Somos Mayorista a2 Softway.....

Convierte en un asociado Biosis...."Trabajo en Equipo+Pasión+Persistir"

Más que Productos Innovamos Soluciones...

Entradas populares

Buscar este blog

Cargando...

Seguidores

martes, 28 de enero de 2014

Diez (10) formas de evitar el spam

El spam puede ser desde una seria molestia hasta una amenaza real. Diez consejos útiles para ayudarle a mantener limpio su buzón de correo.

Diez formas de evitar el spam

1.Mantenga por lo menos dos direcciones de correo electrónico. Use su dirección privada sólo para correspondencia personal. Use su dirección pública para registrarse en foro públicos, cuartos de chat, para suscribirse a listas de correo, etc.
2.Nunca publique su dirección privada en recurso de libre acceso al público.
3.Su dirección privada debe ser difícil de adivinar. Los spammers usan combinaciones obvias de nombres, palabras y números para construir posibles direcciones. No use su nombre y apellido en calidad de dirección privada. Demuestre creatividad al personalizar su dirección de correo electrónico.
4.Si se ve obligado a publicar su dirección privada, camúflela para evitar que sea recolectada por los spammers. Joe.Smith@yahoo.com es tan fácil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot-Smith-at-yahoo-dot-com no lo es. Si usted tiene que publicar su dirección privada en un sitio web, hágalo en forma de gráfico, en vez que de enlace.
5.Trate a su dirección público como algo temporal. Son altas las posibilidades de que los spammers recolecten su dirección pública rapidamente. No tenga reparos en cambiarla con frecuencia.
6.Use siempre su dirección pública para registrarse en foros, cuartos de chat y para suscribirse a listas de correo y promociones. Usted puede hasta considerar el uso de varias direcciones públicas para determinar cuales son los servicios que venden direcciones a los spammers.
7.Nunca responda a los mensajes no solicitados. La mayor parte de los spammers usan las respuestas para verificar qué direcciones son reales. Mientras más responda, más spam recibirá.
8.No pulse en los enlaces que le ofrecen fuentes cuestionables para supuestamente "darse de baja". Los spammers envían mensajes falsos para "darse de baja" en un intento de recolectar direcciones activas. Usted no quiere que su dirección sea marcada como activa, ?no es cierto? Esto solo incrementará la cantidad de spam que usted empezará a recibir.
9.Si los spammers descubren su dirección pública, cámbiela. Esto puede ser inconveniente, pero al cambiar su dirección de correo electrónico le ayudará a evitar el spam, al menos por un tiempo.
10.Asegúrese de que su correo es filtrado por una solución antispam. Considere instalar una solución antispam personal. Registre sus cuentas de correo electrónico sólo con proveedores que ofrecen filtración de spam antes de entregar el correo.

¿Que es el spam?

Spam es correo anónimo y no solicitado. Lea qué significan esos términos.

Spam...¿qué es exactamente?

Para que la lucha contra el spam sea efectiva, es necesario darle una definición exacta.
La mayoría de la gente cree que el spam es el correo no solicitado. Sin embargo, esta definición no es del todo correcta y confunde ciertos tipos de correspondencia de negocios legítima con el verdadero spam.
Spam es correo no solicitado anónimo y masivo.
Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como el fundamento para la creación de una legislación antispam. Pero veamos más de cerca cada componente de la definición:
  • Anónimo: el spam real es enviado con direcciones de remitentes falsas o pertenecientes a otras personas para ocultar la identidad del verdadero remitente.
  • Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero con el pequeño porcentaje de destinatarios que responden. Por eso, para ser efectivo, los envios iniciales tienen que ser de gran volumen.
  • No solicitado: las listas de correos, noticias y otros materiales de publicidad que los usuarios han optado por recibir, pueden parecer similares al spam, pero son en realidad correspondencia legítima. En otras palabras, un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legítima dependiendo de si el usuario ha escogido recibirlo o no.
Debemos remarcar que no se han usado las palabras "publicidad" y "comercial" para definir el spam.
Muchos mensajes de spam no son de publicidad y no contienen ninguna proposición comercial. Además de ofrecer bienes y servicios, los envíos de spam pueden entrar en las siguientes categorías:
  • Mensajes políticos
  • Súplicas seudocaritativas
  • Estafas financieras
  • Cadenas de cartas
  • Falso spam usado para propagar programas maliciosos

Mensajes no solicitados, pero que son legítimos

Una proposición comercial legítima, una solicitud de caridad, una invitación enviada personalmente a un destinatario real o una lista de correo pueden ser definidas como correo no solicitado, pero no como spam. Los mensajes legítimos también pueden ser: mensajes de fallas postales, mensajes enviados por equivocación, mensajes de los administradores del sistema o incluso mensajes de viejos amigos que le escriben al destinatario por primera vez. ¿Son no solicitados estos mensajes? Sí. ¿No son deseados? No necesariamente.

Que hacer con el spam

Ya que la correspondencia no solicitada puede ser de interés para el destinatario, un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo) y la correspondencia no solicitada. Este tipo de mensajes debe ser marcado como "posible spam", de tal manera que pueda ser revisado o borrado según la conveniencia del destinatario.
Las compañías deben tener una política respecto al spam, según la cual los administradores deben tener en cuenta las necesidades de los diferentes departamentos. El acceso a diferentes carpetas de correo no solicitado debe ser concedido a diferentes grupos de usuarios basándose en la evaluación de estas necesidades. Por ejemplo, un gerente de viajes puede querer leer los anuncios de viajes, mientras que el departamento de recursos humanos puede querer leer todas las invitaciones a seminarios y talleres de capacitación.

Sobre hackers y vulnerabilidades

Los hackers suelen explotar las vulnerabilidades del software para penetrar en su ordenador. Sepa cómo lo hacen y dónde usted puede obtener más información.


Vulnerabilidades del software

"Errare humanum est" (" Errar es humano.")
Marcus Tullius Cicero, filósofo, estadista y escritor romano
"Errar es humano, pero hacer las cosas realmente mal, es necesario usar un ordenador"
Paul Ehrlich
El término ‘vulnerabilidad’ es se menciona a menudo en conexión con la seguridad de los ordenadores en muchos diferentes contextos.
En su sentido más amplio, el término ‘vulnerabilidad’ se refiere a la violación de una política de seguridad . Esto puede deberse a reglas de seguridad inadecuadas o a problemas dentro del mismo software. En teoría , todos los sistemas de ordenadores tienen vulnerabilidades, de cuya seriedad depende que sean o no usados para causar un daño al sistema.
Han habido muchos intentos de definir claramente el término ‘vulnerabilidad’ y separar los dos significados. MITRE, un grupo de investigación y desarrollo fundado en Estados Unidos, que se concentra en el análisis y la solución de situaciones críticas de seguridad. El grupo propone las siguientes definiciones:
Según la Terminología de MITRE's CVE :
[...] Una vulnerabilidad universal es un estado en un sistema de ordenadores o un grupo de sistemas que:
  • permite que un atacante ejecute órdenes como otro usuario
  • permite que un atacante tenga acceso a los datos de acceso restringido
  • permite que un atacante hacerse pasar por otra entidad
  • permite que un atacante conduzca un denegación de servicio.
MITRE cree que cuando un ataque se hace posible por una debilidad o una política de seguridad inapropiada, es mejor descrita como "exposición"
Una exposición es un estado en un sistema de ordenadores ( o grupo de sistemas) que no es una vulnerabilidad universal, pero:
  • permite que un atacante reúna información sobre las actividades del sistema
  • permite que un atacante disimule sus actividades
  • Incluye una función que se comporta como se espera, pero puede ser fácilmente puesta en peligro
  • Es un punto primario de entrada que un atacante puede intentar usar para obtener acceso al sistema o a los datos.
  • Es considerado un problema de acuerdo a alguna política de seguridad razonable.
Cuando se trata de obtener acceso no autorizado al sistema, un intruso usualmente primero realiza un escaneo de rutina (o investigación) del blanco, reúne cualquier dato ‘expuesto’ y luego explota las debilidades o vulnerabilidades de las políticas de seguridad.
Por esta razón, las vulnerabilidades y exposiciones son aspectos importantes que deben ser considerados cuando se asegura un sistema contra el acceso no autorizado.

Tendencias

¿Adónde vamos? Un análisis profundo de los eventos recientes nos ayudará a pronosticar las futuras tendencias y problemas de seguridad.


Dónde estuvimos y adónde vamos

Los gusanos: nuevas tendencias en 2003

Las tendencias que hemos observado en la virología de hoy, tienen sus raíces en la segunda mitad de 2003. Los gusanos de Internet Lovesan, Sobig, Swen y Sober no sólo han causado epidemias globales, sino que han cambiado profundamente el paisaje de los programas maliciosos. Cada uno de estos programas maliciosos ha definido nuevas normas para los autores de virus.
Una vez que un programa malicioso en particular empieza a usar una técnica fundamentalmente nueva para propagarse o infectar los equipos víctimas, los demás creadores de virus adoptan inmediatamente la nueva propuesta. Todas las nuevas amenazas de hoy en día incorporan características de Lovesan, Sobig, Swen o Sober. Por eso, para entender lo que los creadores de virus están haciendo en este momento y predecir lo que el futuro pueda traer, necesitamos examinar detalladamente este "cuarteto" de gusanos.

Lovesan

Lovesan apareció en agosto de 2003 y le llevó sólo un par de días para infectar millones de ordenadores en todo el mundo. Este gusano de Internet se propagó explotando una vulnerabilidad crítica en MS Windows. Lovesan se propagó directamente por Internet, pasando de ordenador en ordenador, sin utilizar métodos como IRC, P2P y correo electrónico, que eran populares entonces. El gusano Morris usó por primera vez este método de propagación en 1998, pero tuvieron que pasar 15 años para que otro creador de virus aprovechara esta técnica.
En cierta forma, Lovesan fue un gusano "copión" que seguía el camino hecho por Slammer, explotando una vulnerabilidad de MS Windows. No obstante, Slamer, que brotó en enero de 2003 e infectó aproximadamente medio millón de ordenadores, fue sobrepasado con creces por Lovesan.
Slamer también fue el primer virus sin archivo clásico, lo que es un gran logro del programador, ya que escribir semejantes virus requiere grandes habilidades de programación. En realidad, solo ha habido un gusano sin archivo de moderado éxito aparte de Slammer: Witty, que hizo su aparición en marzo de 2004.
Lovesan también inició otra tendencia: la inclusión de ataques DoS contra sitios corporativos como parte de su "carga útil". Lovesan realizó ataques contra Microsoft y si éstos hubieran tenido éxito, millones de usuarios en todo el mundo habrían podido descargar los parches necesarios para proteger sus ordenadores. Afortunadamente, el ataque DoS no tuvo éxito, pero Microsoft se vio obligado a rediseñar la arquitectura de su servidor web.
En resumen, Lovesan inició las siguientes tendencias:
  • Explotar las vulnerabilidades críticas de MS Windows
  • Propagarse por medio de Internet usando conexiones directas a los equipos víctimas
  • Organizar ataques DoS y DDoS contra sitios web claves

Sobig.f

Sobig.f siguió los pasos de Lovesan y causó el primer brote epidémico de gusanos de correo electrónico en el siglo XXI. En el pico de la epidemia, uno de cada 10 mensajes de correo electrónico estaba infectado por Sobig. El tráfico postal creció notablemente, e incluía millones de mensajes generados por los programas antivirus, que informaban a los remitentes implicados acerca del programa malicioso detectado y eliminado.
Sobig.f no explotaba ninguna vulnerabilidad y los atributos de los mensajes (títulos, temas, etc.) tampoco tenían nada fuera de lo común. Sin embargo, la carga útil de Sobig incluía una función de puerta trasera que tuvo a los profesionales en continua tensión mientras esperaban el 22 de agosto, la fecha en que todos los zombies controlados por Sobig estaban programados para recibir una misteriosa orden. Por suerte, el servidor que tenía que enviar la orden fue apagado a tiempo. Sobig sigue asolando la comunidad de Internet, y continúa siendo uno de los virus más comunes en todo el mundo.
Las epidemias en gran escala no son causadas por virus clásicos puestos en libertad desde unos cuantos ordenadores. Estos gusanos clásicos con frecuencia tardan semanas o incluso meses para alcanzar el pico de su actividad. Sobig.f no fue una excepción a esta regla: se aprovechó de los equipos previamente infectados por versiones anteriores. Sobig.a apareció en enero de 2003 fue seguido por varias de sus modificaciones, cada una de las cuales organizaba una red de equipos infectados, contagiándolos uno por uno. Una vez que se alcanzó la masa crítica, Sobig.f dio el golpe.
Sobig.f inició la ola de epidemias en gran escala causadas por gusanos de correo electrónico observada el 2004, y esta ola continuará hasta que se invente una nueva técnica. Sobig introdujo dos técnicas innovadoras al mundo de los programas maliciosos:
  • La creación de redes de equipos infectados con el objetivo de servir de plataformas para propagar epidemias.
  • Envíos masivos de programas maliciosos usando técnicas de correo no solicitado

Swen

Pero volvamos al 18 de septiembre de 2003. En esa madrugada, Kaspersky Lab recibió un espécimen desde Nueva Zelandia. Era un gusano que parecía interesante, pero nadie sospechaba ninguna epidemia. Sin embargo, 6 horas después, usuarios de todo el mundo empezaron a clamar por ayuda. Esta fue la prueba de que un nuevo y peligroso virus se había sumado a la contienda.
A primera vista, Swen semejaba ser otro gusano que usaba métodos estándard de propagación: correo electrónico, IRC y redes P2P. No obstante, Swen se distinguía del resto por el impresionante éxito de la ingeniería social que utilizaba. El gusano decía ser un parche proveniente de Microsoft, que supuestamente eliminaba todas las vulnerabilidades. El mensaje incluía logotipos de Microsoft, enlaces a recursos reales de Microsot y un texto muy convincente. Los destinatarios, asustados por la reciente publicidad sobre las epidemias de Lovesan y Sobig, habiendo aprendido la lección de que es esencial aplicar los parches, pulsaron obedientemente en el enlace. El mensaje de correo electrónico era tan convincente, que muchos usuarios experimentados fueron engañados y actuaron de la misma manera que los usuarios menos informados al ejecutar el gusano.
El brote resultante fue menos serio que el causado por Lovesn y Sobig (sólo 350 servidores infectados se usaron para propagar Swen), sin embargo, Swen probó que la ingeniería social funciona, y que funciona muy bien cuando es implementada con propiedad.

Sober

Sober es el último participante en la lista de gusanos más interesantes desde 2003. Sober es una copia casi exacta de Sobig, pero contiene algunas características innovadoras. Los mensajes de correo electrónico infectados vienen en varios lenguajes. El lenguaje a ser mostrado se determina analizando la dirección IP del destinatario. Sober también explotó las técnicas de ingeniería social presentándose como una herramienta para eliminar Sobig.

2004

El año 2004 fue escenario de muchos programas maliciosos nuevos y originales. Algunos de ellos incorporaron las técnicas desarrolladas el año anterior, pero muchas nuevas características y virus de prueba de concepto demostraron que la comunidad informática clandestina sigue prosperando y desarrollándose.

Enero de 2004

Mitglieder, un nuevo proxy troyano apareció la primera semana del nuevo año. Miles de usuarios de ICQ recibieron un mensaje que los invitaba a visitar determinado sitio. Los usuarios que pulsaron en el enlace, tuvieron que pedir ayuda a las compañías antivirus. El sitio contenía un troyano que usaba una vulnerabilidad de MS Internet Explorer y ponía a funcionar un servidor proxy en el equipo de la víctima. El proxy abría un puerto, haciendo posible que un usuario remoto envíe y reciba correo electrónico usando el equipo infectado. Los equipos víctimas se transformaron en zombis que vomitaban correo no solicitado. Los creadores de virus adoptaron con celeridad las dos nuevas técnicas introducidas por Mitglieder:
  • Envíos masivos de enlaces a sitios infectados vía correo electrónico y ICQ
  • Los proxis troyanos se convirtieron en una clase separada de programas maliciosos directamente vinculados a los emisores de correo no solicitado.
Por último, Mitglieder también creó una red de equipos zombi, pero el mundo lo supo sólo cuando Bagle se activó.
Al parecer, Bagle fue escrito por el mismo grupo que creó Mitglieder. Bagle también instalaba un servidor proxy troyano o lo descargaba desde Internet. En todo caso, el gusano era simplemente una versión mejorada de Mitglieder, que tenía la capacidad de propagarse por correo electrónico. Además, bagle se enviaba desde equipos infectados por Mitglieder.
Para terminar, la epidemia viral más seria en la historia de la informática: the worm Mydoom.a.
Se propagaba usando una red de equipos zombi que habían sido previamente infectados (al igual que Sobig), una buena técnica de ingeniería social (como Swen), incorporaba una efectiva función de puerta trasera y estaba programado para conducir un ataque DoS contra un sitio web corporativo (a la manera de Lovesan).
Esta concatenación de características copiadas de tres gusanos altamente viables batió todos los records. Mydoom.a creó más tráfico postal que Sobig.f; infectó millones de equipos en todo el mundo abriendo puertos para el acceso interno y poniendo de rodillas el sitio web de SCO.
Mydoom.a hizo algo más que aprovecharse del éxito de sus predecesores. El gusano también introdujo una nueva técnica. La puerta trasera instalada por Mydoom fue también explotada por otros autores que crearon nuevos virus que buscaban los puertos abiertos por Mydoom. La mayor parte de estos penetraban a los equipos usando la puerta trasera, borraban a Mydoom y se instalaban a sí mismos en su lugar. Algunos de estos imitadores causaron epidemias locales y forzaron a todos los segmentos locales de la red zombi creada por Mydoom a trabajar para el autor del nuevo virus.
De esta manera, hemos visto que otra técnica empezó a ganar popularidad:
  • El uso de vulnerabilidades o brechas creadas por otros virus.

Febrero de 2004

NetSky.b

Para propagarse, este gusano de correo electrónico usaba la red de equipos infectados por Backdoor.Agobot. NetSky.b usó buena parte de las técnicas mencionadas anteriormente, pero también eliminaba cierto número de gusanos: Mydoom, Bagle y Mimail. La idea de un virus con funciones de "antivirus" no es nueva. El primer ejemplo de esta especie supuestamente benéfica, Welchia, apareció en 2003. Welchia no solo penetraba a los ordenadores para "limpiar" los equipos infectados por Lovesan, sino que también intentaba descargar un parche para Windows que cerraba la vulnerabilidad explotada sobre todo por Lovesan.
NetSky no solo eliminaba los virus de los competidores, sino que despotricaba contra ellos, con insultos codificados en el cuerpo del virus. El escritor de Mydoom no hizo caso de los insultos, pero los autores de Bagle recogieron el guante y empezó una guerra entre virus. En su momento más álgido, tres versiones de cada gusano aparecieron en el espacio de un día.
Aparte de la guerra verbal que iniciaron, los autores de Bagle y NetSky introdujeron varias innovaciones:
  • La eliminación activa de los virus de los competidores
  • La propagación en archivos comprimidos (variantes de Bagle y NetSky)
  • Propagación en archivos comprimidos protegidos por contraseñas: éstas eran incluidas como texto o gráficos (Bagle)
  • Dejaron de lado la propagación por correo electrónico: en lugar de eso, los programas maliciosos se propagaban conduciendo a los equipos infectados hacia sitios desde donde se descargaba el cuerpo del gusano o descargando el cuerpo del gusano desde equipos previamente infectados (NetSky)
Los incidentes mencionados más arriba no solo han tenido una seria influencia en los escritores de virus, sino también en la evolución de la arquitectura y funcionalidad de las soluciones antivirus modernas.
Es particularmente significante que se haya dejado de lado el envío de gusanos por correo electrónico. NetSky.q, una variante de NetSky que se propagaba enviando mensajes de correo electrónico a equipos previamente infectados fue inmediatamente seguida por Bizex. Bizex fue el primer virus para ICQ. Penetraba a los ordenadores vía ICQ y enviaba a todos los contactos del equipo infectado enlaces a un sitio dónde se encontraba el gusano. Una vez que los usuarios pulsaban el enlace, el gusano se descargaba desde el sitio web infectado y el ciclo empezaba de nuevo. Bizex combinó exitosamente las características de Mitglieder (propagación vía ICQ) y NetSky (envío de enlaces a sitios web infectados).

Marzo- Mayo de 2004

Snapper y Wallon

Estos gusanos de Internet consolidan las técnicas introducidas por NetSky y Bizex. Ambos gusanos buscaban las libretas de direcciones en los equipos infectados y enviaban enlaces a sitios infectados a todos los contactos de las libretas locales. Los creadores de virus pusieron scripts troyanos en los sitios infectados que explotaban las vulnerabilidades de Internet Explorer para instalar los principales componentes en los equipos de las víctimas.
Pero hasta ahora, los destinatarios no tratan los mensajes de correo electrónico que contienen enlaces con la debida precaución. El usuario precavido nunca tomará a la ligera los vínculos que le lleguen por correo electrónico, aunque supuestamente sean de sus amigos. Sin lugar a dudas, esta técnica continuará siendo utilizada hasta que los usuarios aprendan a tratar los enlaces enviados por correo electrónico con la misma precaución que demuestran cuando abren los documentos adjuntos a mensajes de correo. Al parecer, el continuo descubrimiento de nuevas vulnerabilidades en Internet Explorer y Outlook solamente echará leña al fuego.
in Internet Explorer and Outlook will only add fuel to the fire.

Sasser

El último virus de 2004 que provocó epidemias graves fue Sasser, que apareció a finales de abril. Este gusano de Internet explotaba una vulnerabilidad crítica en MS Windows y se propagaba de forma similar a Lovesan, conectándose directamente al equipo de la víctima vía Internet. Sasser causó una epidemia seria en Europa, y dejó una vulnerabilidad en el servidor FTP que fue inmediatamente aprovechada por Dabber y Cycle. Cuando Sven Jaschan, el adolescente que creó Sasser, fue arrestado, admitió que también era el autor de la familia NetSky.
El que se haya arrestado al autor del virus tan pronto después de publicar un nuevo programa malicioso fue algo que hizo historia.
Sasser fue una evidencia de que los autores de virus reciclan y plagian las técnicas exitosas: Jaschan usó técnicas explotadas por Lovesan, y sus ideas fueron inmediatamente adoptadas por otros creadores de virus.

Plexus

Plexus hizo historia al ser el primer gusano, aparte de Nimbda (2001), que usó todas las técnicas de propagación disponibles. - Internet, correo electrónico, redes P2P y redes locales. Han pasado tres años desde la última vez que un autor de virus usó tantos recursos al mismo tiempo.
Potencialmente, Plexus hubiera podido ser un gusano peligroso en extremo, basado en el código de Mydoom. El autor de este virus siguió los pasos del autor de Sober. Varias partes de Sober eran puros plagios, lo que lo llevó a tener mucho más éxito que algunos de los programas maliciosos "donantes".
Por suerte, ninguna versión de Plexus causó epidemias serias, probablemente porque no usó técnicas de envío masivo de correo no solicitado para su propagación inicial. El autor de estos gusanos tampoco usó ninguna técnica efectiva de ingeniería social. Sin embargo, si alguien hubiera corregido esos errores al crear nuevas versiones, el mundo entero podría haberse visto amenazado por una seria epidemia.

Más allá de los gusanos

Los gusanos que acabamos de describir fueron los causantes de las epidemias más recientes en la historia de la informática. No obstante, otros tipos de programas maliciosos también pueden representar un gran peligro a la seguridad de los datos. Por eso, es importante evaluar la situación en su conjunto, incluyendo los entornos ajenos a Windows, para tener una visión completa de las amenazas actuales.

Otros programas maliciosos

Caballos de Troya, troyanos

Por lo general, se considera que los troyanos son menos peligrosos que los gusanos, ya que no pueden reproducirse o transmitirse por si mismos. Esta es una idea equivocada: la mayoría de los programas maliciosos modernos combinan varios componentes y muchos de los gusanos llevan troyanos como parte de su "carga útil". Estos troyanos también sirven de fundamento para las redes zombi.
En sí, los troyanos se vuelven cada vez más sofisticados. Los troyanos espías están proliferando, y docenas de nuevas versiones aparecen cada semana. Estas versiones son levemente diferentes unas de otras, pero están diseñadas con un objetivo común: robar información financiera confidencial.
Algunos de estos programas son keyloggers, que envían datos sobre las teclas pulsadas en el teclado al autor o usuario del programa. Las versiones más elaboradas proporcionan un control completo sobre los equipos víctimas, enviando sus datos a servidores remotos y recibiendo y ejecutando instrucciones.
Con frecuencia, obtener el control total sobre los equipos víctimas es el objetivo principal de los autores de troyanos. Los equipos infectados son agrupados en una red zombi, con frecuencia mediante el uso de canales IRC o sitios web donde el programador pone nuevas instrucciones. Los troyanos más complejos, como muchas variantes de Agobot, reúnen a todos los equipos infectados en una sola red P2P.
Cuando las redes zombie han sido creadas, son alquiladas a spammers o usadas para efectuar ataques DDoS. La creciente comercialización de los virus está llevando a un aumento en la sofisticación de las redes zombi.

Droppers y descargadores de troyanos (troyan droppers and downloaders)

Ambos tienen un objetivo común: instalar un programa malicioso adicional, ya sea un gusano u otro troyano en el equipo víctima. Se diferencian de los troyanos sólo en los métodos que usan.
Los droppers instalan otro programa malicioso o una nueva versión de programas maliciosos previamente instalados. También pueden portar varias unidades de programas maliciosos sin ninguna relación entre sí, que pueden comportarse de diferentes formas e incluso haber sido escritos por diferentes autores. En efecto, los droppers actúan como un archivador que pueden comprimir diferentes tipos de programas maliciosos.
Con frecuencia, los droppers se usan para portar troyanos conocidos. Esto sucede porque es mucho más fácil escribir un dropper que un nuevo troyano, como también lo es asegurarse de que el dropper no sea detectado por los programas antivirus. La mayor parte de los droppers se escriben en VBS y JS, lo que contribuye a su popularidad, ya que estos lenguajes son relativamente simples y funcionan en varias plataformas.
Los autores de virus con frecuencia usan a los descargadores de la misma forma que a los droppers. Sin embargo, los descargadores pueden ser más "útiles" que los droppers. En primer lugar, los descargadores son mucho menores que los droppers. En segundo lugar, se pueden usar para descargar un sinfín de nuevas versiones de programas maliciosos. De la misma forma que los droppers, los descargadores suelen escribirse en lenguajes de script, como VBS y JS, pero también pueden explotar las vulnerabilidades de Internet Explorer.
Además, tanto los droppers como los descargadores se usan no solo para instalar otros troyanos, sino también otros programas maliciosos como adware y pornware.

Virus de archivo clásicos

Los virus de archivo clásicos predominaron en los años noventa, pero actualmente casi han desaparecido. En este momento hay unos 10 virus de archivo que siguen activos. Alcanzan picos en su actividad cuando logran infectar los archivos ejecutables de los gusanos: entonces, pueden llegar tan lejos como lo haga el gusano. Por ejemplo, es muy frecuente que MyDoom, NetSky y Bagle estén infectados por virus de archivo como Funlove, Xorala, Parite o Spaces.
A grandes rasgos, hay pocas probabilidades de que los virus de archivo clásicos causen epidemias de gran envergadura. Ni siquiera Rugrat, el primer virus de prueba de concepto para Win64 parece capaz de cambiar la situación en el futuro inmediato.

Otros entornos

Linux

Hasta la fecha, las plataformas basadas en Linux han sido víctimas de ataques de rootkits y virus de archivo simples. Sin embargo, el creciente número de vulnerabilidades hechas públicas hará que los usuarios de Linux no queden a salvo de nuevos programas maliciosos.

PDAs

Los PDAs casi se han convertido en artículo de uso doméstico. Los autores de virus no se han demorado en aprovechar su creciente popularidad. El primer troyano para Palm OS apareció en septiembre de 2000. El primer virus de prueba de concepto para Pocket PC, Duts, tardó en llegar hasta julio de 2004. Hasta el momento no ha ocurrido ninguna epidemia seria en el mundo de los PDAs, pero es solo una cuestión de tiempo. Cuando los autores de virus se den cuenta de que la información almacenada en los PDAs es de valor, sin duda no tardarán en aparecer programas maliciosos para estos dispositivos.

Teléfonos móviles

Los teléfonos móviles han seguido un largo camino y ahora son aparatos complejos y de extenso uso. La vinculación de estos dos factores los hacen atractivos para los creadores de virus, en particular desde la llegada de los teléfonos inteligentes (smartphones), que tienen una funcionalidad cercana a la del ordenador. El primer virus de prueba de concepto para teléfonos inteligentes con Symbian OS apareció en junio de 2004. El único factor que falta es el del uso comercial: una vez que los autores de virus identifiquen una forma de hacer dinero explotando los teléfonos celulares, los virus aparecerán sin falta.

Historia de los programas maliciosos

Los virus informáticos nos han acompañado durante largo tiempo. Un análisis detallado de los orígenes de los programas maliciosos desde mediados del siglo XX hasta el presente

Historia de los programas maliciosos

Los programas maliciosos pueden parecer un concepto relativamente nuevo. Las epidemias de los años recientes han servido para que la mayoría de los usuarios sepan que existen los virus, gusanos y troyanos: por lo general, sus ordenadores ya han sufrido ataques. La prensa también ha jugado su papel, informado frecuentemente sobre las últimas amenazas cibernéticas y los arrestos de los autores de virus.
Sin embargo, los programas maliciosos no son nuevos. Aunque los primeros ordenadores no fueron atacados por virus, esto no significa que no fueran potencialmente vulnerables. Simplemente, la tecnología informática de entonces estaba en pañales y no había suficientes personas que entendieran los sistemas informáticos y quisieran explotarlos.
Pero cuando los ordenadores se hicieron un poco más populares, empezaron los problemas . Los virus empezaron a aparecer en las redes como ARPANET en los años setenta. El boom de los ordenadores personales iniciado por Apple a principios de los ochenta conllevó al boom de los virus. A medida de que más gente obtenía acceso a los ordenadores, más gente estaba en condiciones de comprender su funcionamiento. Y algunas personas empezaron a usar sus conocimientos con fines maliciosos.
Los virus empezaron a desarrollarse a la par que la tecnología. En el espacio de dos décadas, vimos que los ordenadores cambiaban hasta hacerse irreconocibles. Los equipos limitadísimos que se iniciaban desde un disquete ahora son poderosos sistemas que pueden enviar enormes cantidades de datos casi al instante, remitir mensajes a cientos o miles de direcciones y entretener a las personas con películas, música y sitios web interactivos. Los creadores de virus tampoco se han quedado atrás.
Mientras que los virus de los años ochenta tenían en la mira a varios sistemas operativos y redes, hoy la mayoría de los programas maliciosos se escriben para explotar vulnerabilidades en el sistema operativo más usado: Microsoft Windows. El creciente número de usuarios vulnerables está siendo activamente explotado por los creadores de virus. Los primeros programas maliciosos causaban sustos a los usuarios al causar que los ordenadores se comportasen de formas inesperadas. En cambio, a partir de los años noventa han empezado a ser mucho más que una amenaza, ya con frecuencia son usados para robar información confidencial como detalles de cuentas bancarias y contraseñas.
De esta manera, los programas maliciosos se han convertido en un gran negocio. Por esta razón, es vital entender las amenazas contemporáneas para usar el ordenador sin peligro. Esta sección da una visión general de la evolución de los programas maliciosos. Ofrece también breves reseñas de algunas curiosidades históricas y ofrece un marco para ayudar a entender los orígenes de las amenazas cibernéticas contemporáneas.

Descripciones de los programas maliciosos

Definiciones de las categorías de los programas maliciosos; descripciones individuales de virus, troyanos, gusanos y otros.

Descripciones de los programas maliciosos

Los programas maliciosos pueden dividirse en los siguientes grupos: gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y otros tipos de programas maliciosos. Todos ellos han sido diseñados para causar daños al equipo infectado o a otros equipos conectados a redes.

Gusanos de red

Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:
  • Penetrar a equipos remotos
  • Lanzar copias en los equipos víctimas
  • Propagarse hacia otros equipos
Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados en sitios web o servidores FTP infectados, archivos compartidos vía redes P2P, etc.
Existe una pequeña cantidad de gusanos denominados "fileless" o gusanos de paquete, que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:
  • Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto
  • Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red
  • Vulnerabilidades en los sistemas operativos y las aplicaciones
Los programas maliciosos de hoy constan de varios componentes: los gusanos tienen ahora funciones de troyanos o la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas combinadas.

Virus clásicos

Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:
  • Ejecutar su código cuando el usuario realiza determinadas acciones
  • Penetrar a otros recursos en el equipo víctima
A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros equipos si un objeto infectado es abierto por el usuario del equipo no infectado, con lo que se ejecuta el código del virus. Esto puede suceder en los siguientes casos:
  • El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios
  • El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado
  • El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario "sano"
A veces, los gusanos portan virus, otras, los virus incluyen una "puerta trasera" (backdoor) o tiene funciones propias de los troyanos que destruyen datos en el equipo infectado.

Caballos de Troya, troyanos

Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Existe un subgrupo de troyanos que causa daños a equipos o redes a distancia, sin poner en peligro los equipos infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio web determinado.

Utilidades para hackers y otros programas maliciosos

Esta clase incluye:
  • Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos
  • Bibliotecas de programas especialmente diseñadas para crear programas maliciosos
  • Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos
  • Bromas que interfieren con el funcionamiento normal del ordenador
  • Programas que deliberadamente muestran información falsa a los usuarios
  • Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta  
Fuente: http://www.viruslist.com/sp/virusesdescribed

Si su ordenador está infectado

Un ordenador infectado es como una persona enferma: si usted analiza los síntomas, puede diagnosticar la enfermedad.

Qué hacer si su ordenador está infectado

A veces, ni siquiera un usuario experimentado se da cuenta de que un ordenador está infectado con un virus. Esto se debe a que los virus pueden esconderse entre archivos normales o camuflarse como archivos estándar. Esta sección contiene una descripción detallada de los síntomas de la infección, cómo recuperar datos después de un ataque y cómo prevenir que los datos sean corrompidos por los programas maliciosos.

Síntomas de infección

Existen varios síntomas que indican que su ordenador ha sido infectado. Si nota que a su ordenador le suceden “cosas extrañas”, por ejemplo:
  • de pronto se muestran mensajes o imágenes inesperados
  • se reproducen sonidos o música inusuales de forma aleatoria
  • el lector de CD-ROM se abre y se cierra de forma misteriosa
  • los programas se inician de pronto en su ordenador
  • su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado,
entonces es muy probable que su ordenador haya sido infectado por un virus. Además, existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía correo electrónico:
  • sus amigos mencionan que han recibido mensajes desde su dirección, y usted está seguro de no que usted no los ha enviado
  • su bandeja de entrada contiene muchos mensajes sin la dirección del remitente o encabezado
Puede que estos problemas, sin embargo, no sean causados por virus. P. ej., los mensajes infectados que supuestamente vienen de su dirección pueden de hecho venir de un ordenador diferente.
Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado:
  • su ordenador se paraliza con frecuencia o encuentra errores
  • su ordenador se vuelve lento cuando se inician los programas
  • el sistema operativo no puede cargarse
  • los archivos y carpetas han sido borrados o su contenido ha cambiado
  • su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida)
  • Microsoft Internet Explorer se paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación
El 90% de las veces, los síntomas antes enumerados indican un problema de hardware o de software. Aunque es poco probable que dichos síntomas sean causados por un virus, usted debe utilizar su software antivirus para examinar su ordenador por completo.

Qué debe hacer si encuentra síntomas de infección

Si nota que su ordenador está funcionando de forma errática:
  1. No se deje dominar por el pánico! Esta regla de oro podría prevenir la pérdida de datos importantes almacenados en su ordenador y ayudarle a evitar una tensión nerviosa innecesaria.
  2. Desconecte su ordenador de Internet.
  3. Si su ordenador está conectado a una Red de Área Local, desconéctelo.
  4. Si el ordenador no puede iniciarse desde el disco duro (error al iniciar), intente iniciar el sistema en el Modo Seguro o desde el disco de inicio de Windows
  5. Antes emprender cualquier acción, haga una copia de seguridad de todos los datos críticos a una unidad externa (un disco flexible, CD, flash memory, etc.).
  6. Si no lo ha hecho antes, instale un programa antivirus.
  7. Descargue las últimas actualizaciones de la base de datos de su antivirus. Si es posible, no utilice el ordenador infectado para descargar las actualizaciones, sino utilice el ordenador de un amigo, o un ordenador en la oficina, café Internet, etc. Esto es importante debido a que si usted está conectado al Internet, el virus puede enviar información importante a terceros o podría intentar enviarse a sí mismo a todas las direcciones de correo de su libreta de direcciones. Usted podría también intentar obtener actualizaciones para su software antivirus en CD-ROM del proveedor del software o distribuidores autorizados.
  8. Realice un análisis completo del sistema.

Si no se encuentran virus durante el examen

Si no se encuentran virus durante el examen y los síntomas que le alarmaron están clasificados, probablemente usted no tenga de qué preocuparse. Compruebe todo el hardware y software instalado en su ordenador. Descargue los parches de Windows utilizando Windows Update. Desinstale el software sin licencia de su ordenador y elimine los archivos basura de sus discos duros.

Si se encuentran virus durante el análisis

Una buena solución antivirus le notificará si se encuentran virus durante la verificación y le ofrecerá varias opciones para tratar con los objetos infectados.
En la gran mayoría de los casos, los ordenadores personales están infectados por gusanos, programas troyanos o virus. En la mayoría de los casos, los datos perdidos pueden ser recuperados con éxito.
  1. Una buena solución antivirus le proveerá la opción de desinfectar los objetos infectados, ponerlos en cuarentena, borrar los gusanos y troyanos. Un informe proveerá los nombres del software malicioso descubierto en su ordenador.
  2. En algunos casos, puede que usted necesite una utilidad especial para recuperar datos que han sido corrompidos. Visite el sitio de su proveedor de software antivirus y busque información acerca del virus, troyano o gusano que infectó su ordenador. Descargue cualesquier utilidades especiales si están disponibles.
  3. Si su ordenador ha sido infectado por virus que aprovechan las vulnerabilidades de Microsoft Outlook Express, puede limpiar completamente su ordenador desinfectando todos los objetos infectados, y después examinar y desinfectar la base de datos del cliente de correo. Esto asegura que los programas maliciosos no puedan ser reactivados cuando los mensajes que hubieran sido infectados antes del examen sean reabiertos. Usted debe descargar e instalar los parches de seguridad para Microsoft Outlook Express.
  4. Lamentablemente, algunos virus no pueden ser removidos de los objetos infectados. Algunos de estos virus podrían corromper información en su ordenador, y puede ser imposible restaurar esta información. Si un virus no puede ser removido de un archivo, el archivo debe borrarse.

Si su ordenador ha sufrido un grave ataque de virus

Algunos virus y troyanos pueden causar serios daños a su ordenador:
  1. Si usted no puede iniciar desde su disco duro (error al iniciar), trate de iniciar desde el disco de rescate de Windows. Si el sistema no puede reconocer su disco duro, esto significa que el virus dañó la tabla de partición del disco. En este caso, trate de recuperar la tabla de partición utilizando el scandisk, un programa estándar de Windows. Si esto no ayuda, contacte a un servicio de recuperación de datos de ordenador. El proveedor de su ordenador debería poder darle la dirección de tales servicios.
Si usted tiene instalada una utilidad de administración de disco, algunas de sus unidades lógicas podrían no estar disponibles cuando inicia desde el disco de rescate. En este caso, usted debe desinfectar todas las unidades accesibles, reiniciar desde el disco duro del sistema y desinfectar el resto de las unidades lógicas.
  1. Recupere archivos y aplicaciones corrompidas utilizando copias de seguridad después de haber examinado la unidad que contiene estos datos.

Diagnóstico del problema utilizando herramientas estándar de Windows

Aunque esto no es recomendable a menos que usted sea un usuario experimentado, puede que usted quiera:
  • comprobar la integridad del sistema de archivos en su disco duro (utilizando el programa CHKDSK) y reparar los errores del sistema de archivos. Si existe una gran cantidad de errores, debe hacer una copia de seguridad de los archivos más importantes en los medios de almacenaje removibles antes de reparar los errores
  • verificar su ordenador antes de iniciar desde el disco de rescate de Windows
  • utilizar otras herramientas estándar de Windows, por ejemplo, la utilidad scandisk
Para más detalles sobre cómo utilizar éstas herramientas, le remitimos a los temas de Ayuda de Windows.p>

Si nada ayuda

Si los síntomas antes descritos aún persisten luego de haber examinado su ordenador, comprobado el hardware y software instalado y su disco duro utilizando las utilidades de Windows, usted debería enviar un mensaje con una descripción completa del problema al departamento de soporte técnico de su proveedor de antivirus, donde algunos programadores de antivirus analizarán los archivos infectados enviados por los usuarios.

Una vez erradicada la infección

Verifique todos los discos y medios de almacenamiento removibles que pudieran estar infectados por el virus.p>
Asegúrese de que usted configuró de forma apropiada el software antivirus instalado en su ordenador.p>
Practique un uso seguro del ordenador
Todas estas medidas podrían prevenir que su ordenador se infecte en el futuro.