registro hem os uti l izad o el com ando reg.
reg
Funci n:
Herra mienta para pode r trabajar con el registro desd e
la l nea de com andos
0 desd e un fichero .bat.
Opcion es (entre otras):
add : Aa de una clave al registro
dele te: Borra u n a clave del registro
Aun que tamb in podr amo s habe r crea do un arch ivo
con las claves a mod i
ficar en un a rch ivo . reg, y desp us im porta rlo a l registro,
tal y com o se hace
al rea lizar una copi a de segu ridad de todo el regi stro
.
RECUERDA :
Si queremos ver todas las opciones
de cualquier comando e informacin
detal lada, en Windows, podemos es
cribir en la ventana de la l nea de co
mandos:
help comando
O tambin:
comando /?
Donde comando es el nombre del co
mando, y nos mostrar la informacin.
En un fichero de texto con extensin .reg, crea la clave que hemos creado con el
comando reg en la Actividad Resuelta 4.4 e importa el archivo al registro. Com
prueba que se ha aadido correctamente.
man comando
Solucin:
O tambin:
comando --help
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
hola=C:\\Windows\\hola.bat
A continuacin, vamos a Men lnicio-->regedit y en el registro:
Archivo-->lmportar. . . y elegimos el archivo a importar, en nuestro caso hola.reg. Si
todo ha sido correcto, nos mostrar un mensaje indicando que las claves se agre
garon correctamente al registro (vase Figura 4.5) .
A
V
(Contina)
En Linux sera
4. SOFTWARE MALICIOSO
(Continuacin)
f1l
f1J
f1l
f1J
..
, .. .
. .. .
Ubleadn
HKIJ,f\SO FTVIARE\MieroSOft\Windows\
HJCOJ\SOFTWARE\MieroSOft\Wrndows\
HKCU\SOFTVIARE\MieroSOft\Wrndows\
HKOJ\SOFTWARE\MieroSOft\Wlndows\
HJ(QJ\SOm1ARE\Microsoft\Windows\
f1l
Ha
_
b_
il_
ta_
r_
to_
do
_
s__,)
Aceptllr
jI
cancelar ) j
Deshabilitar todos
Ap licar
) 1
Ayuda
ACTIVIDAD RESUELTA 4. 7
Cpia el archivo que creaste en la Activida d Resuelta 4.4 a un pendri ve y ali'
b
t un.inf de manera que cada vez que se inserte el pen d::.
: i::f;:; :z
e
r
So lucin:
[AutoRun]
Open=vlrus.bat
@echo off
reg del te HKC U\Software\Micros
oft\Windows\CurrentVe
4. SOFTWARE MALICIOSO
Gusanos
R ECUERDA :
La ej ecucin del programa gusano.
bat puede provoca r el colapso del
sistema.
solucin:
R ECUE R DA:
set nombre=gusano\%nomgusano%
Organizar
Incluir en biblioteca
"' Equipo
et, Disco local (C:}
Disco extra fble (H:}
v (i,, Red
Compartir con
:0;J
.;,
l9J
hola25175.
bat
:.f"".;
.-.,rr'
hola25877.
bat
8 elementos Estado:
,7 ,
:.0 ;J
hola25250.
bat
hola25779.
bat
:
r,.;
-.,::::-i
.-. J
hola25890.
bat
1A Compartido
:--
("\J
hola25981.
bat
hola25854.
bat
hola26367.
bat
Solucin:
Crea el programa matargus ano.bat:
@echo off
del gusano\hola* .bat
taskkill /f /im cmd.exe
Troyanos
ramas q ue se
Los trayanos, tambi e' n l lama dos caba l l os de Troy a , son prog
ion
en un s1 s ef
ormac
ll
r
i
gu
Otros tipos
Adems de los tipos de software maliciosos vistos hasta ahora , que son los
ms frecuentes, existe otra serie de malware, cada u n o con una funcin es
pecfica. Entre ellos podemos destaca r:
Adware: este tipo de software malicioso se dedica a mostrar publici
dad no requerida, ni deseada.
Backdoors: los backdoors o puertas traseras , entran en un equipo
sin perm iso y conceden al programa que accede d erechos de admi
nistrador. Pueden espiar los datos del sistema, pero su uso ms ha
bitual consiste en insta lar otros programas dainos para el sistema.
4. SOFTWARE MALICIOSO
?----
4. SOFTWARE MALICIOSO
!
(Continuacin)
Figura 4.10. Panta.lla de Inicio tras ejecutar broma.bat en Wlndows Server 2008.
4. SOFTWARE MALICIOSO
j) Enciendes el ordenador y antes de que se i nicie el sistema operativo el mo
nitor te muestra un mensaje que dice ..vou has been stoned (Has sido a pe
drea do). Pulsas u n a tecla y el sistema operativo arra nca normal mente sin
prob lemas.
k) e un :ier, po a esta parte la conexin a Internet parece ir muy lenta. En el ser
v1c10 tecnico de tu proveedor de Internet dicen que no tienes ningn problema
y usas todo el ancho de banda.
f) Abres tu pendrive desde Linux y ves una serie de programas ejecutables que
no son tuyos Y u a carpeta ll ena de ficheros con extensin .tm p. Adems esa
_
carpeta ocupa mas de la mitad del espacio di sponible en tu pendrive.
Solucin:
a) PC Zo mbie
b) Pop-ups o ventanas emergentes,
c) Hoax
d) Keylogger.
e) Joke.
f) Phishing .
g) Un troyano y ha convertido e l equipo en un P C Zombie.
h ) Tiene u n v i r u s d e registro , que a d e m s fu nciona como a dware usando
popup's.
i) Es un hij acker, adems es posible que desde la pgina estn recabando infor
macin privada de tu navegador (spywa re).
j) Esto es un virus que se ha a lojado en el boot del sistema. Tambin pod ra
considerarse como joke porque realmente no es daino.
k) Es posible que ests infectado por un gusano que te est ocupando gran par
te del ancho de banda del que d ispones, en lenteciendo as tu conexin a I n
ternet.
1) Tienes un gusano que se m u ltipl ica ocupando espacio en tu pendrive. Ade
ms ese gusano ha sido llamado por el programa autorun.inf del dispositivo.
.
4. SOFTWARE MALICI OSO
------
Solucin:
.
J
4. SOFTWARE MALICIOSO
Miembro de:
f,f Administradores
Usuarios
Agregar...
j[
Ou1ta1
J[
Cancelar
] [
JI
Ayuda
4. SOFTWARE MALICIOSO
O bien con el comando sudo, que nos permite ejecutar comandos con privilegios
de root:
sudo adduser usuarionuevo
(f'l'1tr00f: KTIVl0Jltin
(ambM conlde:
Segur id ad
Acllvado
Activado
(OC)laSdei.ri ,
Windows Upc:1.ate:
Solucionadc:r oe probli!"fflM
eomp.atiblhoad progr.amas
d e Wmdows
NotA: f'je,cut,1, dos o ma.s program.-s ,1rrti 1pp-a al mismo tierr,po pue:de:
corrm,1
f'CO:TlfndadOs,.
4.4.1 Antivirus
Los antivirus son u na de las principales herramientas para proteger nuestro
sistema informtico del softwa re malicioso o malware, y cada vez se estn
convirtiendo en h e rram ientas m s necesarias, prcticamente imprescindi
bles, si queremos preservar la seguridad de nuestro sistema informtico.
Inicialmente, los o rdenadores solan estar ai slados , pero con la aparicin
del concepto de ordenadores compatibles, en los que los programas de uno
se podan ejecuta r e n otro, y posteriormente la prol iferacin de las redes de
ordenadores e Internet, ha desembocado en la necesidad de antivirus cada
vez ms potentes y complejos, que ya no solo se dedican a detectar los vi
rus, sino que tambin desinfectan el sistema , bloquean los virus una vez
detectados a ntes de que ataquen el sistema, y pueden actual mente detec
tar y eliminar otro tipo de ma lware , no solo los virus, como los programas
espas, los troyanos, gusanos, backdoors, dialers, jokes, keyloggers, . . .
Funcionamiento
La forma de fu ncionar de un antivi rus es siempre parecida. Contienen una
lista de los virus conocidos y cuando se escanea u n a rchivo o varios, va
ana lizando cada a rchivo por s i contiene ese virus.
La form a de detectar un virus se rea liza mediante lo que se llama firmas, va
cunas o patrones . . . El antivirus contiene un patrn, o una pa rte del cdigo del
virus, y busca esas cadenas dentro de los ficheros por si coincide alguna.
Otras funciones de los antivirus son:
Deteccin activa: que mediante tcnicas heursticas va analizando el com
portamiento de archivos y conexiones entrantes para detectar si pueden
llegar a ser dainos, es decir, si potencialmente pueden ser una amenaza.
9'
--
85
4. SOFTWARE MALICIOSO
.----.;9
Tambin suelen tener mdulos para proteger el co rreo electrn ico , segu ri
dad en Internet, . . .
----------1
Cookl es: son pequeos a rchivos que se uti l iza n para identificar a un
_
usuari o cuando accede a un sitio web , para que pueda ser i den tifica
do en l s siguientes conexion es a l mismo l uga r. Como se alma cen an
e el d isco local del usuario, se pueden copiar por u n softwa re ma li
_
cioso Y enviarlos por I nte rnet, para que se pueda suplantar la id enti
dad de ese usuario en otro equipo.
Filtro antlphlsing: contra la suplantacin de identidad nos indica si
la pgin a web que esta mos visitando i ntenta supla ntr l a identidad
de otra .
4. SOFTWARE MALICIOSO
Bl oqu ear elemento s emergentes: al bloquear los elementos emer
gentes evitamos que se abran ventanas de pgi nas web no dese a
da s. Para ciertos l ugares lo deberemos permitir, porque hay pgi na s
web que funcionan mediante ventanas emergentes, y podramos no
poder entrar en ellas o bien no funcionaran correctamente .
Activar/desactivar Javascript: es un lenguaje que se utiliza para pro
gram ar pginas web d i nmicas del lado del cliente , pero a pesar de
que puede resultar til tenerlo activado, un software malinte ncionad o
puede aprovechar q u e nuestro navegador tenga activada esta opcin
para realiza r alguna actividad no deseada.
4.4.4 Antispam
Los programas antispam se uti liza n para detectar el correo de tipo spa m ,
tam bin llamado correo basura.
Su funcionamiento consiste en detectar e l correo basura o spam a ntes de
que el usuario lo descargue.
4.4.5 Antispyware
Lo s p rogra mas espas o spyware se suelen descargar desde Internet y se
i nstala n en nuestro equipo. Los programas antiespas o antispywa re func io
na n de manera similar a los antivirus , detectando los program as espas , y
ma ntenien do una base de datos sobre ellos. Normalmente los antivirus ac
tuales incluyen tambin funciones de antispyware.
--
87
So ware alicloso
(malware). Se considera a todo tipo de software cuyo objetivo es provocar daos en un s iste
Virus . U n virus es u n programa que se introduce en sistemas y equipos informticos Y una vez que el equ ipo est
infe ctado por el virus puede empezar a comportarse de forma inesperada , realizan d o acciones no prevista s, que
pueden llegar a daar el software e incluso el hardware del equipo.
Gusanos. Son programas que se
dedica n a hacer copias de s mismos muchas veces Y a gran velocidad con la in
tenci n de colaps ar el sistema informtico o la red.
Troya nos (cabal los de Troya). Son programas que se ocultan bajo la aparienc ia de otros para conseguir in forma
cin en un sistema informtico o realizar alguna accin no deseada.
Antiviru s. Son una de las principales herramientas para proteger nuestro sistema informtico del software mali
cioso o malware, y cada vez se estn convirtiendo en herramientas ms necesaria s, prcticamente imprescindi
bles, si queremos preservar la seguridad de nuestro sistema informtico.
Cortafuegos (firewall). La funcin de un cortafuegos o firewall es proteger un equipo o sistema informtico impi
diendo el acceso no autorizado desde la red, sobre todo a travs de Internet, y permitiendo el acceso autoriza do.
Tambin pueden evitar que desde nuestro equipo se enve software malintencionado.
Antlspam. Son programas que detectan el correo de tipo spam o correo basura .
Programas antiespas (antispyware). Detectan los programas espas, manteniendo una base de datos sobre ellos.
,. .
a)
4.3.
No
a)
b)
c)
d)
4.4.
4.5.
No
a)
b)
c)
d)
Virus.
b) Troyano.
4.2.
c)
Bug.
d)
Gusano.
Malware es:
a) Softwa re que tiene un efecto inesperado
en el sistema .
b)
c)
d)
1 .
std
4. SOFTWARE MALICIOSO
4.6.
b)
En la BIOS.
c)
d)
4.13.
4.8.
a)
Antivirus.
b)
Firewal l .
c)
SAi .
d)
Proxy.
El mtodo que utilizan los antivirus para detectar un virus u otro tipo de malware es:
a) Descubren el vi rus por el nombre del fichero que lo contiene.
b) Descubren el virus por el tamao y el nombre del fichero que l o contiene.
c) D e s c u b ren el virus porq u e e l a ntivirus
posee u na base de datos con cadenas
( patrones) de c a racte res igua les al prop i o virus.
4.14.
c)
d)
b)
c)
d)
Un joke es considerado:
a)
b)
c)
d)
d)
4.9.
Descu bren el virus porque el antivirus posee una base de datos con ta maos de ficheros de virus.
Un virus que se replica a s mismo indefinidamente con la intencin de colapsar la red es:
a)
Troyano.
b)
Generacin espontnea.
c)
Gusano.
4.15.
d) Antivirus.
4.10. Un malware que puede causar que un atacante se haga con el control del sistema es:
b}
Backdoor.
Generacin expontnea.
c)
Gusano.
a)
4.11.
1
1
o
4.16.
d) Antivirus.
Un malware que puede provocar una estafa telefnica por medio de marcacin a nmeros
de tariflcacin especial es:
a)
Backdoor.
b)
Adware.
c)
Troyano.
d) Daler.
4.12. Qu necesita un exploit para actuar?
4.17.
Un PC Zombie es:
a)
b)
Un PC infectado de adware.
c)
d)
HOAX.
b)
Phishing.
c)
Spam.
d)
Keyloggers.
HOAX.
b)
Pop-up.
a)
c)
Hijacker.
b)
Troyano.
d)
Spyware.
---
--
4.18.
Usar siempre una cuenta de administradar, para as tener permisos sobre todos
los elementos software del sistema.
b)
c)
d)
4.19.
4.20.
la base de datos
Estu dia r los patrone s de
de viru s del a ntiviru s.
ie nto s sos pecho so s
b) Estu diar com port a m
a.
de fich ero s den tro de l sistem
s.
c) La a y la b so n cie rta
ta.
s
d) N ingu na de las a nteriore s e cier
a)
DE APLICACIN
4.1.
Protege un pendrive asignndole un sistema de ficheros NTFS y deja una carpeta para los documentos evitando as qu cualquier programa escriba en el raz del dispositivo y no pueda crear u n fichero autorun.inf.
4.2.
4.3.
4.4.
4.5.
4.6.
4. 7.
Realiza la Actividad Resuelta 4.4 pero utiliza un solo archivo .bat en vez de dos .
. 4.8.
4.9.
4.10.
Crea un fichero, quitabroma.bat, que elimine los efectos del programa llamado broma.bat creado en la Ac
tividad Resuelta 4.11.
Comprueba si el antivirus de tu equipo est configurado para detecta r spyware .
Busca y descarga las aplicaciones Spyware Terminator, SuperantiSpyware, AVG-Antivirus Free, que so n gra
tuitas y prubalas en tu equipo.
DE AMPLIACIN
4.1.
4.2.
4.3.
90
4. SOFTWARE MALICIOSO
4.5 .
4.6 .
4,4.
4.7.
Eval a s i el filtro antisp am de tu correo electrnico es efectivo. Tienes habitualm ente mucho s falsos po
sitivos , es decir, correos vlidos que van a la carpeta anti-spam? Tienes habitua lmente muchos falsos
negativos o correos spam que s llegan a la bandeja de entrada?
4.8 .
4. 9.
Durante los prximos tres das comprueba cuntos correos electrnicos catalogados como H OAX has reci
bido. Calcula r el porcentaje de mensaj es persona les que son HOAX.
4. 10.
Investiga en Internet el exploit VBootkit Qu sistemas operativos son afectad os? Qu n ivel de privilegios
podra obtene r un atacante usando este exploit?
4.11.
Busca informacin de los principa les virus conocidos y que hayan causado ms daos Y haz una pequea
lista cronolgica con el nombre, el ao de surgimiento y las principales caracterstica s de estos.
4.12.
Investiga qu efecto puede tener sobre tu equipo no aceptar cookies. Busca algn sitio web donde te impida el acceso al no aceptar las cookies tu navegador web.
4.13.
Investiga qu es JavaScript y qu efecto puede tener sobre tu equipo desactivarlo en tu navegador web.
4.14. Visualiza el cdigo fuente de varios sitios web y comprueba si tienen parte de cdigo en JavaScript o no.
4.15.
En Windows , un mtodo para aadir mayor segu ridad al sistema es cambiar la configuracin de las cuentas de usuario. Otro mtodo es tener desactivada la cuenta de Administrador. Comprueba ambos datos en
tu equipo y mira la forma de cambiarlos.
4.16.
Busca informac i n para ampliar el uso del comando reg util i zado para trabajar con el registro en Win
dows.