miércoles, 20 de abril de 2016

SOFTWARE DE SEGURIDAD

Software de seguridad.
4.1. Software malicioso.
Con el nombre de software malicioso o malware agrupamos los virus o gusanos,troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario para producir efectos no deseados, estos efectos se producen algunas veces sin que nos demos cuenta del acto.



 4.1.1. ¿Qué son los virus?
Son programas maliciosos creados para manipular en normal funcionamiento de los sistemas sin el conocimiento ni consentimiento de los usuarios, actualmente por sencillez, el termino virus es ampliamente utilizado para referirse genéricamente a todos los programas que infectan a un ordenador aunque en realidad, los virus son un tipo especifico de este tipo de programas. Para referirse a todos ellos también se suelen emplear las palabras código malicioso, software malicioso, software malintencionado o la más usual malware .

Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contiene o se maneja en ella, las acciones realizadas en la maquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso de equipos como plataforma para cometer otro tipo de actividades ilegales como es el caso de las redes zombies o botnet pudiendo llegar incluso a tener sus respectivas consecuencias legales.

En sus comienzos la motivación principal de los creadores de virus era la del reconocimiento publico, cuanta mas relevancia tuviera el virus, mas reconocimiento obtenía su creador, por este motivo las acciones a realizar por el virus debían ser visibles para el usuario, suficientemente dañinas como para tener relevancia Por ejemplo: eliminar ficheros importantes,cambiar el tipo de letra, formatear el disco duro, etc. Sin embargo la evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida diaria ha sido vista por todos los ciber delincuentes como un negocio muy lucrativo.

Los creadores de virus han pasado a tener una motivación económica por lo que actualmente son grupos muchos mas organizados que desarrollan los códigos maliciosos con la intención de que pasen lo mas desapercibido posible y dispongan de mas tiempo para desarrollar su actividad maliciosa.

Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son:



Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diversas entidades...
Crear una red de ordenadores infectados generalmente llamada red zombie o botnet para que el atacante pueda manipularlos todos simultáneamente y
vender estos servicios a entidades sin escrúpulo que puedan realizar operaciones poco legitimas como el envío de spam, envío de mensajes de pishing, acceder a cuentas bancarias, realizar ataques de denegación de servicios, etc.
Vender falsas soluciones de seguridad que no realizan las funciones que afirman, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando que el ordenadores tiene virus y que en realidad no es así.
Cifrar el contenido de ficheros dentro de el ordenador y solicitar un rescate al usuario para recuperar la información como hacen los criptovirus.

Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema operativo como: Ordenadores personales, servidores, teléfonos móviles, PDA's, videoconsolas.




4.2.Clasificación de tipos de virus.

Los distintos códigos maliciosos pueden clasificarse en función de diferentes criterios, los mas comunes son por su capacidad de propagación y por las acciones que realizan en el equipo infectado. Algunos de los programas maliciosos pueden ser asociados a un tipo concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez.

También cabe mencionar que muchas de las acciones que realizan los códigos maliciosos en algunas circunstancias se pueden considerar legítimas por lo tanto como dijimos anteriormente solo se considera que un programa es malicioso cuando actúa sin el consentimiento ni conocimiento del usuario.



 4.2.1._Según su capacidad de propagación.


 Virus:
El nombre es una analogía a los virus reales ya que infectan a otros archivos, es decir, solo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables .exe .src o en versiones antiguas .com o .bat pero también pueden infectar otro tipo de archivos, por ejemplo, un virus de macro infectará programa que utilicen macros como los productos OFFICE. 


Los virus se ejecutan con se ejecuta el fichero infectado aunque algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición, por ejemplo un fecha completa. Cuando están en ejecución, suelen infectar a otros ficheros con las mismas características que los del fichero anfitrión, si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario accede al fichero infectado, su equipo también se verá comprometido. 


Los virus fueron el primer tipo de código malicioso que surgió aunque actualmente casi no se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de códigos maliciosos como los gusanos y troyanos que se explican a continuación.


Gusanos: 
Son programa cuya característica principal es realizar el numero máximo de copias de si mismo para facilitar su propagación, a diferencia de los virus no infectan otros ficheros. Se suelen propagar por los siguientes medios:



Correo electrónico
Correo p2p, explotando alguna vulnerabilidad.
Mensajería instantánea.
Canales de chat.


Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que tiene la copia del gusano, de este modo, si el gusano se propaga en redes P2P las copias del gusano suelen tener nombres sugerentes como por ejemplo de alguna película de actualidad, para los gusanos que se propagan por correo el asunto y el adjunto suelen ser llamativos para incitar al usuario a que se ejecute la copia del gusano. 


Eliminar un gusano suele ser mas fácil que eliminar un virus al no infectar ficheros no es necesario quitar solo algunas partes del mismo, basta con eliminar el archivo en cuestión.


Por otro lado, para garantizar la auto-ejecución suelen modificar ciertos parámetros del sistema por ejemplo pueden cambiar la carpeta inicio con el listado de todos los programas que se tienen que ejecutar al arrancar el ordenador para incluir la copia del gusano o modificar alguna clave del registro que sirva para ejecutar programas en determinado momento al arrancar el ordenador cuando se llama a otro programa, etc.


Troyanos: 
Crecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las mas comunes son: descargado por otro programa malicioso, descargado por el consentimiento del usuario al visitar una pagina web maliciosa, dentro de otro programa que simula ser inofensivo.

0 comentarios:

Publicar un comentario