domingo, 2 de diciembre de 2007

virus informaticos (troyanos)

1) PLANTEAMIENTO
1.1) formulación del problema
1.2) delimitación del estudio
1.3) justificación
1.4) evaluación del problema

2.) EL MARCO TEORICO
2.1) Antecedentes del Estudio
2.2) Bases Teóricas Científicas
2.3) Definiciones Operativas
2.4) Supuestos Iniciales
2.5) Constructor Hipotético

3.) METODICA DE LA INVESTIGACION
3.1.) Tipo de investigación
3.2.) Universo y muestra
3.3.) Sistematización de variables
3.4.) Técnicas de instrumentos de acopio de datos
3.5.) procesamiento e interpretación de datos

4.) ASPECTOS DE ADMINISTRACION
4.1) cronograma de actividades
4.2.) procesación de la investigación
4.3.) Fuentes de Financiamiento
4.4.) Fuentes Bibliograficas

5.)Anexos
5.1).cuadro general de vista del proyecto
3.3 Sistematización de variables:
Borrar o sobreescribir datos en un equipo infectado.· Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.· Corromper archivos· Descargar o subir archivos a la red.· Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)· Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.· Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuída entre varios equipos o envío de correo no deseado (spam).· Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)· Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.· Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).· Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.· Instalación de puertas traseras en una computadora.· Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.· Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.· Reiniciar el equipo cuando se ejecuta el programa.Dirigimos la atención hacia la PC, para precaver y protegerlos con antivirus. De allí veremos el comportamiento y como solucionarlo.
3.2. Universo y muestra:
Son todos los virus encontrados en el mundo con la finalidad de ser distribuidos y destructivos para provocar daños en la PC.Muestra: El virus TROYANO programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
3.1. Tipo de investigación

La Investigación de los virus INFORMATICOS son por acción del participante, ya que se tiene acceso a la PC para ingresar un virus y obtener cuentas(de correo, números mayormente).
2.5. Constructo hipotético
En definitiva, se puede considerar a los troyanos un tipo de virus informáticos, y el usuario final se puede proteger de ellos de modo similar al que lo haría de otro cualquiera. Los virus informáticos pueden causar grandes daños a ordenadores personales, pero este aún puede ser mayor si se trata de un negocio, particularmente negocios pequeños que no pueden tener la misma capacidad de protección contra virus que pueden permitirse las grandes empresas. Una vez que un troyano se ha ocultado en un equipo, es más complicado protegerse de él, pero aún así hay precauciones que se pueden tomar.· La forma de transmisión más común de los troyanos en la actualidad es el correo electrónico. Los troyanos suelen tener mayor capacidad para ocultarse.· Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. Algunos crackers roban la lista de direcciones de otros usuarios, así que en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro.· Cuando configures tus programas cliente de correo electrónico, asegúrate de desactivar la apertura automática de datos adjuntos a los mensajes, de modo que puedas decidir cuando abrirlos y cuando no.· Asegúrate también de que dispones en tu equipo de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas en este sentido.· Los sistemas operativos actuales ofrecen parches y actualizaciones de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidades de seguridad descubiertas tras su salida al mercado, bloqueando las vías de expansión y entrada de algunos troyanos.· Evita en lo posible el uso de redes peer-to-peer o P2P redes de compartición de archivos como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque están desprotegidos de troyanos y virus en general y estos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma sencilla.

sábado, 1 de diciembre de 2007

2.-Marco Teórico:

2.1.-Antecedentes del Estudio:
Hemos tomado como referencia lo que ocurre en el laboratorio de Computación e Informática de nuestro instituto. Todas las computadoras tienen instalado el antivirus NOD32 como medida de prevención, anteriormente tenían instalado el PER el cual demostró que no era tan eficaz en el control del ingreso de virus. También hemos tomado como referencia las siguientes páginas:
http://es.wikipedia.org/wiki/Troyano_(informática)
http://es.wikipedia.org/wiki/NOD32
http://www.webbasica.com/antivirus-nod32/que-es-nod32.html.http://www.ayuda-internet.net/tutoriales/manual-nod32/manual-nod32.html

2.2.-Bases Teórico Científicas:

Troyanos: Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales".

Tipos:
Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son:

• Acceso remoto
• Envío automático de e-mails
• Destrucción de datos
• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
• Troyanos FTP (que añaden o copian datos de la computadora infectada)
• Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)
Algunos ejemplos de sus efectos son:
• Borrar o sobrescribir datos en un equipo infectado.
• Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
• Corromper archivos
• Descargar o subir archivos a la red.
• Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)
• Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.
• Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuida entre varios equipos o envío de correo no deseado (spam).
• Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)
• Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.
• Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).
• Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.
• Instalación de puertas traseras en una computadora.
• Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.
• Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.
• Reiniciar el equipo cuando se ejecuta el programa.
Bombas de tiempo y Bombas lógicas
Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.

NOD32:

ESET NOD32 es un programa antivirus desarrollado por la empresa Eset, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD y Novell, y tiene versiones para estaciones de trabajo, servidores de archivos, servidores de correo electrónico y una herramienta de administración remota.
ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware, manteniéndolo a usted un paso adelante de sus autores. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario.

ESET NOD32 cuenta con varios módulos de diferentes usos
AMON: Es el monitor del sistema de archivos. Es el módulo residente en memoria que funciona durante el acceso, encargado de revisar automáticamente en busca de virus en cada archivo antes de que sea abierto, movido, copiado o eliminado.
DMON: Es el módulo que protege los documentos. Revisa todo tipo de documentos de (Office), incluyendo al Internet Explorer, utilizando el API propietario de Microsoft.
EMON: Es el módulo de Email. Revisa el correo electrónico que se envía y se recibe a través de la interfaz MAPI o MUA compatibles con MS-Exchange y MS-Outlook.
IMON: Es el monitor de internet. Revisa en busca de virus y otro tipo de amenazas en las páginas web que visitamos. Analiza el tráfico a nivel de winsock y adicionalmente verifica las descargas a través del protocolo POP3, IMAP. Puede configurarse para revisar diferentes puertos TCP.
NOD32 Scanner: Nos permite hacer varios tipos de análisis bajo pedido: Revisar disquetes, revisar discos duros, revisar sistema en profundidad, etc. Puede ser también configurado para realizar análisis programados por el usuario de manera automática.

¿Por qué NOD32 y no otro?
Eficiencia: Es el antivirus que más premios de detección Virus Bulletin 100% ha ganado en la historia.
Rapidez: Su velocidad de escaneo es muy superior a cualquiera de sus competidores.
Consumo de recursos: Este antivirus no consume casi recursos con lo cual es ideal tanto para ordenadores antiguos como nuevos.
Espacio en disco: El instalador ocupa 6 mb y en disco unos escasos 20 mb. Precio: La licencia para la versión monousuario cuesta unos 125 soles.

2.3.-Definiciones Operativas:

Definimos a los Troyanos: Como un tipo de agente externo cuya finalidad es el de afectar el funcionamiento de nuestro ordenador o de recabar información sin nuestra autorización (espía).Siendo uno de los más comunes en la actualidad.
Definimos al NOD32: Como la mejor alternativa en antivirus; debido a la eficiencia, rapidez, bajo consumo de recursos que ha demostrado actualmente.

2.4.-Supuestos Iniciales:

Los datos encontrados demuestran que una alternativa para controlar el ingreso de un troyano a un ordenador podría ser el utilizar un buen antivirus y que mejor alternativa que el NOD32 ya que controla troyanos, virus, gusanos e incluso Malware aun no conocidos.
I