Software de seguridad.
4.1. Software malicioso.
Con el nombre de software malicioso o malware agrupamos los
virus o gusanos,troyanos y en general todos los tipos de programas que han sido
desarrollados para entrar en ordenadores sin permiso de su propietario para
producir efectos no deseados, estos efectos se producen algunas veces sin que
nos demos cuenta del acto.
Son programas maliciosos creados para manipular en normal
funcionamiento de los sistemas sin el conocimiento ni consentimiento de los
usuarios, actualmente por sencillez, el termino virus es ampliamente utilizado
para referirse genéricamente a todos los programas que infectan a un ordenador
aunque en realidad, los virus son un tipo especifico de este tipo de programas.
Para referirse a todos ellos también se suelen emplear las palabras código
malicioso, software malicioso, software malintencionado o la más usual malware
.
Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como
la información que contiene o se maneja en ella, las acciones realizadas en la
maquina pueden variar desde el robo de información sensible o el borrado de
datos hasta el uso de equipos como plataforma para cometer otro tipo de
actividades ilegales como es el caso de las redes zombies o botnet pudiendo
llegar incluso a tener sus respectivas consecuencias legales.
En sus comienzos la motivación principal de los creadores de virus era la del
reconocimiento publico, cuanta mas relevancia tuviera el virus, mas
reconocimiento obtenía su creador, por este motivo las acciones a realizar por
el virus debían ser visibles para el usuario, suficientemente dañinas como para
tener relevancia Por ejemplo: eliminar ficheros importantes,cambiar el tipo de
letra, formatear el disco duro, etc. Sin embargo la evolución de las
tecnologías de la comunicación y su penetración en casi todos los aspectos de
la vida diaria ha sido vista por todos los ciber delincuentes como un negocio
muy lucrativo.
Los creadores de virus han pasado a tener una motivación económica por lo que
actualmente son grupos muchos mas organizados que desarrollan los códigos
maliciosos con la intención de que pasen lo mas desapercibido posible y
dispongan de mas tiempo para desarrollar su actividad maliciosa.
Hay varias formas en las que el creador del programa malicioso puede obtener un
beneficio económico, las más comunes son:
Robar información sensible del ordenador infectado, como
datos personales, contraseñas, credenciales de acceso a diversas entidades...
Crear una red de ordenadores infectados generalmente llamada
red zombie o botnet para que el atacante pueda manipularlos todos
simultáneamente y
vender estos servicios a entidades sin escrúpulo que puedan
realizar operaciones poco legitimas como el envío de spam, envío de mensajes de
pishing, acceder a cuentas bancarias, realizar ataques de denegación de
servicios, etc.
Vender falsas soluciones de seguridad que no realizan las
funciones que afirman, por ejemplo, falsos antivirus que muestran mensajes con
publicidad informando que el ordenadores tiene virus y que en realidad no es
así.
Cifrar el contenido de ficheros dentro de el ordenador y
solicitar un rescate al usuario para recuperar la información como hacen los
criptovirus.
Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema
operativo como: Ordenadores personales, servidores, teléfonos móviles, PDA's,
videoconsolas.
4.2.Clasificación de tipos de virus.
Los distintos códigos maliciosos pueden clasificarse en función de diferentes
criterios, los mas comunes son por su capacidad de propagación y por las
acciones que realizan en el equipo infectado. Algunos de los programas
maliciosos pueden ser asociados a un tipo concreto mientras que a otros se les
suele incluir dentro de varios grupos a la vez.
También cabe mencionar que muchas de las acciones que realizan los códigos
maliciosos en algunas circunstancias se pueden considerar legítimas por lo
tanto como dijimos anteriormente solo se considera que un programa es malicioso
cuando actúa sin el consentimiento ni conocimiento del usuario.
4.2.1._Según su capacidad de propagación.
El nombre es una analogía a los virus reales ya que infectan
a otros archivos, es decir, solo pueden existir en un equipo dentro de otro
fichero. Los ficheros infectados generalmente son ejecutables .exe .src o en
versiones antiguas .com o .bat pero también pueden infectar otro tipo de
archivos, por ejemplo, un virus de macro infectará programa que utilicen macros
como los productos OFFICE.
Los virus se ejecutan con se ejecuta el fichero infectado aunque algunos de
ellos además están preparados para activarse sólo cuando se cumple una
determinada condición, por ejemplo un fecha completa. Cuando están en
ejecución, suelen infectar a otros ficheros con las mismas características que
los del fichero anfitrión, si el fichero que infectan se encuentra dentro de un
dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario accede
al fichero infectado, su equipo también se verá comprometido.
Los virus fueron el primer tipo de código malicioso que surgió aunque
actualmente casi no se encuentran nuevos virus pasando a hallarse en los
equipos otros tipos de códigos maliciosos como los gusanos y troyanos que se
explican a continuación.
Gusanos:
Son programa cuya característica principal es realizar el numero máximo de
copias de si mismo para facilitar su propagación, a diferencia de los virus no
infectan otros ficheros. Se suelen propagar por los siguientes medios:
Correo electrónico
Correo p2p, explotando alguna vulnerabilidad.
Mensajería instantánea.
Canales de chat.
Generalmente los gusanos utilizan la ingeniería social para incitar al usuario
receptor a que abra o utilice determinado fichero que tiene la copia del
gusano, de este modo, si el gusano se propaga en redes P2P las copias del
gusano suelen tener nombres sugerentes como por ejemplo de alguna película de
actualidad, para los gusanos que se propagan por correo el asunto y el adjunto
suelen ser llamativos para incitar al usuario a que se ejecute la copia del
gusano.
Eliminar un gusano suele ser mas fácil que eliminar un virus al no infectar
ficheros no es necesario quitar solo algunas partes del mismo, basta con
eliminar el archivo en cuestión.
Por otro lado, para garantizar la auto-ejecución suelen modificar ciertos
parámetros del sistema por ejemplo pueden cambiar la carpeta inicio con el
listado de todos los programas que se tienen que ejecutar al arrancar el
ordenador para incluir la copia del gusano o modificar alguna clave del
registro que sirva para ejecutar programas en determinado momento al arrancar
el ordenador cuando se llama a otro programa, etc.
Troyanos:
Crecen de rutina propia de propagación, pueden llegar al sistema de diferentes
formas, las mas comunes son: descargado por otro programa malicioso, descargado
por el consentimiento del usuario al visitar una pagina web maliciosa, dentro
de otro programa que simula ser inofensivo.
0 comentarios:
Publicar un comentario