Sea cual fuere el abordaje del estado del arte, se considera que su realización implica el desarrollo de una metodología resumida en tres grandes pasos:
- Contextualización.
- Clasificación.
- Categorización.
Malware
Es la abreviación de "Malicious software". Este termino incluye a todo tipo de programa o código informático malicioso cuya intención es causar un mal funcionamiento o dañar un sistema.
Es la abreviación de "Malicious software". Este termino incluye a todo tipo de programa o código informático malicioso cuya intención es causar un mal funcionamiento o dañar un sistema.
Actualmente, y dado que los antiguos llamados Virus informáticos ahora comparten funciones con otras familias, se denomina directamente a cualquier código malicioso “Malware”.
Algunos ejemplos son:
- Virus: programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Incrustan su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
- Adware: software que despliega publicidad de distintos productos o servicios. Generalmente, agregan íconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo.
- Troyano (trojans): no es considerado un virus como tal, pero debido a las amenazas que puede propagar de igual manera, se incluye dentro del mismo grupo. Es un pequeño programa alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Pueden realizar tareas ocultas al usuario. Se le utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” es evidente y debido a esa característica recibieron su nombre.
- Backdoors: son diseñados para abrir una “puerta trasera” en nuestro sistema. El creador de esta aplicación tiene acceso al sistema y hace lo que desee con él.
- Gusanos: son un sub-conjunto de malware. Su principal diferencia con los virus es que no necesitan de un archivo "anfitrión" para seguir vivos. Pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, las redes sociales, el correo electrónico, los programas de mensajería instantánea, redes P2P o dispositivos USB.

- Keylogger: aplicaciones que almacenan en un archivo todo lo que el usuario ingrese por el teclado (capturadores de teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
- Botnet: un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo robot o zombi.
- Ransomware ó Secuestradores: código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización llego a través de la extendida variante del “virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.

- Spyware: aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de la web que se navega y la información que se solicita en los sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
- Spam: se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. También es identificado como correo no deseado o correo basura.

- Hijacker: están encargados de secuestrar las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario.
- Rogue: es un programa falso que dice ser o hacer algo que no es. Estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”. Al ejecutarlos nos van a mostrar alguna falsa infección o falso problema en el sistema que si queremos arreglar vamos tener que comprar su versión de pago, la cual no va a reparar ni desinfectar nada, pero nos va a mostrar que sí.
- Rootkit: funcionan de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza. Si se detectan y se hacen intentos por eliminarlas, se desata un desastre. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.Cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
- PUP = Potentially Unwanted Programs (Programa potencialmente no deseado): se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad y uso de recursos del ordenador.
- Phishing: consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
Principales vías de infección:
- Sitios webs fraudulentos.
- Programas “gratuitos” (pero con regalo)
- Dispositivos USB/CDs/DVDs infectados.
- Sitios webs legítimos previamente infectados.
- Adjuntos en Correos no solicitados (Spam)
Los malwares intentaran permanecer el mayor tiempo posible en un sistema sin ser detectados ni por usted, ni por sus herramientas de seguridad como el Antivirus.
Hay casos en los que lleguen a ser más notorios, ya que hacen modificaciones en nuestro equipo como cambiar la página de inicio y de búsquedas de nuestro navegador, redirigir los resultados de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro equipo, impedir la instalación o ejecución de programas, impedir visitar sitios webs de seguridad o actualizar sus Antivirus.
- Instalar un antivirus y cortafuegos.
- Actualizar siempre todo (Win, Java, Flash, etc)
- Mantenerse informados sobre las nuevas amenazas.
No hay comentarios.:
Publicar un comentario