Virus y Hackers
Virus y Hackers
Virus y Hackers
SUPERIOR
D E
L A
C O S T A
C H I C A
MATERIA:
TALLER DE INVESTIGACIN I
ENSAYO
Amenazas potenciales: virus y hackers
ALUMNA
TANIA JANET LPEZ BAOS
NOMBRE DEL DOCENTE:
CARRERA
INGENIERA EN GESTIN EMPRESARIAL
GRUPO:
A
SEMESTRE:
7
TURNO:
MATUTINO
INTRODUCCIN
La presente investigacin tiene como objetivo principal dar a conocer las
amenazas potenciales que existen en el mundo informtico tales como virus y
hackers.
El mundo de la Informtica ha avanzado a pasos agigantados en los ltimos
veinte aos. Son muchas las ventajas que conlleva la Informtica al desarrollo
tecnolgico. Por ejemplo, al campo de la Medicina, a la Biologa, a la Geologa,
a la Arquitectura, a la Ingeniera, etc. Pero todo este gran avance no est
exento de ser controlado. Nos referimos en este caso a Internet y al desarrollo
de programas y virus y hackers.
Con la llegada de Internet, la Informtica y las comunicaciones van de la mano,
navegar sin la debida proteccin por Internet es un riesgo que puede salir
bastante costoso y en el que se exponen los ordenadores, la informacin
almacenada ya que los virus afectan a los ya mencionados. La Informtica
puede ser el objeto de delito., delitos tradicionalmente denominados
informticos (acceso no autorizado, destruccin de datos hackers).
Ahora, el desarrollo acelerado de la Informtica se ha encargado de hacer
patente dicha preocupacin, y es por ello que es un tema que debe cogerse a
conciencia por profesionales de la Ley a la par que por profesionales de la
Informtica y buscar una solucin o, lo que se est llevando a cabo, ir
adaptando la actual legislacin en trminos de Informtica y de Tecnologas de
la Informacin en general. Es por ello que en esta investigacin se les brinda
unos consejos para mantenerse alentar a estos sucesos con el fin de que no
sea un una vctima.
Orgenes
En 1949, el matemtico estadounidense de origen hngaro John von
Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey),
plante la posibilidad terica de que un programa informtico se reprodujera.
Esta teora se comprob experimentalmente en la dcada de 1950 en los
Laboratorios Bell, donde se desarroll un juego llamado Core Wars en el que
los jugadores creaban minsculos programas informticos que atacaban y
borraban el sistema del oponente e intentaban propagarse a travs de l.
En 1983, el ingeniero elctrico estadounidense Fred Cohen, que entonces era
estudiante universitario, acu el trmino de "virus" para describir un programa
informtico que se reproduce a s mismo. En 1985 aparecieron los primeros
caballos de Troya, disfrazados como un programa de mejora de grficos
llamado EGABTR y un juego llamado NUKE-LA. Pronto les sigui un
sinnmero de virus cada vez ms complejos.
El virus llamado Brain apareci en 1986, y en 1987 se haba extendido por todo
el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de
sector de arranque inicial, y el gusano de Internet, que cruz Estados Unidos
de un da para otro a travs de una red informtica. El virus Dark Avenger, el
primer infector rpido, apareci en 1989, seguido por el primer virus polimrfico
en 1990. En 1995 se cre el primer virus de lenguaje de macros, WinWord
Concept.
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von
Neumann, describi programas que se reproducen a s mismos en su libro
"Teora y Organizacin de Autmatas Complicados". Es hasta mucho despus
que se les comienza a llamar como virus. La caracterstica de autoreproduccin y mutacin de estos programas, que las hace parecidas a las de
los virus biolgicos, parece ser el origen del nombre con que hoy los
conocemos.
Hay una serie de puntos elementales que debemos cuidar y entender para
atajar la problemtica de la infeccin por virus informtico:
- La versin del Sistema Operativo que estamos usando.
- Si tenemos o no instalados en nuestro ordenador programas de seguridad.
- Cuntas personas utilizan el ordenador.
- A menudo visitamos muchas pginas web diferentes?
- Visitamos pginas web que cambian la configuracin de nuestro ordenador?
De ser as nos avisa nuestro propio sistema de esos cambios que van a
realizarse?
- Solemos leer y abrir e-mails de remitentes que no conocemos?
- Entramos en URLs que vienen en estos e-mails de desconocidos?
Todos estos factores influyen directamente en la medida en que somos
propensos a ser infectados por un virus informtico.
Sntomas de infeccin
Si bien es imposible hacer una lista completa con los efectos que tienen los
virus sobre las computadoras, pueden reconocerse algunos patrones comunes:
Programas que dejan de funcionar o archivos que no pueden utilizarse
La computadora funciona mucho ms lentamente
Archivos que aumentan su tamao sin razn aparente
Mensajes extraos en la pantalla
No se puede arrancar la computadora de manera normal
Aparicin de anomalas al utilizar el teclado.
Tngase en cuenta ninguno de estos sntomas es concluyente, porque pueden
deberse tambin a otras causas que nada tienen que ver con un virus, como
por ejemplo: falta de memoria, instalacin de software que requiere ms
recursos, mal uso o mala organizacin de las carpetas y archivos, entre otros.
El autor Portantier en sus concepto esta en acuerdo con el autor Rivero ya que
nos menciona tambin el concepto similar, las vas de infeccin las mismas,
pero a diferencia Portantier, Rivero nos menciona algunos puntos elementales
que debemos de cuidar para que nuestra maquina o memorias USB no sean
infectadas y que sntomas presenta cuando nuestros ordenadores ya estn
infectados.
A continuacin se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan
grandes daos pero si son molestos.
Troyanos. Este virus roba informacin o altera el sistema del hardware o
incluso puede que otro usuario se apodere de tu computadora. Se difunden
cuando a los usuarios se les engaa para que abran un programa.
Gusanos. Este virus se duplica a s mismo, bloquean las redes y hacen que el
usuario espera mucho tiempo para que pueda ver las pginas web, tambin
utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales
son utilizados para estafar a la gente.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinacin de ciertas teclas o bien en una fecha especfica. Si
este hecho no se da, el virus permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenven a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de informacin mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparicin de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la prdida del contenido de los
archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
Existen herramientas para reducir los riesgos de los virus:
Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu
computadora y que se actualice constantemente.
Firewall. Examina cada dato que llega de internet a tu computadora, acta
como una barrera entre la red y el exterior.
Sneaker: Es aquel individuo contratado por las propias empresas para romper
los sistemas de seguridad de ellas con la intencin por parte de las empresas
de subsanar dichos errores y evitar por lo tanto posibles ataques dainos.
MODO DE ACTUACIN DE UN HACKER
Todos los sistemas son inseguros, puesto que estn creados por humanos.
Incluso sistemas como el de la NASA o el Pentgono tienen debilidades. Una
forma tpica de obtener informacin es buscando usuarios inexpertos o
cndidos, ya que en ocasiones puede resultar sencillo engaarles para que te
revelen sus palabras de acceso (contraseas).
Esto es lo que se conoce como: ingeniera social, a la cual ya hemos hecho
referencia en el punto anterior. Realmente un ordenador no corre peligro
mientras no lo conectemos a Internet ni instalemos nada a travs de disquetes
o CDs no comerciales. El problema surge cuando el ordenador se conecta a
Internet y se nos asigna una IP para identificarnos en la Red.
Una vez hecho esto, el ordenador pasar a ser un elemento ms de la red de
redes. Los usuarios demandamos servicios de la Red, cada vez, estos
servicios son ms y por eso es necesario diferenciarlos gracias a los puertos.
Imaginaros un edificio de oficinas, ste tiene una puerta de entrada al edificio
(que en nuestro caso sera la IP) y muchas oficinas que dan servicios (que en
nuestro caso serian los puertos). Eso nos lleva a que la direccin completa de
una oficina viene dada por la direccin postal y el nmero de la oficina. En el
caso de Internet viene dado por la direccin IP y por el nmero de puerto.
Cuando solicitas un servicio de Internet, por ejemplo una pgina web, haces tu
solicitud de la pgina mediante un puerto de tu ordenador a un puerto del
servidor web. Existen ms de 65000 de puertos diferentes, usados para las
conexiones de red, y son stos los culpables de muchas de las intromisiones
de los hackers/crackers. Es por esto que los puertos deben permanecer
cerrados. Por ello, si utilizamos un servidor nada ms que para ofrecer servicio
de correo, es un error dejar abiertos los otros puertos. Resumiendo, podemos
afirmar (y lo volveremos a repasar en el tema de Hacking tico) que todo buen
ataque hacker debe constar de los siguientes pasos:
1. Introducirse en el sistema que tengamos como objetivo. (Telnet, SSH y
FTP)
El hacker debe identificar el objetivo: saber a quin atacar, es decir, hacerse
con la direccin IP de la mquina que se asaltar. A la hora de elegir un
objetivo, un hacker tiene dos alternativas: o decidirse por un sistema concreto,
o encontrar uno al azar. En muchas situaciones las vctimas son elegidas de
forma totalmente aleatoria.
Telnet
Para entrar en los equipos, los hackers intentarn conseguir el fichero passwd.
Este fichero guarda el login (nombre de identificacin) de cada usuario en el
sistema, as como su password (contrasea de acceso) encriptado. Para ello,
exploran los puertos buscando las posibles entradas, y acceden a ellos para
conocer la versin del protocolo utilizado, en busca de emplear los bugs (fallo
de programacin) conocidos de ste que faciliten la entrada, por lo tanto usarn
los fallos de seguridad de las aplicaciones que corren en la mquina, como
servidores de pginas Web, puertos de red mal configurados como el FTP,
SMTP, HTTP que son las llamadas backdoors o puertas traseras.
File Transfer
Protocol (FTP)
de IP
Ejemplo
Sniffer
4.4.
Recomendaciones ante posibles ataques10
Presentamos a continuacin 13 recomendaciones para estar a salvo de
intromisiones ilegtimas por parte de hackers:
No mantener informacin comprometedora y no necesaria en un ordenador, si
sta no va a ser utilizada nunca y en cambio a un hacker le puede ser de gran
utilidad.
Al instalar software nuevo, asegurarse de que si posee un demonio, servicio o
TSRs, ste en su ltima versin, correctamente actualizado. Varios fallos de
seguridad se producen en el demonio de gestin de servicios web (httpd) si
ste no est actualizado, siendo as una puerta de entrada para posibles
intrusos.
Cerrar los puertos no utilizados (systat, netstat, finger, rlogin, etc.)
Mantener el telnet y ftp solamente en caso necesario.
Eliminar/bloquear las cuentas que el sistema tiene por defecto (guest, system,
), o si son necesarias eliminarles privilegios que puedan afectar a la
vulnerabilidad del sistema. As como asegurarse de que el fichero de
contraseas est protegido frente a accesos externos.
Enviar los logs a otros servidores y consultarlos peridicamente para poder
detectar un ataque con prontitud.
Informarse de los bugs que aparecen constantemente para parchearlos. Hay
listas de correo (tambin usadas por los hackers, naturalmente, pero con otros
propsitos) que nos mantienen constantemente informados de los agujeros
encontrados en los distintos sistemas.
CONCLUSIONES
REFERENCIAS
*Autor: Marcelo Rivero Microsoft MVP Enterprise Security - Founder & CEO to
ForoSpyware & InfoSpyware. .
Texto precedente de Virus Informticos extrado dewww.pandasoftware.com
panda-antivirus: http://www.pandasecurity.com
Informacin contrastada a travs de la enciclopedia libre
www.wikipedia.org y www.wikilearning.org