Tipos de Software maicioso

5
TIPOS DE SOFTWARE MALICIOSO 1 Tipos de software maliciosos Virus: praganas que se introducen en el ordenador a través de discos, internet o mensajes de correo electrónico y que se reproducen infectando otros archivos. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información. Puertas traseras (backdoors o bots): programas que se introducen en el ordenador y que permiten controlar a este, una vez infectado, desde el exterior. Este tipo de programas pueden modificar y eliminar el contenido de los discos duros así como obtener información confidencial de los mismos. Hoy en día, las puertas traseras son el tipo de troyanos más peligroso y difundido. Estos troyanos son utilitarios de administración remota que someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es similar a la de los programas de administración remota (a distancia) usados por los administradores de sistemas. Esto hace que sea difícil detectarlos.

description

Tipos de Software maicioso

Transcript of Tipos de Software maicioso

TIP

OS

DE

SOFT

WA

RE

MA

LIC

IOSO

1

Tipos de software maliciosos

Virus: praganas que se introducen en el ordenador a través de discos, internet

o mensajes de correo electrónico y que se reproducen infectando otros

archivos.

El contagio: El contagio inicial o los contagios posteriores se realizan

cuando el programa contaminado está en la memoria para su ejecución.

Las vías por las que puede producirse la infección de su sistema son

disquetes, redes de ordenadores y cualquier otro medio de transmisión

de información. Los disquetes son por el momento, el medio de

contagio más extendido en nuestro país. Estos disquetes contaminantes

suelen contener programas de fácil y libre circulación y carecen de toda

garantía. Es el caso de los programas de dominio público, las copias

ilegales de los programas comerciales, juegos, etc.

El virus activo: Cuando se dice que un virus se activa significa que el

virus toma el control del sistema, y a la vez que deja funcionar

normalmente a los programas que se ejecutan, realiza actividades no

deseadas que pueden causar daños a los datos o a los programas.

El ataque: Mientras que se van copiando en otros programas, los virus

comprueban si determinada condición se ha cumplido para atacar, por

ejemplo que sea cinco de enero en el caso del conocido virus Barrotes.

Es importante tener en cuenta que los virus son diseñados con la

intención de no ser descubiertos por el usuario y generalmente, sin

programas antivirus, no es descubierto hasta que la tercera fase del

ciclo de funcionamiento del virus se produce el daño con la consiguiente

pérdida de información.

Puertas traseras (backdoors o bots):

programas que se introducen en el

ordenador y que permiten controlar a

este, una vez infectado, desde el

exterior. Este tipo de programas

pueden modificar y eliminar el

contenido de los discos duros así como

obtener información confidencial de

los mismos.

Hoy en día, las puertas traseras son el

tipo de troyanos más peligroso y

difundido. Estos troyanos son

utilitarios de administración remota

que someten los equipos infectados a

un control externo por medio de la red local o Internet. Su forma de

funcionamiento es similar a la de los programas de administración remota (a

distancia) usados por los administradores de sistemas. Esto hace que sea difícil

detectarlos.

TIP

OS

DE

SOFT

WA

RE

MA

LIC

IOSO

2

La única diferencia entre una herramienta de administración legal y una puerta

trasera es que éstas se instalan sin que el usuario lo sepa y sin su

consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear

el sistema local sin que el usuario lo note. Con frecuencia la puerta trasera no

figura en el log de los programas activos.

Una vez que un utilitario de administración a distancia se instala y ejecuta, el

equipo de la víctima queda a disposición del agresor. Las puertas traseras

pueden:

Enviar y recibir archivos

Activar y eliminar archivos

Ejecutar archivos

Mostrar notificaciones

Borrar datos

Reiniciar el ordenador

Caballos de Troya o Troyanos: programas que se introducen en el ordenador

instalar otros programas sin que el usuario lo conozca, permitiendo la captura

de datos y permitiendo el ataque al ordenador infectado. Están muy

extendidos los keyloggers, que capturan las pulsaciones del teclado.

Un caballo de Troya (o troyano)

es un programa aparentemente

útil, novedoso, o atractivo que

contiene funciones ocultas que

permiten, por ejemplo, obtener

privilegios de usuario (siempre

que el programa se ejecute),

suponiendo un enorme problema

de seguridad. Generalmente un

caballo de Troya no tiene efecto

sin la colaboración involuntaria

del usuario a quien va dirigido.

Los caballos de Troya son

normalmente instalados por los propios usuarios inadvertidamente o bien por

intrusos que han obtenido acceso sin permiso al sistema a través de otros

medios.

TIP

OS

DE

SOFT

WA

RE

MA

LIC

IOSO

3

Gusanos: programas similares a los virus que se propagan a través del correo

electrónico a gran velocidad, congestionando la mayoría de las veces las redes

en las que se infiltran.

Los gusanos actuales se diseminan principalmente con usuarios de correo

electrónico (en especial de Outlook)

mediante el uso de adjuntos que

contienen instrucciones para

recolectar todas las direcciones de

correo electrónico de la libreta de

direcciones y enviar copias de ellos

mismos a todos los destinatarios.

Generalmente, estos gusanos son

scripts (típicamente en VBScript) o

archivos ejecutables enviados como

un adjunto, que se activan cuando el

destinatario hace clic en el adjunto.

Programas espía (spyware): programas que recopilan datos sobre las

preferencias gustos y costumbres de navegación de los usuarios de internet

para su posterior uso y tratamiento.

El spyware puede instalarse en una computadora como de un virus de software

o como resultado de instalar un programa nuevo. Los datos recolectados por

programas que se instalan con el conocimiento del usuario no son,

propiamente dicho, un spyware, siempre y cuando el usuario entienda y acepte

totalmente los datos que de él se están monitorizando, quien los recaba y con

quien se comparten.

La cookie es un mecanismo conocido para el

almacenaje de información sobre un usuario de

Internet desde su propia computadora. Sin

embargo, la existencia de cookies y su empleo

generalmente no se oculta a los usuarios,

quienes también tienen generalmente la opción

de rechazar el acceso a la información que

proporciona la cookie. Sin embargo, el grado con

que un sitio Web almacena información sobre

usted en una cookie, de forma que usted no esté

al tanto de los detalles, podría ser considerado

una forma de spyware.

TIP

OS

DE

SOFT

WA

RE

MA

LIC

IOSO

4

Adware: programas que se instalan en el equipo y que muestran publicidad de

diversos productos mediante ventanas emergentes, banners, etc. De los

propios creadores del software.

El adware puede ser instalado con el

consentimiento del usuario y su plena

conciencia, pero en ocasiones no es así. Lo

mismo ocurre con el conocimiento o falta del

mismo acerca de sus funciones. Pueden tener

acceso a tu correo electrónico y el password,

dirección IP y DNS, teléfono, país, paginas que

visitas y de que temas te interesan, que tiempos

estas en ellas y con que frecuencia regresas, que

software tienes y cuales descargas, que compras

haces por internet y datos más importantes

como tu tarjeta de crédito y cuentas de banco.

Dialers: programas que utilizan la línea telefónica para realizar llamadas a

números de calificación especial engordando la factura final de la empresa de

telefonía que nos ofrece el servicio.

En principio sus efectos sólo se muestran en

usuarios con acceso a la Red Telefónica Básica (RTB) o

Red Digital de Servicios Integrados (RDSI) puesto que

se establece la comunicación de manera transparente

para el usuario con el consiguiente daño económico

para el mismo. Aunque la tarificación no funcione con

los usuarios de ADSL, PLC, Cable módem, etc. Afecta

al comportamiento del ordenador ya que requiere un

uso de recursos que se agudiza cuando se está infectado por más de un dialer.

Phishing: mensajes que intentan conseguir que el usuario proporcionen sus

contraseñas privadas de acceso a servicios online (entidades bancarias, correo

web...) haciéndose pasar por la empresa que ofrece

el servicio.

En esta modalidad de fraude, el usuario

malintencionado envía millones de mensajes falsos

que parecen provenir de sitios Web reconocidos o

de su mensajes y los sitios Web que envían estos

usuarios parecen oficiales, logran engañar a muchas

personas haciéndoles creer que son legítimos. La

gente confiada normalmente responde a estas

solicitudes de correo electrónico con sus números

de tarjeta de crédito, contraseñas, información de cuentas u otros datos

personales.

TIP

OS

DE

SOFT

WA

RE

MA

LIC

IOSO

5

Para que estos mensajes parezcan aun más reales, el estafador suele incluir un

vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a

un sitio falso o incluso a una ventana emergente que tiene exactamente el

mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web

piratas". Una vez que el usuario está en uno de estos sitios Web, introduce

información personal sin saber que se transmitirá directamente al delincuente,

que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o

robar su identidad.

Spam: correos electrónicos no solicitados generalmente de tipo publicitario.

Los spammers (individuos o empresas que envían correo no deseado) utilizan

diversas técnicas para conseguir las largas listas de direcciones de correo que

necesitan para su actividad, generalmente a través de robots o programas

automáticos que recorren internet en busca de direcciones. Algunas de las

principales fuentes de direcciones para luego enviar el correo basura son:

Los propios sitios web, que con frecuencia contienen la dirección de su

creador, o de sus visitantes (en foros, blogs, etc.).

Los grupos de noticias de usenet, cuyos mensajes suelen incluir la

dirección del remitente.

Listas de correo: les basta con apuntarse e ir anotando las direcciones

de sus usuarios.

Correos electrónicos con chistes, cadenas, etc. que los usuarios de

internet suelen reenviar sin ocultar las direcciones, y que pueden llegar

a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo

ser capturadas por un troyano o, más raramente, por un usuario

malicioso.