Software Malicioso

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

SOFTWARE MALICIOSO

Con el nombre de software malicioso o malware agrupamos los virus o gusanos, troyanos y
en general todos los tipos de programas que han sido desarrollados para entrar en
ordenadores sin permiso de su propietario para producir efectos no deseados, estos efectos
se producen algunas veces sin que nos demos cuenta del acto.

Qu son los virus?


Son programas maliciosos creados para manipular en normal funcionamiento de los
sistemas sin el conocimiento ni consentimiento de los usuarios, actualmente por sencillez,
el termino virus es ampliamente utilizado para referirse genricamente a todos los
programas que infectan a un ordenador aunque en realidad, los virus son un tipo especfico
de este tipo de programas. Para referirse a todos ellos tambin se suelen emplear las
palabras cdigo malicioso, software malicioso, software malintencionado o la ms usual
malware.
Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la
informacin que contiene o se maneja en ella, las acciones realizadas en la maquina pueden
variar desde el robo de informacin sensible o el borrado de datos hasta el uso de equipos
como plataforma para cometer otro tipo de actividades ilegales como es el caso de las redes
zombies o botnet pudiendo llegar incluso a tener sus respectivas consecuencias legales.
En sus comienzos la motivacin principal de los creadores de virus era la del reconocimiento
pblico, cuanta ms relevancia tuviera el virus, mas reconocimiento obtena su creador, por
este motivo las acciones a realizar por el virus deban ser visibles para el usuario,
suficientemente dainas como para tener relevancia Por ejemplo: eliminar ficheros
importantes, cambiar el tipo de letra, formatear el disco duro, etc. Sin embargo la evolucin
de las tecnologas de la comunicacin y su penetracin en casi todos los aspectos de la vida
diaria ha sido vista por todos los ciber delincuentes como un negocio muy lucrativo.
Los creadores de virus han pasado a tener una motivacin econmica por lo que
actualmente son grupos muchos ms organizados que desarrollan los cdigos maliciosos
con la intencin de que pasen lo ms desapercibido posible y dispongan de ms tiempo
para desarrollar su actividad maliciosa.
Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio
econmico, las ms comunes son:
Robar informacin sensible del ordenador infectado, como datos personales, contraseas,
credenciales de acceso a diversas entidades...
Crear una red de ordenadores infectados generalmente llamada red zombie o botnet para
que el atacante pueda manipularlos todos simultneamente y vender estos servicios a
entidades sin escrpulo que puedan realizar operaciones poco legitimas como el envo de
spam, envo de mensajes de pishing, acceder a cuentas bancarias, realizar ataques de
denegacin de servicios, etc.
Vender falsas soluciones de seguridad que no realizan las funciones que afirman, por
ejemplo, falsos antivirus que muestran mensajes con publicidad informando que el
ordenadores tiene virus y que en realidad no es as.
Cifrar el contenido de ficheros dentro del ordenador y solicitar un rescate al usuario para
recuperar la informacin como hacen los criptovirus.
Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema operativo
como: Ordenadores personales, servidores, telfonos mviles, PDA's, videoconsolas.

Clasificacin de tipos de virus.


Los distintos cdigos maliciosos pueden clasificarse en funcin de diferentes criterios, los
ms comunes son por su capacidad de propagacin y por las acciones que realizan en el
equipo infectado. Algunos de los programas maliciosos pueden ser asociados a un tipo
concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez.
Tambin cabe mencionar que muchas de las acciones que realizan los cdigos maliciosos
en algunas circunstancias se pueden considerar legtimas por lo tanto como dijimos
anteriormente solo se considera que un programa es malicioso cuando acta sin el
consentimiento ni conocimiento del usuario.

Segn su capacidad de propagacin.


Virus:
El nombre es una analoga a los virus reales ya que infectan a otros archivos, es decir, solo
pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente
son ejecutables .exe .src o en versiones antiguas .com o .bat pero tambin pueden infectar
otro tipo de archivos, por ejemplo, un virus de macro infectar programa que utilicen
macros como los productos OFFICE.
Los virus se ejecutan con se ejecuta el fichero infectado aunque algunos de ellos adems
estn preparados para activarse slo cuando se cumple una determinada condicin, por
ejemplo un fecha completa. Cuando estn en ejecucin, suelen infectar a otros ficheros con
las mismas caractersticas que los del fichero anfitrin, si el fichero que infectan se
encuentra dentro de un dispositivo extrable o una unidad de red, cada vez que un nuevo
usuario accede al fichero infectado, su equipo tambin se ver comprometido.
Los virus fueron el primer tipo de cdigo malicioso que surgi aunque actualmente casi no
se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de cdigos
maliciosos como los gusanos y troyanos que se explican a continuacin.

Gusanos:
Son programa cuya caracterstica principal es realizar el nmero mximo de copias de s
mismo para facilitar su propagacin, a diferencia de los virus no infectan otros ficheros. Se
suelen propagar por los siguientes medios:

Correo electrnico
Correo p2p, explotando alguna vulnerabilidad.
Mensajera instantnea.
Canales de chat.
Generalmente los gusanos utilizan la ingeniera social para incitar al usuario receptor a que
abra o utilice determinado fichero que tiene la copia del gusano, de este modo, si el gusano
se propaga en redes P2P las copias del gusano suelen tener nombres sugerentes como por
ejemplo de alguna pelcula de actualidad, para los gusanos que se propagan por correo el
asunto y el adjunto suelen ser llamativos para incitar al usuario a que se ejecute la copia del
gusano.
Eliminar un gusano suele ser ms fcil que eliminar un virus al no infectar ficheros no es
necesario quitar solo algunas partes del mismo, basta con eliminar el archivo en cuestin.
Por otro lado, para garantizar la auto-ejecucin suelen modificar ciertos parmetros del
sistema por ejemplo pueden cambiar la carpeta inicio con el listado de todos los programas
que se tienen que ejecutar al arrancar el ordenador para incluir la copia del gusano o
modificar alguna clave del registro que sirva para ejecutar programas en determinado
momento al arrancar el ordenador cuando se llama a otro programa, etc.

Troyanos:
Crecen de rutina propia de propagacin, pueden llegar al sistema de diferentes formas, las
ms comunes son: descargado por otro programa malicioso, descargado por el
consentimiento del usuario al visitar una pgina web maliciosa, dentro de otro programa
que simula ser inofensivo.
Segn las acciones que realiza.
Es posible que un programa malicioso pertenezca a un tipo en concreto aunque tambin
puede suceder que pertenezca a varias de estas categoras a la vez.
Los diferentes tipos de cdigos maliciosos son:
Adware: Muestra publicidad generalmente relacionado con los espas por lo que se suelen
conectar a un servidor remoto para enviar la informacin recopilada y definir publicidad.
Algunos programas en sus versiones gratuitas o de evaluacin, muestran este tipo de
publicidad, en este caso debern avisar al usuario que la instalacin del programa conlleva
la visualizacin de publicidad.
Bloqueador: Impide la ejecucin de determinados programas o aplicaciones tambin puede
bloquear el acceso a determinadas direcciones de Internet, generalmente impiden la
ejecucin de programas de seguridad para que resulte ms difcil la deteccin y eliminacin
de programas maliciosos en el ordenador. Cuando bloquean el acceso de direcciones de
Internet estas suelen ser pginas de seguridad informtica. Por un lado logran que los
programas de seguridad no se puedan descargar actualizaciones y por otro en caso de que
un usuario se quiera documentar de alguna amenaza informtica no podr acceder a las
direcciones en las que se informa de dicha amenaza.
Bomba lgica: Programa o parte de un programa que no se ejecuta hasta que se cumple
una determinada condicin, por ejemplo una fecha o la ejecucin de algn archivo.
Broma: No realiza ninguna accin maliciosa, pero hacen pensar a los usuarios que su
ordenador est infectado. Por ejemplo, mostrando un falso mensaje de que se van a borrar
todos los datos o mover el ratn de forma aleatoria.
Bulo: Mensaje electrnico enviado por un conocido que intenta hacer creer al destinatario
algo que es falso. Como alertar de virus inexistentes, noticias engaosas y solicitan ser
enviados a todos los contactos. Algunos de estos mensajes pueden ser peligrosos. Porque
en ocasiones solicitan realizar al usuario la eliminacin de ficheros del ordenador necesarios
para su funcionamiento.
Keylogger: Monotoriza las pulsaciones del teclado capturando claves de acceso a
determinadas cuentas bancarias, conversaciones y mensajes escritos en la mquina.

Clicker: Redirecciona las pginas de internet logrando aumentar el nmero de visitas de


dicha pgina, pudiendo realizar ataques DDoS o engaar al usuario sobre la pgina que est
visitando, por ejemplo, creyendo que est accediendo a la pgina de un banco, cuando en
realidad accede a una direccin falsa.
Criptovirus: Hace inaccesibles determinados ficheros y coacciona al usuario a pagar un
rescate para poder acceder a la informacin. Generalmente cifra ficheros con los que suele
trabajar el usuario como documentos de texto, hojas de clculo, imgenes, etc.
Descargador: Descarga otros programas generalmente tambin maliciosos, y suelen
acceder a Internet para descargar estos programas.
Espa: Roba informacin del equipo para enviarla a un servidor remoto. Esta informacin
vara segn el espa, algunos recopilan informacin relativa a los hbitos de uso del
ordenador como el tiempo de uso, y pginas visitadas en Internet. Otros roban informacin
confidencial, como nombres de usuarios y contraseas.
Exploit: Tipo de software que se aprovecha de un bug del sistema para tener acceso no
autorizado al mismo.
Herramienta de fraude: Simula el comportamiento anormal del sistema y propone la
compra de algn programa para solucionarlo, los ms comunes son los falsos antivirus.
Instalador: Instala y ejecuta otros programas generalmente maliciosos.
Ladron de contraseas: Roba nombres de usuarios y contraseas generalmente accediendo
a los ficheros que almacenan esta informacin.
Marcador: Acta cuando el usuario accede a internet realizando llamadas a nmeros de
tarificacin adicional. Lo que provoca un aumento de la factura telefnica. Este tipo, est
actualmente en desuso porque solo funciona si la conexin se hace mediante mdem. No
se pueden realizar llamadas mediante conexiones ADSL o WIFI.
Puerta trasera: Permite el acceso de forma remota a un sistema operativo, pgina web o
aplicacin evitando las restricciones de control y autenticacin. Puede ser utilizado por
responsables de sistemas o webmaster con diversos fines dentro de una organizacin, pero
tambin puede ser utilizado por otros atacantes para realizar acciones como leer ficheros,
moverlos, subirlos al ordenador, descargarlos o eliminarlos, reiniciar el ordenador, obtener
informacin como el nombre del equipo, MAC, SO instalado.
Rootkit: Toma el control de administracin en el sistema, generalmente para ocultar su
presencia y la de otros programas maliciosos o para esconder ficheros, los procesos
generados, conexiones creadas, etc...
Tambin pueden permitir a un atacante remoto tener permisos de administrador para
realizar las acciones que desee, cabe destacar que a veces se usan sin fines maliciosos.
Secuestrador del Navegador: Modifica la pgina de inicio del navegador, la pgina de
bsqueda, o la pgina de error, tambin puede aadir barras de herramientas o incluir
enlaces a favoritos. Generalmente para aumentar las visitas de la pgina destino. Es
importante saber que aplicaciones son las que se usan para este propsito.

También podría gustarte