Tipos de Software maicioso
-
Upload
ignacio-gomez -
Category
Documents
-
view
215 -
download
1
description
Transcript of Tipos de Software maicioso
TIP
OS
DE
SOFT
WA
RE
MA
LIC
IOSO
1
Tipos de software maliciosos
Virus: praganas que se introducen en el ordenador a través de discos, internet
o mensajes de correo electrónico y que se reproducen infectando otros
archivos.
El contagio: El contagio inicial o los contagios posteriores se realizan
cuando el programa contaminado está en la memoria para su ejecución.
Las vías por las que puede producirse la infección de su sistema son
disquetes, redes de ordenadores y cualquier otro medio de transmisión
de información. Los disquetes son por el momento, el medio de
contagio más extendido en nuestro país. Estos disquetes contaminantes
suelen contener programas de fácil y libre circulación y carecen de toda
garantía. Es el caso de los programas de dominio público, las copias
ilegales de los programas comerciales, juegos, etc.
El virus activo: Cuando se dice que un virus se activa significa que el
virus toma el control del sistema, y a la vez que deja funcionar
normalmente a los programas que se ejecutan, realiza actividades no
deseadas que pueden causar daños a los datos o a los programas.
El ataque: Mientras que se van copiando en otros programas, los virus
comprueban si determinada condición se ha cumplido para atacar, por
ejemplo que sea cinco de enero en el caso del conocido virus Barrotes.
Es importante tener en cuenta que los virus son diseñados con la
intención de no ser descubiertos por el usuario y generalmente, sin
programas antivirus, no es descubierto hasta que la tercera fase del
ciclo de funcionamiento del virus se produce el daño con la consiguiente
pérdida de información.
Puertas traseras (backdoors o bots):
programas que se introducen en el
ordenador y que permiten controlar a
este, una vez infectado, desde el
exterior. Este tipo de programas
pueden modificar y eliminar el
contenido de los discos duros así como
obtener información confidencial de
los mismos.
Hoy en día, las puertas traseras son el
tipo de troyanos más peligroso y
difundido. Estos troyanos son
utilitarios de administración remota
que someten los equipos infectados a
un control externo por medio de la red local o Internet. Su forma de
funcionamiento es similar a la de los programas de administración remota (a
distancia) usados por los administradores de sistemas. Esto hace que sea difícil
detectarlos.
TIP
OS
DE
SOFT
WA
RE
MA
LIC
IOSO
2
La única diferencia entre una herramienta de administración legal y una puerta
trasera es que éstas se instalan sin que el usuario lo sepa y sin su
consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear
el sistema local sin que el usuario lo note. Con frecuencia la puerta trasera no
figura en el log de los programas activos.
Una vez que un utilitario de administración a distancia se instala y ejecuta, el
equipo de la víctima queda a disposición del agresor. Las puertas traseras
pueden:
Enviar y recibir archivos
Activar y eliminar archivos
Ejecutar archivos
Mostrar notificaciones
Borrar datos
Reiniciar el ordenador
Caballos de Troya o Troyanos: programas que se introducen en el ordenador
instalar otros programas sin que el usuario lo conozca, permitiendo la captura
de datos y permitiendo el ataque al ordenador infectado. Están muy
extendidos los keyloggers, que capturan las pulsaciones del teclado.
Un caballo de Troya (o troyano)
es un programa aparentemente
útil, novedoso, o atractivo que
contiene funciones ocultas que
permiten, por ejemplo, obtener
privilegios de usuario (siempre
que el programa se ejecute),
suponiendo un enorme problema
de seguridad. Generalmente un
caballo de Troya no tiene efecto
sin la colaboración involuntaria
del usuario a quien va dirigido.
Los caballos de Troya son
normalmente instalados por los propios usuarios inadvertidamente o bien por
intrusos que han obtenido acceso sin permiso al sistema a través de otros
medios.
TIP
OS
DE
SOFT
WA
RE
MA
LIC
IOSO
3
Gusanos: programas similares a los virus que se propagan a través del correo
electrónico a gran velocidad, congestionando la mayoría de las veces las redes
en las que se infiltran.
Los gusanos actuales se diseminan principalmente con usuarios de correo
electrónico (en especial de Outlook)
mediante el uso de adjuntos que
contienen instrucciones para
recolectar todas las direcciones de
correo electrónico de la libreta de
direcciones y enviar copias de ellos
mismos a todos los destinatarios.
Generalmente, estos gusanos son
scripts (típicamente en VBScript) o
archivos ejecutables enviados como
un adjunto, que se activan cuando el
destinatario hace clic en el adjunto.
Programas espía (spyware): programas que recopilan datos sobre las
preferencias gustos y costumbres de navegación de los usuarios de internet
para su posterior uso y tratamiento.
El spyware puede instalarse en una computadora como de un virus de software
o como resultado de instalar un programa nuevo. Los datos recolectados por
programas que se instalan con el conocimiento del usuario no son,
propiamente dicho, un spyware, siempre y cuando el usuario entienda y acepte
totalmente los datos que de él se están monitorizando, quien los recaba y con
quien se comparten.
La cookie es un mecanismo conocido para el
almacenaje de información sobre un usuario de
Internet desde su propia computadora. Sin
embargo, la existencia de cookies y su empleo
generalmente no se oculta a los usuarios,
quienes también tienen generalmente la opción
de rechazar el acceso a la información que
proporciona la cookie. Sin embargo, el grado con
que un sitio Web almacena información sobre
usted en una cookie, de forma que usted no esté
al tanto de los detalles, podría ser considerado
una forma de spyware.
TIP
OS
DE
SOFT
WA
RE
MA
LIC
IOSO
4
Adware: programas que se instalan en el equipo y que muestran publicidad de
diversos productos mediante ventanas emergentes, banners, etc. De los
propios creadores del software.
El adware puede ser instalado con el
consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así. Lo
mismo ocurre con el conocimiento o falta del
mismo acerca de sus funciones. Pueden tener
acceso a tu correo electrónico y el password,
dirección IP y DNS, teléfono, país, paginas que
visitas y de que temas te interesan, que tiempos
estas en ellas y con que frecuencia regresas, que
software tienes y cuales descargas, que compras
haces por internet y datos más importantes
como tu tarjeta de crédito y cuentas de banco.
Dialers: programas que utilizan la línea telefónica para realizar llamadas a
números de calificación especial engordando la factura final de la empresa de
telefonía que nos ofrece el servicio.
En principio sus efectos sólo se muestran en
usuarios con acceso a la Red Telefónica Básica (RTB) o
Red Digital de Servicios Integrados (RDSI) puesto que
se establece la comunicación de manera transparente
para el usuario con el consiguiente daño económico
para el mismo. Aunque la tarificación no funcione con
los usuarios de ADSL, PLC, Cable módem, etc. Afecta
al comportamiento del ordenador ya que requiere un
uso de recursos que se agudiza cuando se está infectado por más de un dialer.
Phishing: mensajes que intentan conseguir que el usuario proporcionen sus
contraseñas privadas de acceso a servicios online (entidades bancarias, correo
web...) haciéndose pasar por la empresa que ofrece
el servicio.
En esta modalidad de fraude, el usuario
malintencionado envía millones de mensajes falsos
que parecen provenir de sitios Web reconocidos o
de su mensajes y los sitios Web que envían estos
usuarios parecen oficiales, logran engañar a muchas
personas haciéndoles creer que son legítimos. La
gente confiada normalmente responde a estas
solicitudes de correo electrónico con sus números
de tarjeta de crédito, contraseñas, información de cuentas u otros datos
personales.
TIP
OS
DE
SOFT
WA
RE
MA
LIC
IOSO
5
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un
vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a
un sitio falso o incluso a una ventana emergente que tiene exactamente el
mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web
piratas". Una vez que el usuario está en uno de estos sitios Web, introduce
información personal sin saber que se transmitirá directamente al delincuente,
que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o
robar su identidad.
Spam: correos electrónicos no solicitados generalmente de tipo publicitario.
Los spammers (individuos o empresas que envían correo no deseado) utilizan
diversas técnicas para conseguir las largas listas de direcciones de correo que
necesitan para su actividad, generalmente a través de robots o programas
automáticos que recorren internet en busca de direcciones. Algunas de las
principales fuentes de direcciones para luego enviar el correo basura son:
Los propios sitios web, que con frecuencia contienen la dirección de su
creador, o de sus visitantes (en foros, blogs, etc.).
Los grupos de noticias de usenet, cuyos mensajes suelen incluir la
dirección del remitente.
Listas de correo: les basta con apuntarse e ir anotando las direcciones
de sus usuarios.
Correos electrónicos con chistes, cadenas, etc. que los usuarios de
internet suelen reenviar sin ocultar las direcciones, y que pueden llegar
a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo
ser capturadas por un troyano o, más raramente, por un usuario
malicioso.