jueves, 23 de octubre de 2014


ESCUELA NORMAL DE EDUCACIÓN PREESCOLAR,
MERIDA, YUCATÁN

1° LEP

LAS TIC EN LA EDUCACIÓN”

VIRUS INFORMATICOS

ALUMNAS:
ÁNGELA CASTRO CAUICH
ANDREA GARMA SULUB
GLENDI UICAB KANTÚN
DARCY VELA ACOSTA
BRENDA VARGAS PUC
LETICIA ZAVALA CASTILLO

MAESTRO: ING.S. ISRAEL LEAL FLORES

15 DE SEPTIEMBRE DE 2014




VIRUS INFORMÁTICO: BOMBAS LÓGICAS O DE TIEMPO

Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa. Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas). En ocasiones las bombas lógicas pueden estar escritas con un fin específico, en el cual se intenta robar información confidencial, destruir  ciertos ficheros o desacreditar a un usuario tomando su identidad.  De igual forma puede intentar destruir el sistema en el que reside. Por lo general el medio de infección es por correo electrónico.  Una vez la maquina infectado se incuba sin crear ninguna copia de sí mismo a la espera de reunir las condiciones oportunas, tras ese periodo de espera, el programa se activa y se auto replica como un virus hasta dañar el sistema. En el segundo caso, alguien envía una bomba lógica por correo electrónico, que es  un mismo mensaje enviado miles de veces hasta colapsar la máquina.

       



BIBLIOGRAFÍA
http://formacion15.wordpress.com/2010/04/30/virus-infotmatico-bombas-logicas-o-de-tiempo/

VIRUS DE SOBREESCRITURA


Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D.

Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.

También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).

La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido.



Este tipo de infección es en el que el virus sobrescribe los contenidos del ejecutable al que infecta, efectivamente reemplazando el código original del ejecutable con su propio código. Este tipo de virus se descubre inmediatamente, ya que afectan todo el sistema haciendo que deje de funcionar en un periodo muy corto de tiempo. Hay otro tipo de virus de sobre escritura que se almacena en el encabezado DOS del archivo.



BIBLIOGRAFÍA
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3GiKwab4f
http://www.bloginformatico.com/tipos-de-virus-informaticos.php
http://virusinformaticos.50webs.com/escritura.htm

HIJACKERS



Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 



Cómo eliminar Hijack

La herramienta de eliminación de software malintencionado de Windows (MRT, por sus siglas en inglés) es la opción original de Windows para eliminar los virus y el malware. Esta herramienta, que se actualiza mensualmente, analiza tu computadora en busca de malware y lo elimina. Si sospechas que tienes el malware Hijack Regedit en tu sistema, deberías ejecutar la MRT inmediatamente para proteger a tu computadora. Al ejecutar en forma manual esta aplicación, te llevará una hora en completar en análisis de la computadora, dependiendo de la velocidad de tu equipo.

BIBLIOGRAFÍA
  • http://www.ehowenespanol.com/eliminar-hijack-regedit-como_321930/
  • http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

VIRUS DE ENLACE



Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
Solución:
Se pude neutralizar y eliminar este virus con un antivirus (avast, microsift security essentials, Panda Antivirus Titanium 2.04.04, Norton AntiVirus, AVG Antivirus).


BIBLIOGRAFÍA
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3GiKwab4f

VIRUS DE HOAX


Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Aquellos e-mails que informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o la desaparición de alguna persona o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal, suelen pertenecer a este tipo de mensajes.

CARACTERÍSTICAS:
La principal característica que podemos señalar es que siempre habrá un elemento de difusión o continuidad del asunto que trate, sea cual fuere.

Solicitará el reenvío del mensaje al máximo número de personas posible, bajo los pretextos de solidaridad, seguridad etc.

Hacen referencia a fuentes serias y entidades de reconocido prestigio.

Incluyen frases o expresiones catastrofistas del tipo:
.-Alerta
.-No existe cura ni solución actualmente
.-Destruye todos los archivos irremediablemente
.-Borra toda la información del disco duro, dejándolo inutilizado
.- La policía está desbordada
.-Si no lo reenvías tendrás 10 años de mala suerte
.-Envíalo a 7 personas que quieras

Pueden presentar errores de redacción, o contener expresiones "raras", ya que muchos de ellos son traducciones de otros idiomas.

CONSECUENCIAS:
  • Pérdida de productividad y tiempo en el trabajo o cualquier otra tarea.
  • Generación de alarma social.
  • Eliminación de archivos de sistema por parte del receptor del Hoax a instancias del mismo.
  • Direcciones de correo que son recopiladas sin saber con qué propósito.
  • Difusión de información falsa por la red.
  • A los efectos de los hoax, aparte de los resultantes de las finalidades de los mismos, se puede añadir el de la congestión de las comunicaciones. Estos reenvíos masivos no suelen provocar saturación en los servidores pero sí pueden producir una congestión de las redes.
  • La sensación frustrante al conocer que se ha caído en un engaño, y se ha participado en su difusión.

 QUÉ HACER CON UN HOAX: 
Nunca ofender o recriminar a quien le envía un hoax el haberlo hecho. La persona que nos lo ha enviado desconozca que se trata de una información falsa. Podríamos en todo caso, agradecer su gesto e informarle de tal circunstancia, aconsejándole también algún tipo de página experta como esta, para que se informe.
No reenviar nunca uno de estos mensajes.
Si se recibe un mensaje y tenemos sospechas de que se trate de un hoax, consultar a páginas expertas en el tema, en virus, o puede hace esa consulta directamente a nosotros.
Si nos da pereza empezar a confirmar las informaciones recibidas o si no tenemos tiempo para hacerlo... pues no lo hagamos, pero tampoco reenviemos el mensaje. Si tan importante es la información, ya se enterará todo el mundo por medio de otra fuente.
Si no estamos seguros de la veracidad del mensaje pero finalmente lo distribuimos, hagámoslo siempre mencionando que desconocemos la autenticidad del documento. En ningún caso recomendaremos su propagación. Hay que recordar que un hoax no tiene por qué ser inofensivo.

No reenviar nunca este tipo de mensajes usando la opción “Reenviar”, pues de esta forma se estará enviando también todas las direcciones de correo de los anteriores receptores del mensaje. Si se va a reenviar el mensaje conviene crear un mensaje nuevo y pegar el mensaje en cuestión, así no distribuiremos las direcciones de correo de los anteriores receptores del mensaje. Este consejo es válido para todo tipo de reenvíos por el mismo motivo, a no ser que interese expresamente que aparezcan todas las direcciones anteriores. 

BIBLIOGRAFÍA
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3GiKwab4f
http://antivirus.interbusca.com/tipos-virus/hoax.html
http://www.magicsystems.com.ar/hoax.html

VIRUS INFORMÁTICO: SPYWARE

Los programas espía o Spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. 

Además pueden servir para enviar a los usuarios a sitios de Internet que tiene la imagen corporativa de otros, con el objetivo de obtener información importante.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
Uno de los efectos que provoca un Spyware es la lentitud de los sistemas operativos y en la ejecución de programas, porque consumen recursos de la maquina, impidiendo que funcione normalmente. El Spyware infecta el sistema operativo, disminuyendo el rendimiento de la computadora.

BIBLIOGRAFÍA
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Virus-informaticos-Spyware-un-espia-entre-nosotros-php.

VIRUS INFORMÁTICO: TROYANO


Se denomina troyano (o caballo de Troya) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente.
El objetivo principal de un Troyano Informático es crear una puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. Están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso”. Están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.

Ejemplos de virus troyanos:
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher
Para protegernos de este tipo de virus tan generalizado y al que todos estamos expuestos, debemos:
  •       Evitar descargar contenidos de páginas desconocidas o de dudosa reputación.
  •     Vigilar las descargas realizadas desde aplicaciones P2P.
  •     Actualizar constantemente el programa antivirus, y si no se dispone de programa antivirus.

BIBLIOGRAFÍA




 

VIRUS BLASTER


Es un gusano de Windows que se aprovecha de la vulnerabilidad  en el servicio de DCOM para infectar a otros sistemas de forma automática.
El gusano fue detectado y liberado el día 11 de agosto de 2003. La tasa de infecciones aumentó considerablemente hasta el día 13 de agosto de 2003 Gracias al filtrado por las ISP's y la gran publicidad frente este gusano, la infección pudo frenarse. El 29 de agosto de 2003, Jeffrey Lee Parson, de 18 años de Hopkins, Minnesota  fue arrestado por crear la variante B del gusano Blaster; admitió ser el responsable y fue sentenciado a 18 meses en prisión en enero de 2005.
El Blaster es un simple virus que infecta los ordenadores como cualquier otro, tiene consecuencias malignas como cualquier otro virus, pero lo que lo hace tan potente, es que usa un agujero de seguridad de las versiones anteriormente dichas de Windows. Con esto me refiero a que el virus se aprovecha de que hay un agujero en el Windows para colarse por ahí e infectar el sistema. Microsoft ha publicado un parche que corrige este problema, pero como es lógico, la instalación de Windows XP viene sin parche, y por lo tanto vulnerable, esto indica que SIEMPRE que se instale el Windows XP desde cero tendrá el agujero hasta que no se instale el parche. Esto es lo que hace tan potente el virus, nombrando también, que la pantalla de error de Windows que aparece hace que muchos usuarios piensen que es un fallo del sistema operativo y tiendan a borrar el sistema, reinstalarlo o formatearlo, y frustrados, comprueben que continua el problema.

COMO ELIMINARLO
Primero, recomiendo desactivar la opción Restauración del sistema ya que, al instalar el parche, el sistema hará una copia para una posible restauración, y si esto se permite, el Windows hará una copia del virus en alguna parte, cosa que no nos interesa. Con el botón derecho en Propiedades en Mi PC seleccionamos la pestaña Restaurar Sistema, marcamos "Desactivar Restaurar sistema en todas las unidades" y aceptamos. Acordémonos de volverla a habilitar cuando terminemos de eliminar el virus. El primer paso a seguir es cerrar el agujero del Windows para que el virus no pueda volver a entrar. Si primero borramos el virus y luego instalamos el parche estaremos perdiendo el tiempo porque no tardaremos nada en volvernos a infectar.

BIBLIOGRAFÍA
http://www.emezeta.com/informes/blaster.pdf

VIRUS MORRIS



El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET ). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informatico ya que un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.
El programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar. Descubrieron que no todas las computadoras eran afectadas, sino que solo se propagó en las computadoras VAX de DEC (Digital Equipment Corp) y las fabricadas por Sun Microsystems, que empleaban Unix.2
Así es como se esparció el gusano Morris a través de la red:
  • El gusano obtuvo acceso a un equipo UNIX
  • Creó una lista de equipos conectados a éste
  • Forzó la obtención de todas las contraseña de una lista de palabras
  • Se hizo pasar por un usuario de cada uno de los otros equipos
  • Creó un pequeño programa en el equipo para poder reproducirse
  • Se ocultó en el equipo infectado

BIBLIOGRAFIA
http://es.kioskea.net/contents/755-gusanos-informaticos

http://es.wikipedia.org/wiki/Gusano_Morris

VIRUS BOOT




Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 
la eliminación de ellos también puede provocar que los archivos que el virus había infectado a corromperse . ComboFix es una pequeña utilidad de detección de virus que se especializa en el rootkit y eliminación de virus de arranque. ComboFix es gratuito y puede ser utilizado en varias ocasiones . Cosas que necesitará ComboFix

Para eliminarlos:
  • Descargar ComboFix ( haga clic en el link " Recursos " para obtener una descarga clic en el botón " Inicio" en la barra de tareas y seleccione " Shut Down". Seleccione " Reiniciar el equipo . " Después de la pantalla de inicio ( la primera pantalla que las pantallas de ordenador) , pulse la tecla " F8 " . Seleccione " Modo seguro”. Esto iniciará el equipo en modo seguro. 
  • Haga clic en el programa de ComboFix que guardó en el escritorio. No hay necesidad de instalación, cuando se inicie el programa directamente desde el archivo exe . De acuerdo a los " Términos de Uso" haciendo clic en el botón "Sí " .
  •  Espere mientras ComboFix crea un punto de restauración . Esta es una medida de seguridad que ComboFix utiliza en caso de que algo importante se elimina al tratar de deshacerse de los virus de arranque.
  •  Instalar " Consola de recuperación de Microsoft , " si se le solicita . Simplemente haga clic en " Sí" si se le pide. Se instalará automáticamente y se iniciará el proceso de escaneado. No se le pide que lo haga si ya se ha instalado.
  • Clic en el botón " Sí " para iniciar la exploración. Sea paciente , ya que esto puede tomar un tiempo. Una vez finalizado, el equipo se reiniciará en modo normal y ComboFix mostrará un TextLog que contiene una lista de todas las infecciones eliminado. El virus de arranque se incluirá.   
BIBLIOGRAFÍA
http://es.magdalenaroman.wikia.com/wiki/VIRUS_DE_BOOT

lunes, 20 de octubre de 2014

PARÁSITOS


Son aplicaciones comerciales que se instalan en nuestra computadora, sin nuestro consentimiento, y sin ser solicitadas. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware (agrega publicidad a los programas, generalmente como forma de pago por el uso del software).

Los parásitos trabajan a través de nuestro navegador, asaltándonos con publicidad no pedida, espiando nuestros hábitos de navegación, y comprometiendo la seguridad y estabilidad de nuestro sistema. Muchas veces, también modifica el contenido y los enlaces al visitar otras páginas web.

Este tipo de programas llegan a nuestra computadora por distintas vías:

  • Como "parásitos" a su vez de otro software, a menudo instalado intencionalmente, ya que puede ser un programa que realmente se piensa pueda ser útil.
  • Al instalar vistosos agregados para su navegador, como alguna barra de herramientas extras o un buscador que se incorpora como una comodidad más a la barra de direcciones de su explorador.
  • Por solo visitar una página o pinchar en un enlace de cualquier tipo. Las páginas para adultos o las que ofrecen descarga de software o contenido de cualquier clase de forma ilegal (incluidos MP3 por ejemplo), suelen tener estas sorpresas que se instalan sin que usted se llegue a enterar.
  • Mediante programas de libre acceso (Freeware) o de evaluación (Shareware. Muchos vendedores de software no pueden resistirse al dinero en efectivo que reciben de verdaderos delincuentes (no hay otra forma de catalogarlos), para colocar en sus productos este código.
  • Por correo electrónico, y ello ocurre en la mayoría de los mensajes con spam publicitario que inunda nuestros buzones. Puede ser en forma directa (como un virus, en el propio mensaje), o al acceder a alguno de los sitios anunciados.


El principal problema con los programas de este tipo, es que muchas veces los programas antivirus no los detectan, aunque esta tendencia está cambiando.
Técnicamente estos programas son muy diferentes en su conducta y forma de operar con aquella que presentan los virus. Muchos de estos parásitos, se presentan como programas legítimos, o como parte de las librerías de estos programas, aunque muy pocos (pero los hay), se muestran en la lista de agregar o quitar programas del panel de control de Windows.

CÓMO PROTEGERNOS DE LOS PARÁSITOS
Para usar en nuestra computadora, existen varios programas que detectan y eliminan los parásitos ya instalados. Por ejemplo Adware de Lavasoft, http://www.lavasoft.de/, o Spybot Search and Destroy, http://www.safer-networking.org/, ambos en español. 

BIBLIOGRAFÍA
http://garal.net/tecnico/parasitos.pdf

VIRUS DE ARRANQUE:



Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.

Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.

Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.

Algunos ejemplos de este tipo de virus son:
  •   Polyboot.
  •   AntiEXE.
BIBLIOGRAFÍA
http://www.zonavirus.com/articulos/tipos-de-virus.asp


VIRUS DE MACRO:

Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
FUENTES DE VIRUS DE MACRO
Los virus de macro suelen estar incrustados en documentos o se insertan en forma de código malicioso en programas de procesamiento de textos. Estos virus pueden proceder de documentos adjuntos a mensajes de correo electrónico o el código podría descargarse después de hacer clic en enlaces de suplantación de identidad (phishing) incluidos en banners publicitarios o URL. Por lo tanto, son difíciles de detectar, ya que no funcionan sino hasta que se ejecuta una macro infectada, momento en el que ejecutan una serie de comandos. Un virus de macro es similar a un virus troyano, dado que puede parecer benigno y es posible que los usuarios no noten ningún efecto negativo de manera inmediata. Sin embargo, a diferencia de los troyanos, los virus de macro pueden replicarse e infectar otros equipos.
FACTORES DE RIESGO
El principal riesgo de los virus de macro es su capacidad de propagarse rápidamente. Una vez que la macro infectada se ejecuta, se infectan todos los demás documentos del equipo del usuario. Algunos de estos virus causan anomalías en documentos de texto (por ejemplo, eliminan o agregan palabras), mientras que otros acceden a las cuentas de correo electrónico y envían copias de archivos infectados a todos los contactos del usuario, quienes a su vez abren y acceden a estos archivos porque provienen de un origen de confianza.
Estos virus también se pueden diseñar para borrar o comprometer datos almacenados. Además, es importante tener en cuenta que los virus de macro son multiplataforma; es decir, pueden infectar equipos Windows y Mac mediante el mismo código. Cualquier programa que utiliza macros puede albergar estos virus, y cualquier copia de un programa infectado (enviado por correo electrónico, almacenado en el disco o en una unidad USB) también lo tendrá.
ELIMINACIÓN DE VIRUS
Para eliminar estos virus, los usuarios deberían confiar en un software de seguridad que incluya herramientas de detección y eliminación de virus de macro. Los escaneos habituales limpiarán los documentos infectados y garantizarán que no se descarguen nuevos virus informáticos.

BIBLIOGRAFÍA

http://latam.kaspersky.com/mx/internet-security-center/definitions/macro-virus

VIRUS DE KEYBLOGGER:


Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano como parte de un virus informático gusano informático Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (captura de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software

 KEYLOGGER CON HARDWARE

Son dispositivos disponibles en el mercado que vienen en tres tipos:
1.   Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
2.   Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
3.   Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

KEYLOGGER CON SOFTWARE
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo.                                       
 Los keyloggers de software se dividen en:
1.   Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
2.   Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
3.   Métodos creativos: aquí el programador utiliza funciones. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
PROTECCIÓN:
En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.

  • Anti-spyware:
Los programas Anti-spare pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.

  • Firewall:
Habilitar un cortafuegos keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus y otros tipos de malware.

  •  Monitores de red:
Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envié la información obtenida a terceros.

  •  Software anti-keylogging:
El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.

BIBLIOGRAFÍA
http://www.segu-info.com.ar/malware/keylogger.htm

VIRUS ZOMBIE

Los ordenadores zombie, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido, usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 


DETECCIÓN:

Aunque a veces los antivirus no sean capaces de detectar que el computador ha sido capturado como parte de una botnet,, hay algunos indicios que pueden indicar esto:
Su equipo es inusualmente lento, se bloquea o se detiene con frecuencia responde a los comandos.                                                                                                                            
La red o conexión a internet es inusualmente lenta
Hay actividad de red desconocida cuando nadie más está usando Internet

El ordenador no puede acceder a algunas o cualquier sitio web
La cantidad de spam que recibe aumenta dramáticamente
El firewall alerta sobre programas o procesos desconocidos que tratan de acceder a Internet
Si su computador tiene varios de estos síntomas, es posible que esté infectado con malware y sea parte de una botnet.

POSIBLES ACCIONES MALIGNAS DEL VIRU

  •  Borrar archivo
  •   Incluir mensajes de textos extraños en archivos o en programas
  •  Sobre escribir aleatoria mente en disco duro
  • Crear particion
  • Causar errores de sectores no encontrados
  •  Hacer que le sistema funcione lento
  •  Generar problemas en el hardware
  •  Causar que el sistema se cuelgue o se congele
  • Alterar la fecha y hora del sistema
  •  Hacer la computadora emita ruidos extraños
  • Mostrar diferentes tipos de mensajes de error

FORMA DE PROTEGER:

Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y bloquear computadoras zombies.

También otra forma de protección es instalar siempre los parches de seguridad, mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.
El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevención, dado que desactiva la comunicación entre una computadora infectada y la computadora del hacker.



                                        

BIBLIOGRAFÍA
http://viruszombie.blogspot.mx/