Ricardo Andrés Collante Villalobos Ingeniería de Sistemas
MALWARE
También llamado badware, código maligno, software malicioso o software u n tipo de software que tiene como objetivo infiltrarse infiltrars e o malintencionado es un dañar una computadora sin el consentimiento de su propietario. Este término es muy utilizado para hacer referencia a una variedad de software hostil, intrusivo o molesto. El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. Existen varios tipos de malware entre ellos están:
Virus
Gusanos
Troyanos
Rootkits
spyware
Adware
Dialers
Virus Informáticos Los Virus Informáticos son sencillamente programas maliciosos ( malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. .
Auditoría de Sistemas Ing. Dawin Valenzuela
Ricardo Andrés Collante Villalobos Ingeniería de Sistemas
¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. .
Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común. .
Gusanos (Worms) ¿Qué es un Gusano Informático? Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Auditoría de Sistemas Ing. Dawin Valenzuela
Ricardo Andrés Collante Villalobos Ingeniería de Sistemas
¿Qué hacen los Gusanos Informáticos? El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
Evolución de los Gusanos Informáticos Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar Spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin. Actualmente, existen miles de ordenadores que están siendo utilizados como zombies por Gusanos Informáticos sin que sus usuarios sean conscientes de ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el único indicio que se puede notar es una bajada en su rendimiento.
¿Cómo protegernos de los Gusanos Informáticos? Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:
Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus. Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus. Haga un análisis de su equipo y compruebe si está libre de gusanos.
Auditoría de Sistemas Ing. Dawin Valenzuela
Ricardo Andrés Collante Villalobos Ingeniería de Sistemas
Troyanos Los efectos de los troyanos pueden ser muy peligrosos, más aún tal y como han evolucionado en los últimos años.
¿Qué es? El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.
¿Qué hacen? Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo, robar datos bancarios.
Rootkits Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows. Este tipo de software no es malicioso en sí mismo, pero es utilizado por los creadores de malware para esconder evidencias y utilidades en los sistemas infectados. Existen ejemplares de malware que emplean Rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan. Ya durante el año 2005, se empezaron a detectar las primeras variantes de malware que utilizaban Rootkits (herramientas externas, o incluso técnicas propias incluidas en su código) para evitar ser detectados. Los bots, adware y spyware han añadido estas características a las suyas propias, y esta tendencia no ha hecho más que aumentar en períodos sucesivos. La utilización de estos programas se alinea a la perfección con la dinámica actual del malware: el cibercrimen. Si el objetivo es la realización de delitos informáticos Auditoría de Sistemas Ing. Dawin Valenzuela
Ricardo Andrés Collante Villalobos Ingeniería de Sistemas
para conseguir beneficios económicos, será de vital importancia pasar lo más inadvertido posible. De esta forma, se maximizará la cantidad de tiempo que el malware consiga estar activo dentro del ordenador, sin ser detectado.
Exploits Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dicho error se refiere a operaciones que provocan un funcionamiento anormal de la aplicación, y que pueden ser producidas intencionadamente por una persona con fines maliciosos, como la ejecución de código remoto, denegación de servicio, revelación de información o elevación de privilegios.
Adware Los programas de tipo adware muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado a través de numerosas vías, en algunas ocasiones sin que medie el consentimiento previo del usuario, y con conocimiento o no respecto a su función. Este tipo de programas crean cierta controversia, ya que hay quien considera que son, en cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier caso, la información que estos programas envían a las empresas de publicidad responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas, páginas favoritas o hábitos de Internet.
Dialers Generalmente, un Dialers trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico. Cabe destacar que los Dialers únicamente afectan a ordenadores que utilicen un módem para realizar la conexión a Internet, ya que modifica la configuración del Acceso telefónico a redes, cambiando el número de teléfono proporcionado por el ISP (Proveedor de Servicios de Internet), al que se le aplica la tarifa de una llamada local, por un número de tarificación especial. Se trata de una categoría que tiende a desaparecer, puesto que cada vez son menos los usuarios con conexión a través de módem.
Auditoría de Sistemas Ing. Dawin Valenzuela