Nothing Special   »   [go: up one dir, main page]

Malware - Grayware

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Go System Documento aclaratorio de terminologas de archivos espas

2006

Grayware
Acceso remoto Adware Herramientas de hackers Marcador telefnico Programas de broma Spyware

Malware (o cdigo malicioso)


Caballo de Troya Gusanos Phishing Puerta trasera (Backdoor) Virus

Malware
Malware es el nombre con el que se denomina el software que ejecuta procesos informticos imprevistos o no autorizados pero, al fin y al cabo, dainos. El trmino "malware" incluye por lo general virus, gusanos y caballos de Troya. Segn el tipo al que pertenezca, el malware puede contener un elemento de programa de replicacin, o no; no obstante, el malware, por naturaleza, siempre tiene varias caras y puede constar de varios elementos (como puede deducirse de los distintos nombres de sus componentes). La interaccin entre sus diferentes elementos permite que este tipo de malware se propague mucho ms fcilmente, lo que lo hace ms peligroso. Uno de los elementos suele actuar como gusano para facilitar la propagacin mientras se camufla como un virus comn o carga de troyano.

Programacin:
Dado que el malware adopta cada vez ms una estructura modular, basta con tener conocimientos de programacin bsicos para crear programas de este tipo o para dotar a un gusano con una ru ti a si p l p e ro d e stru cti . L o s d a s e n l s q u e e ra i p re sci d i l co n o ce r l n g u a j s d e n m e va o m n be e e programacin han pasado a la historia. La ambicin y la malicia suelen ir de la mano cuando un grupo utiliza mtodos inteligentes para utilizar las vulnerabilidades y garantizar una amplia proliferacin mientras otro grupo utiliza malware comprobado como mecanismo de transporte del cdigo malicioso o la publicidad.

Reproduccin y proliferacin:
El malware se propaga de varias maneras: los gusanos pueden dispersarse por correo electrnico, programas de mensajera instantnea o conexiones de red. Los virus suelen reproducirse dentro

Go System Documento aclaratorio de terminologas de archivos espas

2006

del sistema, aunque algunos tipos tambin pueden reproducirse a travs de modos de propagacin automticos similares a los de los gusanos. Aunque los troyanos no incluyen mecanismos automticos para reproducirse y propagarse, permanecen largo tiempo en Internet y se ocultan en correos electrnicos o pginas Web, desde donde se descargan a travs de enlaces integrados u ocultos mientras la pgina se carga.

Gusanos
Un gusano informtico es un programa autnomo o una constelacin de programas que distribuye copias enteras o parciales de s mismo completamente funcionales a otros equipos. La caracterstica distintiva de un gusano informtico es su capacidad de utilizar todos los mtodos posibles para propagarse y lograr su objetivo de alcanzar el nivel ms elevado de proliferacin posible. Los gusanos son especialistas en propagarse y reproducirse. Utilizan constantemente todas las vulnerabilidades conocidas, incluidos usuarios, para sortear barreras que para los virus normales parecen infranqueables. Los gusanos no incluyen rutinas propias pero suelen utilizarse como mecanismo de transporte de virus con carga e inician de inmediato su cometido.

Proliferacin
Los gusanos utilizan varios mtodos para propagarse, como por ejemplo: Archivos adjuntos de correo electrnico: el truco consiste en que el gusano debe buscar en la libreta de direcciones del equipo infectado para enviar correos electrnicos automticamente a todas las direcciones disponibles en nombre del propietario y adjuntndose como archivo. Mientras se utiliza Internet existe una conexin de red que algunos gusanos utilizan para infiltrarse en equipos conectados sin que sea necesario realizar ninguna otra accin, solo utilizar las vulnerabilidades. Los gusanos tambin pueden propagarse con otros mtodos comunes al malware. El peligro, como ya se ha citado anteriormente, es que los gusanos utilizan todas las oportunidades posibles a la vez.

Caballos de Troya
El trmino caballo de Troya o troyano proviene de una leyenda griega. En el mundo informtico, hace referencia a la infiltracin encubierta que practica el malware o el software malicioso adoptando la apariencia de un programa til. Tras la activacin de los troyanos resulta muy difcil descubrir el alcance de los daos e identificar el malware. El troyano puede cambiar su nombre original y reactivarse cada vez que el PC se reinicie. Por lo general, no es habitual que infecten un gran nmero de archivos. En vez de esto, los troyanos se incrustan directamente en el sistema operativo. Segn la motivacin del creador del

Go System Documento aclaratorio de terminologas de archivos espas

2006

virus, el malware contenido en los troyanos puede haber sido diseado para recopilar informacin personal o financiera.

Phishing
El trmino phishing hace referencia a un mtodo de sustraccin de informacin personal que utiliza correos electrnicos de aspecto real para hacer creer al usuario que provienen de una empresa o un organismo reales. La idea es engaar al destinatario para que enve informacin secreta (como la informacin de la cuenta o los datos de inicio de sesin) al autor del engao. Las empresas reales nunca le enviaran un correo electrnico solicitndole informacin sobre datos confidenciales, la tarjeta de crdito, la cuenta bancaria o el nmero de la seguridad social. Se recomienda no responder a solicitudes de este tipo ni hacer clic en los enlaces que puedan contener los correos electrnicos de esta clase.

Mtodo
Un correo electrnico de phishing primero intentar hacerse con su confianza recurriendo a un correo electrnico de apariencia real pero falsa; por ejemplo, un mensaje del banco. Estos mensajes suelen solicitar el cambio de algunos datos en el inicio de sesin de la cuenta a travs del enlace suministrado. Al hacer clic en el enlace en cuestin, el usuario es dirigido a un sitio Web perfectamente falsificado por el autor del engao donde se solicita introducir los datos para iniciar sesin. Una vez introducidos los datos, ya es demasiado tarde porque el autor ya ha podido obtener la informacin de inicio de sesin y puede empezar a trabajar. La nica solucin pasa por desactivar o bloquear de inmediato el acceso a la cuenta.

Puerta trasera (Backdoor)


El trmino puerta trasera (backdoor) se utiliza para describir una aplicacin o un servicio que permite el acceso remoto a un equipo infectado. Abre lo que se conoce como una puerta trasera para evitar otros mecanismos de seguridad. Las puertas traseras suelen integrarse en el sistema operativo o se incluyen en programas de shareware o freeware. Las puertas traseras tambin pueden propagarse por correo electrnico o a travs de otros tipos de malware. Una vez infectados, los equipos responden a programas cliente ideados para ejecutar distintos tipos de procesos. Algunas puertas traseras se han diseado para dar la impresin de ser aplicaciones de mensajera con el objetivo de aprovechar las redes. La red IRC (Internet Relay Chat) suele utilizarse a menudo con este propsito. Las puertas traseras suelen ser un componente de un sitio Web complejo o distintos tipos de malware que pueden actuar de tal modo que lleguen a crear una red zombi. Las redes zombi son, por ejemplo, grandes redes de equipos infectados utilizados para ejecutar operaciones complejas. Conforme se van raptando recursos, el usuario puede percibir la ralentizacin de su equipo.

Go System Documento aclaratorio de terminologas de archivos espas

2006

Virus
Un virus informtico es software con la capacidad de autoreplicarse y adjuntarse a otros programas ejecutables. Su comportamiento podra compararse al de sus homlogos biolgicos. Los virus informticos tambin pueden ser contagiosos (pueden propagarse por todo el equipo infectado o incluso a otros), presentan sntomas (la presencia del cdigo malicioso y su alcance) o tener una perodo de recuperacin con posibles efectos a largo plazo (dificultad para eliminarlos y prdida de datos).

Tipos comunes de virus


Los virus ActiveX solo infectan los navegadores compatibles con ActiveX. Los virus de sector de arranque infectan un sector especfico de los dispositivos de almacenamiento reservado para los datos necesarios para iniciar el equipo. Los virus Java utilizan las vulnerabilidades de versiones obsoletas del motor Java Runtime Environment. Los virus de macro pueden darse en cualquier tipo de archivo que permita el almacenamiento de macros de documentos. Los virus de secuencias de comandos se propagan mediante lenguajes de secuencias de comandos, lo que incluye lenguajes de plataformas cruzadas. Los virus infectores de archivos infectan programas ejecutables.

Proliferacin
Los virus se propagan adjuntndose a numerosos tipos de archivos en cuanto estos se ejecutan, copian o envan.

Rutina
Algunos virus informticos estn programados para transmitir una rutina. Esta rutina puede mostrar elementos publicitarios o imgenes, destruir archivos, reformatear el disco duro o provocar otros daos. Aunque un virus no est programado para causar daos, puede causar problemas bloqueando el espacio del disco duro o la memoria RAM, o bien reduciendo el rendimiento global del equipo. Los ataques vricos son cada vez ms habituales y se producen con mayor frecuencia que en el pasado, adems de provocar grandes desastres.

Aumento de la proliferacin
Una de las causas de este aumento en los ataques de virus se halla en la explosin del nmero de equipos conectados en red, especialmente para utilizar Internet. Cuanto mayor es el volumen de archivos compartidos, mayor es el riesgo de sufrir una infeccin por virus. Adems del aumento de oportunidades para que los virus se infiltren en una organizacin, existe otro motivo para este aumento: los nuevos tipos de virus. Entre ellos figuran los virus de macro y los virus ejecutables porttiles (virus PE), que pueden propagarse con una gran rapidez a travs de documentos compartidos, correos electrnicos o archivos adjuntos.

Go System Documento aclaratorio de terminologas de archivos espas

2006

Grayware
Grayware es un trmino amplio con el que se denominan todas las aplicaciones que provocan comportamientos molestos, no deseados o imprevistos de los programas que se ejecutan normalmente.

Categoras
Adware Marcadores telefnicos Herramientas de hackers Programas de broma Programas de acceso remoto (RAP) Spyware

A diferencia del malware, el grayware no est clasificado dentro de la categora de amenazas ms importantes. El grayware no afecta a las operaciones bsicas del sistema. Sin embargo, el grayware conlleva el riesgo de abrir vulnerabilidades. Algunas aplicaciones clasificadas como grayware se han empleado para cometer actividades maliciosas, mientras que otras (adware) se utilizan para atraer a los usuarios hacia productos de origen dudoso. Lo que ms tiene en comn el software clasificado como grayware es la actividad de recopilacin de informacin sobre el comportamiento del usuario. Estos datos se venden posteriormente o se utiliza para mostrar anuncios especficos segn los hbitos del usuario. Las empresas que utilizan informacin confidencial deberan prestar especial atencin a la hora de utilizar aplicaciones cuya funcin principal consiste en recopilar datos personales y confidenciales.

Herramientas de acceso remoto


Las RAT (herramientas de acceso remoto) permiten el acceso remoto a un equipo infectado con el fin de hacer posible su administracin o manipulacin externa. A diferencia de las puertas traseras, las RAT no son programas maliciosos sino herramientas legtimas para administrar datos y secuencias de programa de equipos externos conectados mediante una conexin de red.

Por qu se identifican las herramientas de acceso remoto?


Lo que empieza con buenas intenciones puede ser objeto de abuso en poco tiempo. Las RAT suelen clasificarse como grayware cuando son ejemplos raros o poco usuales de su tipo. Para empezar, no se puede estar seguro de nada en lo referente al potencial de las vulnerabilidades. Y lo que es ms, las posibilidades aumentan cuando la RAT instalada es una variante utilizada con malas intenciones por parte de los exploradores u otro malware.

Go System Documento aclaratorio de terminologas de archivos espas

2006

Adware
El adware es software que muestra anuncios o mensajes emergentes mientras se utiliza el equipo. El adware se suele disear para que interacte con los navegadores de Internet puesto que no se sabe con certeza si los mensajes emergentes provienen de un sitio Web o son adware. Es probable que exista una infeccin de adware cuando aparecen mensajes emergentes o anuncios incluso cuando se consultan sitios Web de reputacin conocida en los que se ha activado un bloqueo de mensajes emergentes. A pesar de que el adware no est clasificado como malware daino, muchos usuarios lo consideran irritante y molesto. El adware puede tener con frecuencia efectos no deseados en el sistema, llegando incluso a interrumpir la conexin a Internet o las operaciones del sistema. Adems, los anuncios que se muestran suelen ser de naturaleza poco fiable, lo que no es de extraar dado el mtodo que usan para presentarse.

Herramientas de hackers
Las herramientas de hackers son programas que hacen que un equipo o red sean ms vulnerables a ataques o utilicen prcticas de hackers simuladas para comprobar la vulnerabilidad de todos los componentes accesibles. Esto ltimo puede provocar la inestabilidad del sistema o su colapso, as como daos en el hardware . En algunos casos, el objetivo se consigue recopilando informacin sobre el sistema o los sistemas a los que se puede tener acceso desde la red local y que resulta de especial utilidad para que los hackers la transmitan a fuentes externas. Es decir, las herramientas de hackers pueden utilizarse para espiar toda una red. A diferencia de las puertas traseras y los programas de acceso remoto, las herramientas de hackers permiten utilizar las vulnerabilidades con gran facilidad o bien simular prcticas de piratera hasta lograr la concesin del acceso. Es posible clasificar las herramientas de hackers como graywareporque se utilizan bsicamente para probar la seguridad de las redes. Sin embargo, el uso de estas herramientas debera restringirse a los profesionales. En caso de duda, lo mejor es eliminar las herramientas de hackers.

Marcadores telefnicos
Los marcadores telefnicos son programas que marcan nmeros de telfono. Como su nombre indica, se utilizan para establecer una conexin con Internet, pero utilizan nmeros de telfono predefinidos cuya tarifa suele ser elevada. Existen mltiples sitios Web con contenido serio pero que solo permiten el acceso si se utiliza un marcador telefnico especfico.

Go System Documento aclaratorio de terminologas de archivos espas


La oferta incluye contenidos como "recetas", "asistencia domstica" e incluso contenido para "adultos".

2006

Son muchos los usuarios que utilizan los marcadores telefnicos sin saber que muchos de ellos recurren a nmeros telefnicos de elevado coste de sitios de pago por llamada. En este caso, el usuario debe abonar tales tarifas de elevado coste.

Programas de broma
Los programas de broma se clasifican como bastante inofensivos. El objetivo de los desarrolladores de programas de broma es molestar o gastar bromas a los usuarios. No infectan archivos ni causan daos. Quizs conozca algunas de las bromas, como las del "posavasos" o los ataques simulados de virus, que tanto les gusta utilizar a los colegas para gastar una broma a los usuarios con menos experiencia. El software de este tipo se clasifica colectivamente como "programas de broma," siempre y cuando no tenga intenciones dainas.

Spyware
El spyware es software que escruta y recopila los datos del usuario y los transmite a una empresa con fines diversos. Esto suele suceder en un proceso de fondo; es decir, la actividad no es perceptible para la mayora de los usuarios. Son muchos los usuarios que sin saberlo instalan spyware al aceptar el contrato de licencia de usuario final (EULA) de programas freeware sin leerlo por completo. En este sentido, el spyware es un programa de marketing totalmente legtimo software. No obstante, muchos perciben esta prctica como una forma cuestionable de adquirir datos, puesto que el usuario no tiene ningn control sobre la informacin que se transmite. Adems, el spyware puede interferir con una conexin de red y provocar un aumento en la actividad del sistema. El estado de California define el spyware como programas que se instalan con condiciones falsas, como software que se oculta en los PC y espa furtivamente la actividad del usuario (por ejemplo, registrando el historial de sitios Web visitados).

Peligros escondidos en las profundidades de Internet


El desarrollo de Internet ha ido de la mano del de las tecnologas de comunicacin innovadoras que han revolucionado y modernizado nuestras vidas diarias tanto privadas como profesionales. El desarrollo de Internet tambin ha propiciado la aparicin de una herramienta nueva con la que algunos usuarios escrutinan y comprueban los mecanismos de seguridad de un sistema de informacin o una red. Las motivaciones de los hackers y creadores de virus son muy heterogneas: dinero, venganza, notoriedad o pura malicia. Dado que prcticamente cualquier persona puede acceder a las

Go System Documento aclaratorio de terminologas de archivos espas

2006

herramientas para crear cdigo malicioso, parece que la experiencia ya no es un requisito para programar virus informticos destructivos. Por ejemplo, en Internet existen ms de 30.000 sitios Web con informacin sobre piratera. An ms peligrosos son los crackers que modifican los virus ms exitosos (que no suelen incluir cdigo malicioso pero que se han creado con el objetivo de demostrar su capacidad destructiva, es decir con la motivacin de notoriedad) para convertirlos en destructivos. Los denominados hackers cuentan con aos de experiencia desarrollando herramientas de hackers robotizadas de gran sofisticacin. La tendencia actual pasa por crear nuevo malware capaz de evitar las medidas de seguridad implementadas por los administradores de equipos informticos. El noventa y nueve por ciento de los ataques de hackers aprovechan las vulnerabilidades conocidas de las redes y las configuraciones defectuosas de los sistemas.

Qu hacer para minimizar los riesgos:


Ejecutar actualizaciones regulares del sistema operativo. Proteger el PC o red con un cortafuegos. Instalar software antivirus como el de Trend Micro y actualizarlo con frecuencia.

También podría gustarte