LOS MALWARE



INTRODUCCIÓN
Antes de la aparición de Internet la única forma de comprometer la seguridad de nuestros datos era insertando un disco contaminado en nuestro ordenador por lo que únicamente necesitábamos evitar prácticas de riesgo y tener un buen antivirus para mantener la seguridad de nuestros ordenadores.
Sin embargo, con la aparición de las redes internas, externas y la llegada de Internet aparecieron nuevas formas de ataque que obligaron a la aparición de la seguridad de red y la seguridad de las aplicaciones.

¿QUÉ SON?
La palabra Malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Hacen referencia a todo tipo de programas o código informático malicioso que se encarga de dañar un sistema o causar el mal funcionamiento de éste.
En muchas ocasiones el término virus se utiliza como sinónimo de malware porque fue el primero en ser acuñado por la comunidad de la seguridad al ser las primeras variantes de códigos maliciosos que aparecieron. Sin embargo, hoy en día se considera un tipo más de malware.

TIPOS
Como hemos mencionado anteriormente los virus fueron los primeros códigos maliciosos que aparecieron pero éstos han ido evolucionando dando lugar a otros que desarrollaremos a continuación:
  • Virus: son programas que infectan a otros archivos del sistema con intención de modificarlo o dañarlo. Su función principalmente es la de propagarse a través de un software y resultan muy dañinos.
  • Troyanos: no se debe confundir con los virus ya que no cumplen todas las características de éstos aunque se pueden propagar de igual manera. En este caso un troyano es un programa alojado dentro de otra aplicación normal con el objetico de pasara inadvertido al usuario e instalarse en el sistema cuando es ejecutado. Actualmente también se suele utilizar para instalar otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza.
  • Gusanos: Son un sub-conjunto de malware el cual no necesita de un archivo anfitrión para seguir vivos. Los gusanos se reproducen a través de distintos medios de comunicación como las redes sociales, el correo electrónico, las redes P2P, las redes sociales, los programas de mensajería instantánea, los dispositivos USB…
  • Adware: Es un software  con aplicaciones que incluyen código adicional y que despliega publicidad de distintos productos o servicios. Generalmente agregan iconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, las cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • Backdoors: Programas diseñados para abrir una “puerta trasera” en nuestro sistema con el fin de que el creador de la aplicación pueda tener acceso a éste y hacer lo quiera con él.
  • Botnet: Es una red de equipos infectados por códigos maliciosos que son controlados por el atacante para que trabajen de forma conjunta y distribuida. Si un ordenador ha sido infectado por un Bolnet se le conoce como robot o zombi. Este tipo de malware apareció masivamente en 2004.
  • Hoax (Bulo): Es un correo electrónico distribuido en formato cadena que pretende hacer creer a los lectores que algo falso es real. No posee fines lucrativos.
  • Hijacker: son malware encargados de secuestrar las funciones de nuestro navegador web modificando la página de inicio y de búsqueda. Generalmente suelen ser parte de los Adware y Troyanos.
  • Keylogger: Son aplicaciones encargadas de almacenar en un archivo todo lo que el usuario capture con el teclado. Lo utilizan muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • Pishing: método utilizado para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador utiliza técnicas de ingeniería social para realizar la estafa como hacerse pasar por una persona, empresa etc.
  • PUP: Son las siglas en inglés de Potentially unwanted Programs (Programa potencialmente no deseado). Es un programa que se instala sin consentimiento del usuario y realiza acciones que disminuyen el control que pueda tener el usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador …
  • Rogue: son falsos programas de seguridad que bajo la promesa de solucionar falsas infecciones son instalados e infectan el sistema. Nos muestran una pantalla con varias infecciones a la vez que nos recomienda comprar la versión completa que eliminará las supuestas infecciones. Con ello pretenden vender la mayor cantidad de copias de sus falsos productos.
  • Riskware: Son programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
  • Rootkits: Son herramientas usadas por intrusos informáticos para acceder de forma ilícita a un sistema informático. Con estas herramientas se esconden los procesos y archivos que permiten al intruso acceder al sistema. Los rootskits están diseñados para pasar desapercibidos y no ser detectados pudiendo mostrar información falsa ante los análisis del sistema. Su objetivo es encubrir otros procesos que están llevando acciones maliciosas en el sistema y para ello falsea los datos que se le están requiriendo.
  • Spam: Es el correo electrónico no solicitado que se envía de forma masiva por un tercero y que afecta a su funcionamiento. En español se conoce como correo basura.
  • Spyware: o también conocido como software espía. Estos software se instalan en nuestro sistema con la intención de robar nuestros datos y espiar los movimientos que realizamos por la red. Posteriormente envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en un segundo plano para que no seamos conscientes de que están y tienen cierta similitud con los Adware ya que interactúan con el usuario a través de barras de herramientas, ventanas emergentes…
  • Ransomware o Secuestradores: Es un código malicioso que cifra la información del ordenador e introduce en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. Para obtener la contraseña que libera la información la víctima debe pagar dinero al atacante. Una variante es el conocido como “virus de la policía” donde se secuestran determinados equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.


CONCLUSIÓN
Como hemos podido observar existen multitud de amenazas para nuestro sistema las cuales desconocemos o no somos conscientes de que están presentes en nuestro ordenador. En muchas ocasiones simplemente percibimos que nuestro ordenador va más lento o que aparece mucha publicidad cada vez que navegamos por la red. La mayoría de las veces no tomamos medidas  para evitar estos ataques o simplemente no sabemos cómo deberíamos hacer para conseguir que nuestro equipo sea más seguro.
Por ello es interesante conocer las distintas amenazas existentes y las medidas que podemos tomar en seguridad para evitar que infecten el ordenador. También sería importante saber detectarlos rápidamente una vez que hemos sido atacados para poder eliminarlos rápidamente. En muchas ocasiones tardamos tanto en actuar contra ellos que la única solución que nos queda para recuperar el normal funcionamiento de nuestro ordenador es formatearlo pudiendo perder datos importantes almacenados en él.


BIBLIOGRAFÍA

1 comentario:

  1. Muy interesante el trabajo. Me ha parecido realmente entretenido leer la clasificación del distinto malware y de las diferentes técnicas empleadas.

    Y realmente tienes mucha razón en tu conclusión. Es una lástima que habiendo toda la información de la que disponemos en internet, en muchas ocasiones, sabiendo que el ordenador no funciona correctamente, ni tan siquiera nos molestemos en indagar y ver qué es lo que ocurre para usar los programas necesarios (que, además hay muchísimas opciones y gratuitas), terminando por perder datos que de otro modo, habría sido salvados.

    ResponderEliminar