o System ®
Documento aclaratori aclaratorio o de terminologías de archivos espías
2006
Grayware
Acceso remoto Adware Herramientas de hackers Marcador telefónico Programas de broma Spyware
Malware (o código malicioso)
Caballo de Troya Gusanos Phishing Puerta trasera (Backdoor) Virus
Malware Malware es el nombre con el que se denomina el software que ejecuta procesos informáticos imprevistos o no autorizados pero, al fin y al cabo, dañinos. El término "malware" incluye por lo general virus virus,, gusanos y caballos de Troya. Troya . Según el tipo al que pertenezca, el malware puede contener un elemento de programa de replicación, o no; no obstante, el malware , por naturaleza, siempre tiene varias caras y puede constar de varios elementos (como puede deducirse de los distintos nombres de sus componentes). La interacción entre sus diferentes elementos permite que este tipo de malware se propague mucho más fácilmente, lo que lo hace más peligroso. Uno de los elementos suele actuar como gusano para facilitar la propagación mientras se camufla como un virus común o carga de troyano.
Programación: Dado que el malware adopta cada vez más una estructura modular, basta con tener conocimientos de programación básicos para crear programas de este tipo o para dotar a un gusano con una programación han pasado a la historia. La ambición y la malicia suelen ir de la mano cuando un grupo utiliza métodos inteligentes para utilizar las vulnerabilidades y garantizar una amplia proliferación mientras otro grupo utiliza malware comprobado como mecanismo de transporte del código malicioso o la publicidad.
Reproducción y proliferación: El malware se propaga de varias maneras: los gusanos pueden dispersarse por correo electrónico, programas de mensajería instantánea o conexiones de red. red . Los virus suelen reproducirse dentro
o System ®
Documento aclaratorio de terminologías de archivos espías
2006
del sistema, aunque algunos tipos también pueden reproducirse a través de modos de propagación automáticos similares a los de los gusanos. Aunque los troyanos no incluyen mecanismos automáticos para reproducirse y propagarse, permanecen largo tiempo en Internet y se ocultan en correos electrónicos o páginas Web, desde donde se descargan a través de enlaces integrados u ocultos mientras la página se carga.
Gusanos Un gusano informático es un programa autónomo o una constelación de programas que distribuye copias enteras o parciales de sí mismo completamente funcionales a otros equipos. La característica distintiva de un gusano informático es su capacidad de utilizar todos los métodos posibles para propagarse y lograr su objetivo de alcanzar el nivel más elevado de proliferación posible. Los gusanos son especialistas en propagarse y reproducirse. Utilizan constantemente todas las vulnerabilidades conocidas, incluidos usuarios, para sortear barreras que para los virus normales parecen infranqueables. Los gusanos no incluyen rutinas propias pero suelen utilizarse como mecanismo de transporte de virus con carga e inician de inmediato su cometido.
Proliferación Los gusanos utilizan varios métodos para propagarse, como por ejemplo: Archivos adjuntos de correo electrónico: el truco consiste en que el gusano debe buscar en la libreta de direcciones del equipo infectado para enviar correos electrónicos automáticamente a todas las direcciones disponibles en nombre del propietario y adjuntándose como archivo. Mientras se utiliza Internet existe una conexión de red que algunos gusanos utilizan para infiltrarse en equipos conectados sin que sea necesario realizar ninguna otra acción, solo utilizar las vulnerabilidades. Los gusanos también pueden propagarse con otros métodos comunes al malware. El peligro, como ya se ha citado anteriormente, es que los gusanos utilizan todas las oportunidades posibles a la vez.
Caballos de Troya El término caballo de Troya o troyano proviene de una leyenda griega. En el mundo informático, hace referencia a la infiltración encubierta que practica el malware o el software malicioso adoptando la apariencia de un programa útil. Tras la activación de los troyanos resulta muy difícil descubrir el alcance de los daños e identificar el malware. El troyano puede cambiar su nombre original y reactivarse cada vez que el PC se reinicie. Por lo general, no es habitual que infecten un gran número de archivos. En vez de esto, los troyanos se incrustan directamente en el sistema operativo. Según la motivación del creador del
o System ®
Documento aclaratorio de terminologías de archivos espías
2006
virus, el malware contenido en los troyanos puede haber sido diseñado para recopilar información personal o financiera.
Phishing El término phishing hace referencia a un método de sustracción de información personal que utiliza correos electrónicos de aspecto real para hacer creer al usuario que provienen de una empresa o un organismo reales. La idea es engañar al destinatario para que envíe información secreta (como la información de la cuenta o los datos de inicio de sesión) al autor del engaño. Las empresas reales nunca le enviarían un correo electrónico solicitándole información sobre datos confidenciales, la tarjeta de crédito, la cuenta bancaria o el número de la seguridad social. Se recomienda no responder a solicitudes de este tipo ni hacer clic en los enlaces que puedan contener los correos electrónicos de esta clase.
Método Un correo electrónico de phishing primero intentará hacerse con su confianza recurriendo a un correo electrónico de apariencia real pero falsa; por ejemplo, un mensaje del banco. Estos mensajes suelen solicitar el cambio de algunos datos en el inicio de sesión de la cuenta a través del enlace suministrado. Al hacer clic en el enlace en cuestión, el usuario es dirigido a un sitio Web perfectamente falsificado por el autor del engaño donde se solicita introducir los datos para iniciar sesión. Una vez introducidos los datos, ya es demasiado tarde porque el autor ya ha podido obtener la información de inicio de sesión y puede empezar a trabajar. La única solución pasa por desactivar o bloquear de inmediato el acceso a la cuenta.
Puerta trasera (Backdoor) El término puerta trasera (backdoor) se utiliza para describir una aplicación o un servicio que permite el acceso remoto a un equipo infectado. Abre lo que se conoce como una puerta trasera para evitar otros mecanismos de seguridad. Las puertas traseras suelen integrarse en el sistema operativo o se incluyen en programas de shareware o freeware. Las puertas traseras también pueden propagarse por correo electrónico o a través de otros tipos de malware. Una vez infectados, los equipos responden a programas cliente ideados para ejecutar distintos tipos de procesos. Algunas puertas traseras se han diseñado para dar la impresión de ser aplicaciones de mensajería con el objetivo de aprovechar las redes. La red IRC (Internet Relay Chat) suele utilizarse a menudo con este propósito. Las puertas traseras suelen ser un componente de un sitio Web complejo o distintos tipos de malware que pueden actuar de tal modo que lleguen a crear una red zombi. Las redes zombi son, por ejemplo, grandes redes de equipos infectados utilizados para ejecutar operaciones complejas. Conforme se van raptando recursos, el usuario puede percibir la ralentización de su equipo.
o System ®
Documento aclaratorio de terminologías de archivos espías
2006
Virus Un virus informático es software con la capacidad de autoreplicarse y adjuntarse a otros programas ejecutables. Su comportamiento podría compararse al de sus homólogos biológicos. Los virus informáticos también pueden ser contagiosos (pueden propagarse por todo el equipo infectado o incluso a otros), presentan síntomas (la presencia del código malicioso y su alcance) o tener una período de recuperación con posibles efectos a largo plazo (dificultad para eliminarlos y pérdida de datos).
Tipos comunes de virus Los virus ActiveX solo infectan los navegadores compatibles con ActiveX. Los virus de sector de arranque infectan un sector específico de los dispositivos de almacenamiento reservado para los datos necesarios para iniciar el equipo. Los virus Java utilizan las vulnerabilidades de versiones obsoletas del motor Java Runtime Environment. Los virus de macro pueden darse en cualquier tipo de archivo que permita el almacenamiento de macros de documentos. Los virus de secuencias de comandos se propagan mediante lenguajes de secuencias de comandos, lo que incluye lenguajes de plataformas cruzadas. Los virus infectores de archivos infectan programas ejecutables.
Proliferación Los virus se propagan adjuntándose a numerosos tipos de archivos en cuanto estos se ejecutan, copian o envían.
Rutina Algunos virus informáticos están programados para transmitir una rutina. Esta rutina puede mostrar elementos publicitarios o imágenes, destruir archivos, reformatear el disco duro o provocar otros daños. Aunque un virus no esté programado para causar daños, puede causar problemas bloqueando el espacio del disco duro o la memoria RAM, o bien reduciendo el rendimiento global del equipo. Los ataques víricos son cada vez más habituales y se producen con mayor frecuencia que en el pasado, además de provocar grandes desastres.
Aumento de la proliferación Una de las causas de este aumento en los ataques de virus se halla en la explosión del número de equipos conectados en red, especialmente para utilizar Internet. Cuanto mayor es el volumen de archivos compartidos, mayor es el riesgo de sufrir una infección por virus. Además del aumento de oportunidades para que los virus se infiltren en una organización, existe otro motivo para este aumento: los nuevos tipos de virus. Entre ellos figuran los virus de macro y los virus ejecutables portátiles (virus PE), que pueden propagarse con una gran rapidez a través de documentos compartidos, correos electrónicos o archivos adjuntos.
o System ®
Documento aclaratorio de terminologías de archivos espías
2006
Grayware Grayware es un término amplio con el que se denominan todas las aplicaciones que provocan comportamientos molestos, no deseados o imprevistos de los programas que se ejecutan normalmente.
Categorías Adware Marcadores telefónicos Herramientas de hackers Programas de broma Programas de acceso remoto (RAP) Spyware A diferencia del malware, el grayware no está clasificado dentro de la categoría de amenazas más importantes. El grayware no afecta a las operaciones básicas del sistema. Sin embargo, el grayware conlleva el riesgo de abrir vulnerabilidades. Algunas aplicaciones clasificadas como grayware se han empleado para cometer actividades maliciosas, mientras que otras (adware) se utilizan para atraer a los usuarios hacia productos de origen dudoso. Lo que más tiene en común el software clasificado como grayware es la actividad de recopilación de información sobre el comportamiento del usuario. Estos datos se venden posteriormente o se utiliza para mostrar anuncios específicos según los hábito s del usuario. Las empresas que utilizan información confidencial deberían prestar especial atención a la hora de utilizar aplicaciones cuya función principal consiste en recopilar datos personales y confidenciales.
Herramientas de acceso remoto Las RAT (herramientas de acceso remoto) permiten el acceso remoto a un equipo infectado con el fin de hacer posible su administración o manipulación externa. A diferencia de las puertas traseras, las RAT no son programas maliciosos sino herramientas legítimas para administrar datos y secuencias de programa de equipos externos conectados mediante una conexión de red.
¿Por qué se identifican las herramientas de acceso remoto? Lo que empieza con buenas intenciones puede ser objeto de abuso en poco tiempo. Las RAT suelen clasificarse como grayware cuando son ejemplos raros o poco usuales de su tipo. Para empezar, no se puede estar seguro de nada en lo referente al potencial de las vulnerabilidades. Y lo que es más, las posibilidades aumentan cuando la RAT instalada es una variante utilizada con malas intenciones por parte de los exploradores u otro malware.
o System ®
Documento aclaratorio de terminologías de archivos espías
2006
Adware El adware es software que muestra anuncios o mensajes emergentes mientras se utiliza el equipo. El adware se suele diseñar para que interactúe con los navegadores de Internet puesto que no se sabe con certeza si los mensajes emergentes provienen de un sitio Web o son adware. Es probable que exista una infección de adware cuando aparecen mensajes emergentes o anuncios incluso cuando se consultan sitios Web de reputación conocida en los que se ha activado un bloqueo de mensajes emergentes. A pesar de que el adware no está clasificado como malware dañino, muchos usuarios lo consideran irritante y molesto. El adware puede tener con frecuencia efectos no deseados en el sistema, llegando incluso a interrumpir la conexión a Internet o las operaciones del sistema. Además, los anuncios que se muestran suelen ser de naturaleza poco fiable, lo que no es de extrañar dado el método que usan para presentarse.
Herramientas de hackers Las herramientas de hackers son programas que hacen que un equipo o red sean más vulnerables a ataques o utilicen prácticas de hackers simuladas para comprobar la vulnerabilidad de todos los componentes accesibles. Esto último puede provocar la inestabilidad del sistema o su colapso, así como daños en el hardware . En algunos casos, el objetivo se consigue recopilando información sobre el sistema o los sistemas a los que se puede tener acceso desde la red local y que resulta de especial utilidad para que los hackers la transmitan a fuentes externas. Es decir, las herramientas de hackers pueden utilizarse para espiar toda una red. A diferencia de las puertas traseras y los programas de acceso remoto, las herramientas de hackers permiten utilizar las vulnerabilidades con gran facilidad o bien simular prácticas de piratería hasta lograr la concesión del acceso. Es posible clasificar las herramientas de hackers como graywareporque se utilizan básicamente para probar la seguridad de las redes. Sin embargo, el uso de estas herramientas debería restringirse a los profesionales. En caso de duda, lo mejor es eliminar las herramientas de hackers .
Marcadores telefónicos Los marcadores telefónicos son programas que marcan números de teléfono. Como su nombre indica, se utilizan para establecer una conexión con Internet, pero utilizan números de teléfono predefinidos cuya tarifa suele ser elevada. Existen múltiples sitios Web con contenido serio pero que solo permiten el acceso si se utiliza un marcador telefónico específico.
o System ®
Documento aclaratorio de terminologías de archivos espías
2006
La oferta incluye contenidos como "recetas", "asistencia doméstica" e incluso contenido para "adultos". Son muchos los usuarios que utilizan los marcadores telefónicos sin saber que muchos de ellos recurren a números telefónicos de elevado coste de sitios de pago por llamada. En este caso, el usuario debe abonar tales tarifas de elevado coste.
Programas de broma Los programas de broma se clasifican como bastante inofensivos. El objetivo de los desarrolladores de programas de broma es molestar o gastar bromas a los usuarios. No infectan archivos ni causan daños. Quizás conozca algunas de las bromas, como las del "posavasos" o los ataques simulados de virus, que tanto les gusta utilizar a los colegas para gastar una broma a los usuarios con menos experiencia. El software de este tipo se clasifica colectivamente como "programas de broma," siempre y cuando no tenga intenciones dañinas.
Spyware El spyware es software que escruta y recopila los datos del usuario y los transmite a una empresa con fines diversos. Esto suele suceder en un proceso de fondo; es decir, la actividad no es perceptible para la mayoría de los usuarios. Son muchos los usuarios que sin saberlo instalan spyware al aceptar el contrato de licencia de usuario final (EULA) de programas freeware sin leerlo por completo. En este sentido, el spyware es un programa de marketing totalmente legítimo software. No obstante, muchos perciben esta práctica como una forma cuestionable de adquirir datos, puesto que el usuario no tiene ningún control sobre la información que se transmite. Además, el spyware puede interferir con una conexión de red y provocar un aumento en la actividad del sistema. El estado de California define el spyware como programas que se instalan con condiciones falsas, como software que se oculta en los PC y espía furtivamente la actividad del usuario (por ejemplo, registrando el historial de sitios Web visitados).
Peligros escondidos en las profundidades de Internet El desarrollo de Internet ha ido de la mano del de las tecnologías de comunicación innovadoras que han revolucionado y modernizado nuestras vidas diarias tanto privadas como profesionales. El desarrollo de Internet también ha propiciado la aparición de una herramienta nueva con la que algunos usuarios escrutinan y comprueban los mecanismos de seguridad de un sistema de información o una red. Las motivaciones de los hackers y creadores de virus son muy heterogéneas: dinero, venganza, notoriedad o pura malicia. Dado que prácticamente cualquier persona puede acceder a las
o System ®
Documento aclaratorio de terminologías de archivos espías
2006
herramientas para crear código malicioso, parece que la experiencia ya no es un requisito para programar virus informáticos destructivos. Por ejemplo, en Internet existen más de 30.000 sitios Web con información sobre piratería. Aún más peligrosos son los crackers que modifican los virus más exitosos (que no suelen incluir código malicioso pero que se han creado con el objetivo de demostrar su capacidad destructiva, es decir con la motivación de notoriedad) para convertirlos en destructivos. Los denominados hackers cuentan con años de experiencia desarrollando herramientas de hackers robotizadas de gran sofisticación. La tendencia actual pasa por crear nuevo malware capaz de evitar las medidas de seguridad implementadas por los administradores de equipos informáticos. El noventa y nueve por ciento de los ataques de hackers aprovechan las vulnerabilidades conocidas de las redes y las configuraciones defectuosas de los sistemas.
Qué hacer para minimizar los riesgos: Ejecutar actualizaciones regulares del sistema operativo. Proteger el PC o red con un cortafuegos. Instalar software antivirus como el de Trend Micro y actualizarlo con frecuencia.