Software Malicioso
Software Malicioso
Software Malicioso
Con el nombre de software malicioso o malware agrupamos los virus o gusanos, troyanos y
en general todos los tipos de programas que han sido desarrollados para entrar en
ordenadores sin permiso de su propietario para producir efectos no deseados, estos efectos
se producen algunas veces sin que nos demos cuenta del acto.
Gusanos:
Son programa cuya caracterstica principal es realizar el nmero mximo de copias de s
mismo para facilitar su propagacin, a diferencia de los virus no infectan otros ficheros. Se
suelen propagar por los siguientes medios:
Correo electrnico
Correo p2p, explotando alguna vulnerabilidad.
Mensajera instantnea.
Canales de chat.
Generalmente los gusanos utilizan la ingeniera social para incitar al usuario receptor a que
abra o utilice determinado fichero que tiene la copia del gusano, de este modo, si el gusano
se propaga en redes P2P las copias del gusano suelen tener nombres sugerentes como por
ejemplo de alguna pelcula de actualidad, para los gusanos que se propagan por correo el
asunto y el adjunto suelen ser llamativos para incitar al usuario a que se ejecute la copia del
gusano.
Eliminar un gusano suele ser ms fcil que eliminar un virus al no infectar ficheros no es
necesario quitar solo algunas partes del mismo, basta con eliminar el archivo en cuestin.
Por otro lado, para garantizar la auto-ejecucin suelen modificar ciertos parmetros del
sistema por ejemplo pueden cambiar la carpeta inicio con el listado de todos los programas
que se tienen que ejecutar al arrancar el ordenador para incluir la copia del gusano o
modificar alguna clave del registro que sirva para ejecutar programas en determinado
momento al arrancar el ordenador cuando se llama a otro programa, etc.
Troyanos:
Crecen de rutina propia de propagacin, pueden llegar al sistema de diferentes formas, las
ms comunes son: descargado por otro programa malicioso, descargado por el
consentimiento del usuario al visitar una pgina web maliciosa, dentro de otro programa
que simula ser inofensivo.
Segn las acciones que realiza.
Es posible que un programa malicioso pertenezca a un tipo en concreto aunque tambin
puede suceder que pertenezca a varias de estas categoras a la vez.
Los diferentes tipos de cdigos maliciosos son:
Adware: Muestra publicidad generalmente relacionado con los espas por lo que se suelen
conectar a un servidor remoto para enviar la informacin recopilada y definir publicidad.
Algunos programas en sus versiones gratuitas o de evaluacin, muestran este tipo de
publicidad, en este caso debern avisar al usuario que la instalacin del programa conlleva
la visualizacin de publicidad.
Bloqueador: Impide la ejecucin de determinados programas o aplicaciones tambin puede
bloquear el acceso a determinadas direcciones de Internet, generalmente impiden la
ejecucin de programas de seguridad para que resulte ms difcil la deteccin y eliminacin
de programas maliciosos en el ordenador. Cuando bloquean el acceso de direcciones de
Internet estas suelen ser pginas de seguridad informtica. Por un lado logran que los
programas de seguridad no se puedan descargar actualizaciones y por otro en caso de que
un usuario se quiera documentar de alguna amenaza informtica no podr acceder a las
direcciones en las que se informa de dicha amenaza.
Bomba lgica: Programa o parte de un programa que no se ejecuta hasta que se cumple
una determinada condicin, por ejemplo una fecha o la ejecucin de algn archivo.
Broma: No realiza ninguna accin maliciosa, pero hacen pensar a los usuarios que su
ordenador est infectado. Por ejemplo, mostrando un falso mensaje de que se van a borrar
todos los datos o mover el ratn de forma aleatoria.
Bulo: Mensaje electrnico enviado por un conocido que intenta hacer creer al destinatario
algo que es falso. Como alertar de virus inexistentes, noticias engaosas y solicitan ser
enviados a todos los contactos. Algunos de estos mensajes pueden ser peligrosos. Porque
en ocasiones solicitan realizar al usuario la eliminacin de ficheros del ordenador necesarios
para su funcionamiento.
Keylogger: Monotoriza las pulsaciones del teclado capturando claves de acceso a
determinadas cuentas bancarias, conversaciones y mensajes escritos en la mquina.