Anda di halaman 1dari 5

Amenazas Actuales

Al encender una computadora o estar conectado a una red podemos estar


expuestos a amenazas. Durante 20 años estos programas llamados virus
informáticos han cambiado su definición y forma de trabajar con el tiempo, ya
que operaba de equipo en equipo y ahora gracias al internet lo puede hacer
simultáneamente gracias al internet. Estas amenazas pueden afectar
seriamente el funcionamiento de los equipos, además se les ha clasificado con
diferentes términos anglosajones.

Clasificación de malware.

El malware recibió en sus orígenes el nombre de virus informático debido a us


parecido con el biológico, también su alcance de infección era limitado a
archivos DOS, al evolucionar los sistemas operativos estos también lo hicieron
tomando nuevas formas y clasificaciones.

Virus informático

Su origen es gracias a la investigación de vida artificial por alla en los 50 pero


en los ochenta se experimentan en sistemas UNIX sus características son:

• Utilizan un huésped e inician sus actividades en forma oculta al mismo.

• no posee “metabolismo” propio y hacen uso del huésped.

• tienen como objetivo la reproducción y modifican de alguna forma al


huésped.

Pueden reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado


por el usuario, además pueden utilizar más de una técnica de infección lo que
permite clasificarlo así:

Virus de programas ejecutables.

Infectan programas ejecutables (.exe.com, .dll, .sys, .pif) y se expandían de


gran manera quedando residentes en el sistema.

Virus residentes en memoria

Su objetivo es tomar control de las acciones del sistema operativo e infectar


cuanto archivo pueda.

Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo)

Ya que el sector de arranque de todo sistema operativo contiene código


ejecutable estos aprovechan su funcionalidad para ser ejecutados y así
asegurar su operabilidad.
Macrovirus

Como los programas ofimáticos contiene lenguaje de programación estos virus


de macro aprovechan su funcionalidad y cada nuevo archivo estará infectado.

Virus de correo electrónico.

Se transmite gracias al boom de correo electrónico y sus tácticas son:

· Un usuario recibe un correo con un virus.

· Abre el correo y el virus se ejecuta infectando su computadora.

· El virus es capaz de auto-enviarse a los contactos y seguir la cadena


de reproducción

Gusano

Solía agotar todos los recursos del sistema huésped. Ahora pueden
desarrollarse por medios de comunicación como e-mail, redes p2p. puede
realizar ataques de denegación de servicio así como eliminar virus
competencia.

Troyano

Permite ingresar un sistema sin procedimientos de seguridad permanecen


alojados dentro de una aplicación y permiten que otros malware entren al
sistema. Además ejecuta acciones dañinas.

Exploits.

Explotan una vulnerabilidad del sistema. También permite el acceso de otros


malware haciendo que ejecuten acciones no autorizadas. Existen diferentes
tipos de exploits y cada día salen nuevos.

Rootkits

Proviene de sistemas UNIX y hace referencia a herramientas que permiten el


acceso como administrador (root). Puede tomar control del sistema aunque de
forma ilegal y desconocida para el usuario.

Backdoors

Abren una puerta trasera en el sistema para que el creador de malware entre
en el sistema y lo domine a su antojo. El objetivo es crear una red
computadoras infectadas con el mismo.

Redes de Bots (zombies)


Se transportan a través de un gusano en la internet y aprovecha
vulnerabilidades de los navegadores web, cuando hay bastantes equipos
infectados forman redes para el creador del programa. Hay 3 puntos a
destacar:

· Este trabajo en red se beneficia del principio de "computación distribuida" que


dice que miles de sistemas funcionando juntos tienen una mayor capacidad de
procesamiento que cualquier sistema aislado.

· El creador del programa puede pertenecer a una red de delincuencia que ha


armado su ataque, y que tienen estos programas trabajando en su beneficio.

· El grupo "propietario de la red" de maquinas zombies puede alquilarle a otros


su red para realizar alguna acción ilegal

Keyloggers

Registra la pulsación de las teclas y clic para enviarlas a un usuario no


autorizado puede instalarse como hardware o aplicación.

Ransomware

Es cualquier software dañino generalmente spam que secuestra información


importante del usuario y la encripta pidiendo rescate económico por la misma.

Spam

Es un correo no deseado que recibimos por lo general es publicidad no


solicitada. Se recolecta datos de la siguiente manera:

· Cadenas de correos electrónicos (hoax y cadenas).

· Direcciones publicadas en foros, páginas webs, etc.

· Correos formados por la combinación de letras tomadas aleatoriamente. Por


ejemplo enviar emails a aaa@empresa.com Es evidente que haciendo todas
las combinaciones se obtendrán direcciones válidas.

Algunas de sus desventajas son:

· Se da un mal uso al ancho de banda.

· Reduce la productividad.

· Es un medio eficiente para hacer fraudes.

· Perdida de mensajes legítimos por la utilización de filtros

· Los virus son muchas veces creados para hacer de computadoras zombies.

Hoax
Suele recolectar direcciones de los usuarios de forma no autorizada, aunque
empezaron como bromas hoy son una epidemia distribuida en la red algunas
de sus características son:

· Son mensajes de correo electrónico engañosos que se distribuyen en cadena.

· Incluyen textos alarmantes sobre virus informáticos, promociones especiales,


ayuda a personas, etc.

· Su principal propósito: engañar a los usuarios y jugarles una broma.

· Otro objetivo: recolectar las casillas de correo a las que se reenvía el mensaje
con copia se caracterizan por decir envíalo a y o x personas.

Scam

Es la mezcla de hoax y spam pero con fines delictivos originalmente empezó


en Nigeria. El objetivo es conseguir información confidencial económica de los
usuarios como No de cuenta bancaria etc.

Phishing

Es un mensaje electrónico que pretende ser de una entidad legal conocida pero
en realidad es falso exigiendo datos del usuario y llevándolo a un enlace web
que es similar a la página de la entidad real pero esta es falsa. Estos es un
verdadero peligro porque tiene ingeniería social y puede conseguir información
confidencial financiera.

Spyware

Es un software espía que recolecta información de los usuarios y lo envía a


empresas publicitarias. Nació como una utilidad legal que permitía conocer los
intereses del usuario a la hora de navegar. Aprovecha vulnerabilidades en los
navegadores para instalarse en los equipos y simulan tener funcionalidad pero
pueden consumir rendimiento del sistema.

Adware

Es un software que despliega publicidad e instala aplicaciones sin


autorizaciones.

Anda mungkin juga menyukai