INTRODUCCIÓN
Antes
de la aparición de Internet la única forma de comprometer la seguridad de
nuestros datos era insertando un disco contaminado en nuestro ordenador por lo
que únicamente necesitábamos evitar prácticas de riesgo y tener un buen
antivirus para mantener la seguridad de nuestros ordenadores.
Sin
embargo, con la aparición de las redes internas, externas y la llegada de
Internet aparecieron nuevas formas de ataque que obligaron a la aparición de la
seguridad de red y la seguridad de las aplicaciones.
¿QUÉ SON?
La
palabra Malware proviene del término en inglés malicious software, y en
español es conocido con el nombre de código malicioso. Hacen referencia a todo
tipo de programas o código informático malicioso que se encarga de dañar un
sistema o causar el mal funcionamiento de éste.
En
muchas ocasiones el término virus se utiliza como sinónimo de malware porque
fue el primero en ser acuñado por la comunidad de la seguridad al ser las
primeras variantes de códigos maliciosos que aparecieron. Sin embargo, hoy en
día se considera un tipo más de malware.
TIPOS
Como
hemos mencionado anteriormente los virus fueron los primeros códigos maliciosos
que aparecieron pero éstos han ido evolucionando dando lugar a otros que
desarrollaremos a continuación:
- Virus:
son programas que infectan a otros archivos del sistema con intención de
modificarlo o dañarlo. Su función principalmente es la de propagarse a
través de un software y resultan muy dañinos.
- Troyanos:
no se debe confundir con los virus ya que no cumplen todas las
características de éstos aunque se pueden propagar de igual manera. En
este caso un troyano es un programa alojado dentro de otra aplicación
normal con el objetico de pasara inadvertido al usuario e instalarse en el
sistema cuando es ejecutado. Actualmente también se suele utilizar para
instalar otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza.
- Gusanos:
Son un sub-conjunto de malware el cual no necesita de un archivo anfitrión
para seguir vivos. Los gusanos se reproducen a través de distintos medios
de comunicación como las redes sociales, el correo electrónico, las redes
P2P, las redes sociales, los programas de mensajería instantánea, los
dispositivos USB…
- Adware:
Es un software con aplicaciones que
incluyen código adicional y que despliega publicidad de distintos
productos o servicios. Generalmente agregan iconos gráficos en las barras
de herramientas de los navegadores de Internet o en los clientes de
correo, las cuales tienen palabras claves predefinidas para que el usuario
llegue a sitios con publicidad, sea lo que sea que esté buscando.
- Backdoors:
Programas diseñados para abrir una “puerta trasera” en nuestro sistema con
el fin de que el creador de la aplicación pueda tener acceso a éste y
hacer lo quiera con él.
- Botnet:
Es una red de equipos infectados por códigos maliciosos que son
controlados por el atacante para que trabajen de forma conjunta y
distribuida. Si un ordenador ha sido infectado por un Bolnet se le conoce
como robot o zombi. Este tipo de malware apareció masivamente en 2004.
- Hoax (Bulo):
Es un correo electrónico distribuido en formato cadena que pretende hacer
creer a los lectores que algo falso es real. No posee fines lucrativos.
- Hijacker:
son malware encargados de secuestrar las funciones de nuestro navegador
web modificando la página de inicio y de búsqueda. Generalmente suelen ser
parte de los Adware y Troyanos.
- Keylogger:
Son aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario capture con el teclado. Lo utilizan muchos troyanos para robar
contraseñas e información de los equipos en los que están instalados.
- Pishing:
método utilizado para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria. El estafador utiliza
técnicas de ingeniería social para realizar la estafa como hacerse pasar
por una persona, empresa etc.
- PUP:
Son las siglas en inglés de Potentially unwanted Programs (Programa
potencialmente no deseado). Es un programa que se instala sin
consentimiento del usuario y realiza acciones que disminuyen el control
que pueda tener el usuario sobre su privacidad, confidencialidad, uso de
recursos del ordenador …
- Rogue:
son falsos programas de seguridad que bajo la promesa de solucionar falsas
infecciones son instalados e infectan el sistema. Nos muestran una
pantalla con varias infecciones a la vez que nos recomienda comprar la
versión completa que eliminará las supuestas infecciones. Con ello
pretenden vender la mayor cantidad de copias de sus falsos productos.
- Riskware:
Son programas originales, como las herramientas de administración remota,
que contienen agujeros usados por los crackers para realizar acciones
dañinas.
- Rootkits: Son
herramientas usadas por intrusos informáticos para acceder de forma
ilícita a un sistema informático. Con estas herramientas se esconden los
procesos y archivos que permiten al intruso acceder al sistema. Los
rootskits están diseñados para pasar desapercibidos y no ser detectados
pudiendo mostrar información falsa ante los análisis del sistema. Su
objetivo es encubrir otros procesos que están llevando acciones maliciosas
en el sistema y para ello falsea los datos que se le están requiriendo.
- Spam:
Es el correo electrónico no solicitado que se envía de forma masiva por un
tercero y que afecta a su funcionamiento. En español se conoce como correo
basura.
- Spyware: o
también conocido como software espía. Estos software se instalan en
nuestro sistema con la intención de robar nuestros datos y espiar los
movimientos que realizamos por la red. Posteriormente envían esa
información a empresas de publicidad de internet para comercializar con
nuestros datos. Trabajan en un segundo plano para que no seamos conscientes
de que están y tienen cierta similitud con los Adware ya que interactúan
con el usuario a través de barras de herramientas, ventanas emergentes…
- Ransomware o Secuestradores: Es un código malicioso que cifra la información del ordenador e introduce en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. Para obtener la contraseña que libera la información la víctima debe pagar dinero al atacante. Una variante es el conocido como “virus de la policía” donde se secuestran determinados equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.
CONCLUSIÓN
Como
hemos podido observar existen multitud de amenazas para nuestro sistema las
cuales desconocemos o no somos conscientes de que están presentes en nuestro
ordenador. En muchas ocasiones simplemente percibimos que nuestro ordenador va
más lento o que aparece mucha publicidad cada vez que navegamos por la red. La
mayoría de las veces no tomamos medidas
para evitar estos ataques o simplemente no sabemos cómo deberíamos hacer
para conseguir que nuestro equipo sea más seguro.
Por
ello es interesante conocer las distintas amenazas existentes y las medidas que
podemos tomar en seguridad para evitar que infecten el ordenador. También sería
importante saber detectarlos rápidamente una vez que hemos sido atacados para
poder eliminarlos rápidamente. En muchas ocasiones tardamos tanto en actuar
contra ellos que la única solución que nos queda para recuperar el normal
funcionamiento de nuestro ordenador es formatearlo pudiendo perder datos
importantes almacenados en él.
BIBLIOGRAFÍA
Muy interesante el trabajo. Me ha parecido realmente entretenido leer la clasificación del distinto malware y de las diferentes técnicas empleadas.
ResponderEliminarY realmente tienes mucha razón en tu conclusión. Es una lástima que habiendo toda la información de la que disponemos en internet, en muchas ocasiones, sabiendo que el ordenador no funciona correctamente, ni tan siquiera nos molestemos en indagar y ver qué es lo que ocurre para usar los programas necesarios (que, además hay muchísimas opciones y gratuitas), terminando por perder datos que de otro modo, habría sido salvados.