Malware - Grayware
Malware - Grayware
Malware - Grayware
2006
Grayware
Acceso remoto Adware Herramientas de hackers Marcador telefnico Programas de broma Spyware
Malware
Malware es el nombre con el que se denomina el software que ejecuta procesos informticos imprevistos o no autorizados pero, al fin y al cabo, dainos. El trmino "malware" incluye por lo general virus, gusanos y caballos de Troya. Segn el tipo al que pertenezca, el malware puede contener un elemento de programa de replicacin, o no; no obstante, el malware, por naturaleza, siempre tiene varias caras y puede constar de varios elementos (como puede deducirse de los distintos nombres de sus componentes). La interaccin entre sus diferentes elementos permite que este tipo de malware se propague mucho ms fcilmente, lo que lo hace ms peligroso. Uno de los elementos suele actuar como gusano para facilitar la propagacin mientras se camufla como un virus comn o carga de troyano.
Programacin:
Dado que el malware adopta cada vez ms una estructura modular, basta con tener conocimientos de programacin bsicos para crear programas de este tipo o para dotar a un gusano con una ru ti a si p l p e ro d e stru cti . L o s d a s e n l s q u e e ra i p re sci d i l co n o ce r l n g u a j s d e n m e va o m n be e e programacin han pasado a la historia. La ambicin y la malicia suelen ir de la mano cuando un grupo utiliza mtodos inteligentes para utilizar las vulnerabilidades y garantizar una amplia proliferacin mientras otro grupo utiliza malware comprobado como mecanismo de transporte del cdigo malicioso o la publicidad.
Reproduccin y proliferacin:
El malware se propaga de varias maneras: los gusanos pueden dispersarse por correo electrnico, programas de mensajera instantnea o conexiones de red. Los virus suelen reproducirse dentro
2006
del sistema, aunque algunos tipos tambin pueden reproducirse a travs de modos de propagacin automticos similares a los de los gusanos. Aunque los troyanos no incluyen mecanismos automticos para reproducirse y propagarse, permanecen largo tiempo en Internet y se ocultan en correos electrnicos o pginas Web, desde donde se descargan a travs de enlaces integrados u ocultos mientras la pgina se carga.
Gusanos
Un gusano informtico es un programa autnomo o una constelacin de programas que distribuye copias enteras o parciales de s mismo completamente funcionales a otros equipos. La caracterstica distintiva de un gusano informtico es su capacidad de utilizar todos los mtodos posibles para propagarse y lograr su objetivo de alcanzar el nivel ms elevado de proliferacin posible. Los gusanos son especialistas en propagarse y reproducirse. Utilizan constantemente todas las vulnerabilidades conocidas, incluidos usuarios, para sortear barreras que para los virus normales parecen infranqueables. Los gusanos no incluyen rutinas propias pero suelen utilizarse como mecanismo de transporte de virus con carga e inician de inmediato su cometido.
Proliferacin
Los gusanos utilizan varios mtodos para propagarse, como por ejemplo: Archivos adjuntos de correo electrnico: el truco consiste en que el gusano debe buscar en la libreta de direcciones del equipo infectado para enviar correos electrnicos automticamente a todas las direcciones disponibles en nombre del propietario y adjuntndose como archivo. Mientras se utiliza Internet existe una conexin de red que algunos gusanos utilizan para infiltrarse en equipos conectados sin que sea necesario realizar ninguna otra accin, solo utilizar las vulnerabilidades. Los gusanos tambin pueden propagarse con otros mtodos comunes al malware. El peligro, como ya se ha citado anteriormente, es que los gusanos utilizan todas las oportunidades posibles a la vez.
Caballos de Troya
El trmino caballo de Troya o troyano proviene de una leyenda griega. En el mundo informtico, hace referencia a la infiltracin encubierta que practica el malware o el software malicioso adoptando la apariencia de un programa til. Tras la activacin de los troyanos resulta muy difcil descubrir el alcance de los daos e identificar el malware. El troyano puede cambiar su nombre original y reactivarse cada vez que el PC se reinicie. Por lo general, no es habitual que infecten un gran nmero de archivos. En vez de esto, los troyanos se incrustan directamente en el sistema operativo. Segn la motivacin del creador del
2006
virus, el malware contenido en los troyanos puede haber sido diseado para recopilar informacin personal o financiera.
Phishing
El trmino phishing hace referencia a un mtodo de sustraccin de informacin personal que utiliza correos electrnicos de aspecto real para hacer creer al usuario que provienen de una empresa o un organismo reales. La idea es engaar al destinatario para que enve informacin secreta (como la informacin de la cuenta o los datos de inicio de sesin) al autor del engao. Las empresas reales nunca le enviaran un correo electrnico solicitndole informacin sobre datos confidenciales, la tarjeta de crdito, la cuenta bancaria o el nmero de la seguridad social. Se recomienda no responder a solicitudes de este tipo ni hacer clic en los enlaces que puedan contener los correos electrnicos de esta clase.
Mtodo
Un correo electrnico de phishing primero intentar hacerse con su confianza recurriendo a un correo electrnico de apariencia real pero falsa; por ejemplo, un mensaje del banco. Estos mensajes suelen solicitar el cambio de algunos datos en el inicio de sesin de la cuenta a travs del enlace suministrado. Al hacer clic en el enlace en cuestin, el usuario es dirigido a un sitio Web perfectamente falsificado por el autor del engao donde se solicita introducir los datos para iniciar sesin. Una vez introducidos los datos, ya es demasiado tarde porque el autor ya ha podido obtener la informacin de inicio de sesin y puede empezar a trabajar. La nica solucin pasa por desactivar o bloquear de inmediato el acceso a la cuenta.
2006
Virus
Un virus informtico es software con la capacidad de autoreplicarse y adjuntarse a otros programas ejecutables. Su comportamiento podra compararse al de sus homlogos biolgicos. Los virus informticos tambin pueden ser contagiosos (pueden propagarse por todo el equipo infectado o incluso a otros), presentan sntomas (la presencia del cdigo malicioso y su alcance) o tener una perodo de recuperacin con posibles efectos a largo plazo (dificultad para eliminarlos y prdida de datos).
Proliferacin
Los virus se propagan adjuntndose a numerosos tipos de archivos en cuanto estos se ejecutan, copian o envan.
Rutina
Algunos virus informticos estn programados para transmitir una rutina. Esta rutina puede mostrar elementos publicitarios o imgenes, destruir archivos, reformatear el disco duro o provocar otros daos. Aunque un virus no est programado para causar daos, puede causar problemas bloqueando el espacio del disco duro o la memoria RAM, o bien reduciendo el rendimiento global del equipo. Los ataques vricos son cada vez ms habituales y se producen con mayor frecuencia que en el pasado, adems de provocar grandes desastres.
Aumento de la proliferacin
Una de las causas de este aumento en los ataques de virus se halla en la explosin del nmero de equipos conectados en red, especialmente para utilizar Internet. Cuanto mayor es el volumen de archivos compartidos, mayor es el riesgo de sufrir una infeccin por virus. Adems del aumento de oportunidades para que los virus se infiltren en una organizacin, existe otro motivo para este aumento: los nuevos tipos de virus. Entre ellos figuran los virus de macro y los virus ejecutables porttiles (virus PE), que pueden propagarse con una gran rapidez a travs de documentos compartidos, correos electrnicos o archivos adjuntos.
2006
Grayware
Grayware es un trmino amplio con el que se denominan todas las aplicaciones que provocan comportamientos molestos, no deseados o imprevistos de los programas que se ejecutan normalmente.
Categoras
Adware Marcadores telefnicos Herramientas de hackers Programas de broma Programas de acceso remoto (RAP) Spyware
A diferencia del malware, el grayware no est clasificado dentro de la categora de amenazas ms importantes. El grayware no afecta a las operaciones bsicas del sistema. Sin embargo, el grayware conlleva el riesgo de abrir vulnerabilidades. Algunas aplicaciones clasificadas como grayware se han empleado para cometer actividades maliciosas, mientras que otras (adware) se utilizan para atraer a los usuarios hacia productos de origen dudoso. Lo que ms tiene en comn el software clasificado como grayware es la actividad de recopilacin de informacin sobre el comportamiento del usuario. Estos datos se venden posteriormente o se utiliza para mostrar anuncios especficos segn los hbitos del usuario. Las empresas que utilizan informacin confidencial deberan prestar especial atencin a la hora de utilizar aplicaciones cuya funcin principal consiste en recopilar datos personales y confidenciales.
2006
Adware
El adware es software que muestra anuncios o mensajes emergentes mientras se utiliza el equipo. El adware se suele disear para que interacte con los navegadores de Internet puesto que no se sabe con certeza si los mensajes emergentes provienen de un sitio Web o son adware. Es probable que exista una infeccin de adware cuando aparecen mensajes emergentes o anuncios incluso cuando se consultan sitios Web de reputacin conocida en los que se ha activado un bloqueo de mensajes emergentes. A pesar de que el adware no est clasificado como malware daino, muchos usuarios lo consideran irritante y molesto. El adware puede tener con frecuencia efectos no deseados en el sistema, llegando incluso a interrumpir la conexin a Internet o las operaciones del sistema. Adems, los anuncios que se muestran suelen ser de naturaleza poco fiable, lo que no es de extraar dado el mtodo que usan para presentarse.
Herramientas de hackers
Las herramientas de hackers son programas que hacen que un equipo o red sean ms vulnerables a ataques o utilicen prcticas de hackers simuladas para comprobar la vulnerabilidad de todos los componentes accesibles. Esto ltimo puede provocar la inestabilidad del sistema o su colapso, as como daos en el hardware . En algunos casos, el objetivo se consigue recopilando informacin sobre el sistema o los sistemas a los que se puede tener acceso desde la red local y que resulta de especial utilidad para que los hackers la transmitan a fuentes externas. Es decir, las herramientas de hackers pueden utilizarse para espiar toda una red. A diferencia de las puertas traseras y los programas de acceso remoto, las herramientas de hackers permiten utilizar las vulnerabilidades con gran facilidad o bien simular prcticas de piratera hasta lograr la concesin del acceso. Es posible clasificar las herramientas de hackers como graywareporque se utilizan bsicamente para probar la seguridad de las redes. Sin embargo, el uso de estas herramientas debera restringirse a los profesionales. En caso de duda, lo mejor es eliminar las herramientas de hackers.
Marcadores telefnicos
Los marcadores telefnicos son programas que marcan nmeros de telfono. Como su nombre indica, se utilizan para establecer una conexin con Internet, pero utilizan nmeros de telfono predefinidos cuya tarifa suele ser elevada. Existen mltiples sitios Web con contenido serio pero que solo permiten el acceso si se utiliza un marcador telefnico especfico.
2006
Son muchos los usuarios que utilizan los marcadores telefnicos sin saber que muchos de ellos recurren a nmeros telefnicos de elevado coste de sitios de pago por llamada. En este caso, el usuario debe abonar tales tarifas de elevado coste.
Programas de broma
Los programas de broma se clasifican como bastante inofensivos. El objetivo de los desarrolladores de programas de broma es molestar o gastar bromas a los usuarios. No infectan archivos ni causan daos. Quizs conozca algunas de las bromas, como las del "posavasos" o los ataques simulados de virus, que tanto les gusta utilizar a los colegas para gastar una broma a los usuarios con menos experiencia. El software de este tipo se clasifica colectivamente como "programas de broma," siempre y cuando no tenga intenciones dainas.
Spyware
El spyware es software que escruta y recopila los datos del usuario y los transmite a una empresa con fines diversos. Esto suele suceder en un proceso de fondo; es decir, la actividad no es perceptible para la mayora de los usuarios. Son muchos los usuarios que sin saberlo instalan spyware al aceptar el contrato de licencia de usuario final (EULA) de programas freeware sin leerlo por completo. En este sentido, el spyware es un programa de marketing totalmente legtimo software. No obstante, muchos perciben esta prctica como una forma cuestionable de adquirir datos, puesto que el usuario no tiene ningn control sobre la informacin que se transmite. Adems, el spyware puede interferir con una conexin de red y provocar un aumento en la actividad del sistema. El estado de California define el spyware como programas que se instalan con condiciones falsas, como software que se oculta en los PC y espa furtivamente la actividad del usuario (por ejemplo, registrando el historial de sitios Web visitados).
2006
herramientas para crear cdigo malicioso, parece que la experiencia ya no es un requisito para programar virus informticos destructivos. Por ejemplo, en Internet existen ms de 30.000 sitios Web con informacin sobre piratera. An ms peligrosos son los crackers que modifican los virus ms exitosos (que no suelen incluir cdigo malicioso pero que se han creado con el objetivo de demostrar su capacidad destructiva, es decir con la motivacin de notoriedad) para convertirlos en destructivos. Los denominados hackers cuentan con aos de experiencia desarrollando herramientas de hackers robotizadas de gran sofisticacin. La tendencia actual pasa por crear nuevo malware capaz de evitar las medidas de seguridad implementadas por los administradores de equipos informticos. El noventa y nueve por ciento de los ataques de hackers aprovechan las vulnerabilidades conocidas de las redes y las configuraciones defectuosas de los sistemas.