Anda di halaman 1dari 7

Amenazas Actuales

Actualmente existen muchas amenazas a las que los usuarios están expuestos por el
simple hecho de encender su computadora o de conectarnos a una red. A diferencia de
programas normales, no considerados malware y que son instalados con el
consentimiento del usuario, estas aplicaciones son capaces de realizar acciones
dañinas sin que el usuario lo sepa.
Por esta razón, la velocidad de contagio era baja y se tardaba relativamente bastante
tiempo desde que un virus era creando hasta que el mismo llegaba al usuario. Luego,
cuando las redes se masificaron e Internet llegó a todos los hogares y organizaciones,
la velocidad de propagación de los virus se incrementó pudiendo llegar a ser
inmediata, luego de la creación y difusión del virus.
Clasificación de Malware
En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre de
virus informático debido a ciertas semejanzas que estos programas tienen con los virus
biológicos.
Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con
ellos hasta llegar a las formas actuales de malware.

Virus Informático (propiamente dicho)


Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida
Artificial. Así, actualmente se considera a un Virus Informático (VI) como un archivo o
porción de código ejecutable capaz de reproducirse, auto-ejecutarse y ocultarse.
Descripción de un virus Como ya se ha mencionado un VI no es más que un programa
que modifica de alguna forma a otro programa para lograr sus objetivos de
reproducción. De manera general, se puede graficar el siguiente modelo:

Como puede apreciarse, el usuario ejecuta su “ProgramaBueno.exe” que aloja el virus.


El programa se ejecuta, el virus toma el control por un breve período de tiempo, realiza
sus acciones y devuelve el control al huésped. Como es fácil imaginar, el usuario no se
entera de las acciones realizadas por el virus.
Así se tiene la siguiente
clasificación:
Virus de programas ejecutables
Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif) fueron los
primeros que lograron expansión masiva. Estos virus se “adosan” al programa huésped
mediante diferentes técnicas. Una vez que el virus es iniciado por primera vez, queda
residente en memoria infectando otros archivos ejecutables.

Virus residentes en memoria


El objetivo de residir en memoria es tomar el control de las acciones realizadas por el
sistema operativo (y el usuario). Por supuesto, para que el virus logre residir en
memoria el usuario debe, previamente, haber recibido y ejecutado un archivo
infectado.

Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo)


En los primeros 512 bytes de un disco se encuentra lo que se llama sector de arranque
o sector de booteo. Estos virus almacenan el sector de booteo original en otro sector
del disco de forma tal que posterior a la ejecución del virus se pueda ejecutar.
Los virus de macro se han aprovechado de esa funcionalidad para ejecutar su código.
Virus de correo electrónico Este tipo de virus tomó relevancia en los últimos años con la
supremacía del correo electrónico como medio de comunicación.
Si bien explotan diferentes técnicas de ingeniería social o vulnerabilidades para su
expansión, la forma de reproducción es siempre la misma:
• Un usuario recibe un correo con un virus.
Actualmente, este tipo de virus es el de mayor propagación por la gran difusión que ha
sabido obtener el correo electrónico. Gusano Originalmente eran programas que se
reproducían constantemente hasta agotar totalmente los recursos del sistema
huésped. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y
lograr distribuir otros tipos de códigos
maliciosos que se mencionarán a continuación. Otro objetivo muy común de los
gusanos es realizar ataques de Denegación de Servicio Distribuido (DDoS) contra sitios
webs específicos o incluso eliminar "virus que son competencia" para el negocio que se
intente realizar.
A continuación se muestra un correo en el cual llega el gusano Bagle, de amplia
repercusión durante los últimos años:
Como puede preciarse, el cuerpo del mensaje contiene “Robert” y luego puede verse
que el
archivo adjunto se llama “Margrett.zip”.

Posteriormente se puede observar el contenido del archivo comprimido: un archivo


ejecutable que es el gusano propiamente dicho.

Troyano
Es un código malicioso que permite el acceso a un sistema ignorando los
procedimientos normales y correctos de autenticación. Es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal.
Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este
ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas
tareas, ocultas al usuario.
Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que
también producen una acción dañina.
Exploits
Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él,
para aprovechar esta deficiencia en beneficio del creador del mismo. Existen diversos
tipos de exploits dependiendo de las vulnerabilidades utilizadas y todos los días son
publicados nuevos, para cualquier sistema y programa existente, pero sólo una gran
minoría son utilizados como parte de otros malwares (aquellos que pueden ser
explotados en forma relativamente sencilla y que pueden lograr gran repercusión).
Rootkits
Originalmente, el término proviene de sistemas Unix y hacía referencia a pequeñas
utilidades y herramientas que permitían acceso como administrador ("root") de esos
sistemas.
La expresión ha evolucionado y actualmente es un conjunto de herramientas utilizadas
en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se
los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado,
incluso tomar control de parte del mismo.
Actualmente, en algunos casos, son utilizados por ciertas empresas para controlar
componentes del sistema y permitir o denegar su utilización. Redes de Bots (zombies)
Los bots son propagados a través de Internet utilizando a un gusano como transporte.
Se realizan envíos masivos de ellos mediante correo electrónico o aprovechando
vulnerabilidades en navegadores.

Una vez que se logra una gran cantidad de sistemas infectados, se forman amplias
redes que "trabajan" para el creador del programa. Aquí hay que destacar tres puntos
importantes:
• Este trabajo en red se beneficia del principio de "computación distribuida" que dice
que miles de sistemas funcionando juntos tienen una mayor capacidad de
procesamiento que cualquier sistema aislado.
El objetivo de las redes zombies puede ser realizar ataques de DDoS (Denegación de
Servicio Distribuído), distribución de spam, etc. Estas técnicas son muy utilizadas por el
malware orientado a robar datos confidenciales o privados del usuario.

Ransomware
Recibe este nombre cualquier software dañino generalmente distribuido a través del
spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder
al mismo.

Spam
El spam es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo
del mismo es ofrecer productos que por lo general no son de interés, pero según las
estadísticas el 4 por ciento del correo no solicitado logra su objetivo y los usuarios
terminan comprando los productos ofrecidos. Los spammers (personas que envían
spam) obtienen sus ganancias de enviar los correos a todos los usuarios que tienen en
sus bases de datos o alquilar su red de distribución.
Las formas de recolectar correos para alimentar estas bases de datos pueden ser
algunas de las siguientes:
• Cadenas de correos electrónicos (hoax y cadenas).
Por ejemplo enviar emails a aaa@empresa.com, aab@empresa.com,
aac@empresa.com, etc. A continuación, se puede ver uno de los tantos correos que
pueden llegar con diversas ofertas:

Hoax
Si bien los hoaxes no son una amenaza propiamente dicha, se los incluye en esta
clasificación, porque suele utilizarse para robar y recolectar direcciones de correos de
los usuarios.
Las características que se deben remarcar de un hoax son:
• Son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Es común recibir un mail con cientos de personas copiadas:
Phishing
El phishing es un mensaje de correo electrónico que simula ser enviado, comúnmente
por una entidad o institución financiera, e intenta engañar a los destinatarios
haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad. Si el
usuario es engañado por dicho mensaje, hará clic en el enlace del correo y de esta
manera, ingresará a una página web falsa, pero idéntica a la original de la institución
correspondiente, y allí facilitará todos los datos personales a los creadores de la
amenaza. Normalmente, se utiliza con fines delictivos enviando spam e invitando
acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial
del usuario.

Spyware
El Spyware (Spy Software) o software espía es una aplicación que recopila información
sobre una persona u organización con o sin su conocimiento. Las estadísticas
demuestran que hoy en día existen más versiones distintas de spyware que de virus.
Inicialmente el spyware nació como un conjunto de aplicaciones incluidas junto al
software gratuito, con el objetivo de obtener información sobre la actividad del usuario
en su computadora, a fin de poder determinar su perfil de navegación e intereses. Uno
de los métodos utilizados son las páginas de Internet que aprovechan las
vulnerabilidades en los navegadores de los usuarios. Cuando un usuario navega por
ciertos sitios web, es posible que un spyware intente instalarse en su equipo,
explotando algún agujero de seguridad.

Adware
El Adware (Advertised Software) es un software que despliega publicidad de distintos
productos o servicios. A continuación se muestra la instalación de una barra que es
muy común de ver en los
exploradores de los usuarios: Hotbar, una barra que simula ser “divertidos
emoticones”.

Anda mungkin juga menyukai