Tema 5
Tema 5
Tema 5
...............................................................................................
77
78
5.1.
Programas
.....................................................................................................
Virus, Spyware, Spam, Hackers… todos ellos tienen como objetivo común
hacerse con el control de una parte de un sistema, o de un sistema entero.
Es por eso que todos ellos atacan las partes del sistema que controlan lo
controlan, ya sea de forma inofensiva o dañándolo por completo.
Éste actúa como anfitrión para las aplicaciones que tienen que ejecutarse
en una máquina y administra entre ellas los recursos hardware disponibles.
- Shell: Es una pieza de software que provee de una interfaz a los usuarios.
79
Las interfaces del shell se pueden clasificar en dos categorías: línea de
comandos y gráfica.
El propósito principal del shell es lanzar una aplicación, aunque
frecuentemente también tienen otras capacidades como ver el contenido de
los directorios.
Las macros suelen almacenarse en el ámbito del propio programa que las
utiliza y se ejecutan pulsando una combinación especial de teclas o un
botón especialmente creado y asignado para tal efecto.
80
se produce cuando se copia una cantidad de datos sobre un área que no
es lo suficientemente grande para contenerlos, sobrescribiendo de esta
manera otras zonas de memoria.
Fallo de programa-
ción.
81
Un heap overflow (desbordamiento de montículo) es un tipo de buffer
overflow que se produce en un área de memoria denominada heap.
Esto puede provocar que tan solo se guarden los últimos bits del resultado,
o que sature el valor del resultado y devuelva el máximo valor
representable.
82
Esta vulnerabilidad puede ser usada por atacantes que quieran saltarse,
por ejemplo, los controles de acceso.
83
- No-persistente (tipo 1): Este tipo de vulnerabilidad aparece cuando los
datos proporcionados por un cliente web son usados de forma inmediata
por códigos ajenos desde el servidor que generan otra página para ese
usuario.
- Persistente (tipo 2): Este tipo permite los ataques más poderosos.
Aparece cuando los datos proporcionados por una aplicación web de parte
de un usuario son primero almacenados en el servidor y luego mostrados a
los demás usuarios a través de una página web sin codificar.
Un típico ejemplo es con los foros online, dónde los usuarios pueden
escribir mensajes con formato HTML para que otros usuarios los lean.
84
Esta técnica se ha revelado como una de las más eficaces y sencillas a la
hora de colapsar servidores.
Un ordenador tiene muchas vías de acceso por las cuales puede resultar
infectado por un virus, o atacado por un hacker.
Es por eso que todas estas vías, o como mínimo las más comunes, tienen
que estar controladas y estar alerta para cualquier anomalía.
Los creadores de virus utilizan muchos métodos para mover virus entre
ordenadores, pero pueden categorizarse en dos tipos.
Internet, que es la fuente de virus más común hoy en día, es una gran red.
Los virus pueden usar la conexión para moverse por un chat, por e-mail,
por la Web y especialmente en conexiones de ordenador a ordenador.
85
Muchas veces podemos evitar que nos infecten el ordenador simplemente
con vigilar un poco nuestras acciones a la hora de conectarnos a Internet.
- Tener cuidado con los archivos que llegan por email y analizarlos con el
antivirus antes de abrirlos.
- Tener cuidado con las salas de chat, ya que es muy común enviar
archivos de todo tipo a través del sistema DCC, y no todos son fiables.
86
Normalmente el adware es considerado por los desarrolladores como una
forma de recuperar costes, y algunas veces esto permite que el software
sea gratis o a un precio reducido.
87
5.2.
Administración automática
de tipo de archivo
...................................................................................................
Hay tantas extensiones de tan solo tres letras que muchas veces una ex-
tensión puede estar relacionada con más de un programa.
88
transparente para el usuario.
Una parte importante del MIME está dedicada a mejorar las posibilidades
de transferencia de texto en distintos idiomas y alfabetos.
Los tipos de contenido definidos por el estándar MIME tienen gran impor-
tancia también fuera del contexto de los mensajes electrónicos.
Algunos protocolos de red tales como HTTP también requieren que los
datos sean transmitidos en un contexto de mensajes tipo e-mail aunque
los datos pueden no ser un e-mail propiamente dicho.
89
qué tipo de cifrado utilizan, qué formato tenían los archivos originales, etc.
Primero, el cliente de email lee la información que fue añadida por el cliente
de correo del emisor: si el mensaje lleva adjuntos, cómo descifrarlos co-
rrectamente, qué hacer con los archivos resultantes, etc.
90
5.3.
Código descargable
...................................................................................................
Muchas veces, los procesos que nos ayudan a automatizar nuestras tareas
en un sistema se pueden volver en nuestra contra si alguien los utiliza de
forma maliciosa, como por ejemplo las especificaciones MIME.
El primer virus de script que se activaba con tan solo abrir un correo elec-
trónico fue un virus MIME que funcionaba a través de versiones antiguas
de Netscape Mail, Microsoft Outlook y Eudora Mail.
El MIME adjuntado tenía un nombre muy largo que activaba un bug que
permitía que el final del nombre se ejecutara como una serie de instruccio-
nes, las cuales podían ejecutar un virus.
91
Una macro, como ya sabemos, es una instrucción que ejecuta comandos
de programa automáticamente.
Muchas aplicaciones comunes utilizan macros, por lo que también son bas-
tante utilizadas para ejecutar virus.
92
5.4.
Software viral
...................................................................................................
93
Aunque al estar en la RAM, cada vez que se apague el ordenador se borra,
el virus ya se asegura de activarse en la memoria cuando se vuelva a en-
cender.
Los plugins, que tienen la capacidad de poder comunicarse entre ellos, fun-
cionan de forma secuencial para detectar malware y spyware.
94
Normalmente el motor de un antivirus se divide en dos componentes prin-
cipales:
Sin embargo, hay que tener en cuenta que no todos los antivirus se ac-
tualizan diariamente, lo que puede provocar una situación de falsa seguri-
dad.
95
Es difícil que nos lleguen la mayoría de ellos, aunque tan solo hace falta
uno que sea lo suficientemente potente para infectar nuestro sistema, aún
cuando tenemos un antivirus instalado.
96
Éstas no tienen que haber sido creadas necesariamente con intenciones
maliciosas, pero pueden afectar el funcionamiento del sistema de diferen-
tes formas.
Ahora ya tan solo nos queda confirmar la instalación haciendo clic en el bo-
tón “Instalar”.
97
98