Está en la página 1de 16

Gua bsica de utilizacin de medios

informticos en forma segura


Amenazas actuales

ESET Latinoamrica, Av. Del Libertador 6250, 6to. Piso


Buenos Aires, C1428ARS, Argentina
Tel. +54 (11) 4788 9213 Fax. +54 (11) 4788 9629
info@eset-la.com, www.eset-la.com

Amenazas actuales
2

ndice
Introduccin .................................................................................................................... 3
Malware ........................................................................................................................... 4
Virus .....................................................................................................................................................................................................4
Gusano................................................................................................................................................................................................5
Troyano ..............................................................................................................................................................................................6
Adware ...............................................................................................................................................................................................7
Spyware..............................................................................................................................................................................................8
Rogue ..................................................................................................................................................................................................8
Ransomware .....................................................................................................................................................................................9

Otras amenazas............................................................................................................. 10
Spam ................................................................................................................................................................................................ 10
Hoax.................................................................................................................................................................................................. 11
Scam ................................................................................................................................................................................................. 12
Phishing .......................................................................................................................................................................................... 12

Conclusin ..................................................................................................................... 15

Amenazas actuales
3

El presente mdulo presenta la definicin y clasificacin de las principales amenazas a las que un usuario
hogareo o el administrador de un sistema informtico se pueden enfrentar. Se presentan las definiciones de
los cdigos maliciosos, se detallan las caractersticas de cada uno de los diversos tipos de malware existentes y,
finalmente, otros tipos de amenazas existentes en la actualidad.

Introduccin
Actualmente existen muchas amenazas a las que los usuarios estn expuestos por el simple hecho de
encender su computadora o de conectarse a una red. A continuacin se darn definiciones de las
amenazas ms frecuentes a la que se enfrentan los usuarios.
Desde comienzos de la dcada de 1980 se conocen los programas llamados virus informticos, y su
definicin ha variado notablemente con el correr el tiempo 1. A diferencia de programas benignos, no
considerados malware (y que son instalados con el consentimiento del usuario), estas aplicaciones son
capaces de realizar acciones dainas sin que el usuario lo sepa.
La mayora de los primeros cdigos maliciosos se reproducan de equipo en equipo utilizando los medios
extrables disponibles en ese momento, que eran los disquetes. Por esta razn, la velocidad de
propagacin era baja y se demoraba relativamente bastante desde que un virus era creando hasta que el
mismo lograba una extensa difusin. Luego se produjo la masificacin de las redes, Internet lleg a los
hogares y organizaciones, y la difusin de los cdigos maliciosos se increment exponencialmente,
haciendo que en solo un par de horas la cantidad de infectados por un malware sea muy elevada.
La clasificacin del malware se ha diversificado y crece da a da, y cada vez es ms comn escuchar
distintos trminos anglosajones que los describen. Con el paso del tiempo, adems, se reconoce un
cambio en la finalidad de los cdigos maliciosos, donde inicialmente el desarrollador buscaba
reconocimiento y fama por haber desarrollado el malware. Hoy en da el principal motivo del desarrollo
de los mismos se centra en el beneficio econmico que genera, y esto se ve reflejado en la gran cantidad
de nuevos cdigos maliciosos que se publican a diario.
A continuacin se presentan las definiciones de malware ms conocidas junto con otras amenazas
existentes en la actualidad.

Para una lectura detalla se recomienda leer el documento Cronologa de los virus informticos: la historia del malware:
http://www.eset-la.com/centro-amenazas/1600-cronologia-virus-informaticos

Amenazas actuales
4

Malware
Malware es el acrnimo, en ingls, de las palabras malicious y software (en espaol, programa
malicioso). Se puede considerar como malware todo programa diseado con algn fin daino.
Dentro de este grupo se encuentran una serie de amenazas que difieren en sus caractersticas,
particularidades y formas de funcionamiento. Tambin es muy frecuente la existencia de malware que
combina diferentes caractersticas de cada amenaza.
A continuacin se describen los diversos tipos de cdigos maliciosos, las definiciones de cada uno, y otras
informaciones que pueden verse resumidas en la siguiente tabla, junto a sus caractersticas:

Imagen 1 Clasificacin de malware

Virus
Un virus es un programa informtico creado para producir algn dao en el sistema del usuario y que
posee dos caractersticas particulares adicionales: acta de forma transparente al usuario y tiene la
capacidad de reproducirse a s mismo.
Los virus informticos requieren de un anfitrin donde alojarse. Este puede variar, siendo un archivo
(tanto ejecutable como no), el sector de arranque o incluso la memoria de la computadora. Su origen data
de los comienzos de los aos 80, siendo en aquel entonces el nico cdigo malicioso existente (no exista
el concepto de malware).
El mtodo tradicional de infeccin consiste en la inyeccin de una porcin de cdigo dentro de un
archivo del sistema. Al residir el cdigo malicioso dentro de un archivo benigno, cuando este es ejecutado
se procesan en primer trmino las acciones maliciosas y posteriormente las contenidas normalmente en
el archivo original.

Amenazas actuales
5

Cuando un virus es ejecutado se producen dos acciones en paralelo: el dao en cuestin y la propagacin
para seguir infectando otros archivos. Esta es la caracterstica primordial de los virus: su capacidad de
reproducirse por s mismos; el mismo virus es el que causa el dao y contina infectando nuevos sistemas
o archivos.

Gusano
Un gusano informtico es un cdigo malicioso cuyas principales caractersticas son que no infecta
archivos (principal diferencia con los virus) y que se propaga por s mismo a travs la explotacin de
diferentes tipos de vulnerabilidades.
Su surgimiento data del ao 1988, cuando el gusano Morris, considerado el primero de este tipo de
malware, logr colapsar miles de sistemas, especficamente el 10% de los equipos conectados a la
Internet (ArpaNet por aquel entonces).
El medio utilizado puede diferir segn la variante, siendo algunas de las principales tcnicas empleadas:

Envo de mensajes a travs de clientes de mensajera instantnea.

Copia por dispositivos USB.

Aprovechamiento de vulnerabilidades de software.

Ampliando este ltimo apartado, una de las caractersticas ms frecuentemente detectadas en los
gusanos es la posibilidad de explotar vulnerabilidades en el sistema operativo o las aplicaciones para
continuar su propagacin, y las variantes suelen tener altos ndices de infeccin, especialmente cuando se
trata de fallas de seguridad sin parche, o que aparezcan en productos muy difundidos como puede ser,
entre otros, Microsoft Windows.
Un ejemplo de esta amenaza es el reciente gusano Conficker, que apareci en octubre de 2008, y durante
los aos 2009 y 2010 continu como una de las principales amenazas informticas. El mismo explota una
vulnerabilidad en los sistemas Microsoft Windows (identificada como MS08-067)2, poseyendo la
capacidad de propagarse por equipos que no hubieran sido actualizados. En sus otras variantes Conficker
incorpor nuevos canales de difusin, como los medios removibles y los recursos compartidos en red.
Amenazas como Conficker continan infectando equipos y empresas, esto se debe a que muchas de ellas
utilizan software no licenciado. La falta de licencias originales del sistema operativo o programas de
terceros, implica que no se actualicen los sistemas y vulnerabilidades como las explotadas por Conficker
continen causando infecciones.
Segn ESET tres de cada diez usuarios no mantienen seguro su sistema por tener versiones del software
no licenciadas. Esto se debe a que en muchos casos las actualizaciones poseen mecanismos para detectar

Amenazas actuales
6

estas copias no legtimas de software, y es por ello que muchos usuarios prefieren no correr ese riesgo, y a
cambio (en muchos casos sin saberlo) terminan corriendo otros riesgos.

Troyano
Un troyano es un cdigo malicioso que simula ser inofensivo y til para el usuario. Al igual que los
gusanos, no infectan archivos, aunque a diferencia de aquellos, el troyano necesita del ser humano para
su propagacin.
Los primeros troyanos pueden identificarse a finales de los aos 80 y principios de los aos 90, de la
mano de la masiva difusin de Internet. Al basar su xito en la simulacin y en la necesidad de que el
usuario ejecute el archivo, los troyanos se caracterizan por una extensa utilizacin de tcnicas de
Ingeniera Social.
Existe una gran variedad de troyanos, dependiendo sus acciones y utilidades:

Downloader: descargan otros cdigos maliciosos.

Banker: posee como objetivo el robo de credenciales de acceso financieras.

Dropper: se ejecuta en paralelo con un programa legtimo.

Clicker: busca beneficio econmico a travs de clics en publicidad.

Keylogger: registra las actividades que se realizan en el sistema.

Backdoor: abre puertos en el sistema.

Bot: convierte el sistema en zombi.

Amenazas actuales
7

La siguiente imagen muestra una tcnica frecuentemente utilizada para engaar al usuario: la instalacin
de falsos codecs. El usuario es invitado a observar un video y es luego informado de la necesidad de
instalar un codec. Toda la situacin es un engao y el usuario termina descargando un troyano:

Imagen 2 Falso codec

Adware
Adware (acrnimo de advertisement anuncio publicitario- y software) es un programa malicioso, que se
instala en el sistema sin que el usuario sepa realmente su objetivo principal, que es descargar y/o mostrar
anuncios publicitarios en la pantalla de la vctima.
Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios que se muestran
de manera sorpresiva en pantalla. Por lo general, estos se ven como ventanas emergentes en el
navegador (pop-ups). Los anuncios pueden modificar las pginas que visita el mismo (como puede ser,
por ejemplo, los resultados de un buscador), e incluso aparecer aunque el usuario no est navegando por
Internet. Por lo general, el adware utiliza informacin recopilada por algn spyware para decidir qu
publicidades mostrar al usuario. Frecuentemente se observa a estas dos amenazas trabajando en forma
conjunta.

Amenazas actuales
8

Spyware
El spyware, tambin conocido como programa espa, es una aplicacin cuyo fin es recolectar informacin
del usuario, sin su consentimiento.
Inicialmente el spyware naci como un conjunto de aplicaciones incluidas junto al software gratuito, con
el objetivo de generar estadsticas sobre la actividad del usuario en su computadora, a fin de poder
determinar su perfil de navegacin e intereses. Esto tiene mucho valor para las compaas dedicadas al
marketing en Internet, ya que gracias al material recolectado pueden confeccionar bases de datos que les
permiten conocer fehacientemente qu es lo que puede atraer a cada usuario o perfil en particular.
Pero como toda amenaza informtica, el spyware evolucion y ya no solo se instala junto al software
distribuido libremente, sino que utiliza otros mtodos para llegar hasta las computadoras de los usuarios.
Los datos que recopila un spyware son enviados a los atacantes, y pueden ser variados: historial de
navegacin, historial de descargas, compras va e-commerce, informacin demogrfica (sexo, edad, etc.),
intereses comerciales, bsquedas realizadas, etc.

Rogue
El rogue es un cdigo malicioso que simula ser un programa de seguridad, con el fin de lograr que el
usuario pague por una aplicacin daina o inexistente. Es una de las tcnicas que mayor crecimiento ha
experimentado en los aos 2008 y 2009. Emplea como herramienta la generacin de miedo en el usuario,
indicando falsas alertas sobre infecciones y/o problemas que pudiera tener el sistema; logrando de esta
forma que el usuario desee instalar el falso producto.
Es utilizado para dos fines principalmente:

Instalacin de malware: trabajando como un troyano, mientras la vctima supone que est
instalando una aplicacin de seguridad (en la mayora de los casos gratuita), en realidad se
instala en el equipo un cdigo malicioso.

Scam: en algunos casos, luego de alertar al usuario sobre un riesgo de seguridad en el sistema, se
ofrece una aplicacin a un precio promocional. Luego el usuario pagar por una aplicacin
inexistente.

Es muy frecuente en este tipo de amenazas que se realicen falsas exploraciones del sistema, para luego
indicar al usuario la existencia de supuestos riesgos.

Amenazas actuales
9

A continuacin vemos una imagen de este tipo de malware alertando acerca de una falsa infeccin en el
sistema:

Imagen 3 Rogue, alerta sobre falsas amenazas

Es muy importante estar atento ante este tipo de amenazas, y conocer las diversas maneras de identificar
un rogue 2.

Ransomware
El ransomware es una de las amenazas informticas ms similares a un ataque sin medios tecnolgicos: el
secuestro. En su aplicacin informatizada, el ransomware es un cdigo malicioso que, por lo general, cifra
la informacin del ordenador e ingresa en l una serie de instrucciones para que el usuario pueda
recuperar sus archivos. La vctima, para obtener la contrasea que libera la informacin, debe pagar al
atacante una suma de dinero, segn las instrucciones que este comunique. Algunas de las tcnicas para el
secuestro son las siguientes:

Cifrado de archivos del disco.

Bloqueo de acceso a ciertos archivos (frecuentemente documentos de ofimtica).

Bloqueo total de acceso al sistema (previo al login, o bloqueo de pantalla una vez que el usuario
accedi al sistema).

Una vez que el sistema fue secuestrado, el atacante solicita al usuario una suma de dinero, a travs de
diversas tcnicas (algunas ms directas que otras): un depsito bancario, el envo de un mensaje de texto,
pago electrnico, la adquisicin de un producto, etc.

Ms informacin: http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/

Amenazas actuales
10

Aunque la principal proteccin ante esta amenaza es la utilizacin de un software de seguridad antivirus,
la realizacin de backups de la informacin es una buena prctica para prevenir ciertos casos de
ransomware.
Uno de los casos ms populares de este tipo de amenazas es el cdigo malicioso detectado por ESET
NOD32 como Win32/Gpcode, un malware que cifra todo el disco duro al infectar el sistema, y solicita el
pago de dinero para enviar al usuario una aplicacin que permite restaurar el estado anterior del disco.
Durante 2008 tuvo ndices de infeccin altos para un software de este tipo. El mensaje que utilizaba para
informar de la infeccin era el siguiente (originalmente en ingls):
Sus archivos fueron cifrados con el algoritmo RSA-1024. Para recuperar sus archivos, debe comprar nuestra
aplicacin de descifrado. Para comprar la herramienta, contacte a [ELIMINADO]@yahoo.com 3

Imagen 4 - Ransomware

Otras amenazas
Spam
Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de un tercero. En
espaol tambin es identificado como correo no deseado o correo basura.
Es utilizado, por lo general, para envo de publicidad, aunque tambin se lo emplea para la propagacin
de cdigos maliciosos. Adems de los riesgos que representa el spam para el envo de contenidos
3
Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy
decrypting tool contact us at: [ELIMINADO]@yahoo.com

Amenazas actuales
11

dainos y de la molestia que causa al usuario recibir publicidad no deseada, tambin existen efectos
colaterales de su existencia, como la prdida de productividad que genera en el personal de una empresa
la lectura de correo no solicitado, y el consumo de recursos (ancho de banda, procesamiento, etc.) que
estos generan.
La cantidad de spam ha ido en aumento con el pasar de los aos, y es de esperar que esta tendencia
contine. Respecto al porcentaje, algunos estudios afirman que entre un 80-85% del correo electrnico es
correo basura. Algunas fuentes han aventurado valores superiores, llegando al 95%.
La principal barrera de proteccin son las herramientas antispam. De todas formas, tambin es
importante que los usuarios no reenven correos en cadena, utilicen la opcin de copia oculta (para no
difundir las direcciones de correo de sus contactos) y no publiquen su direccin de correo en foros o sitios
web.
Aunque el spam visto con mayor frecuencia es el realizado va correo electrnico, tambin se pueden
observar mensajes de spam en foros, comentarios en blogs o mensajes de texto, entre otros.

Hoax
Un hoax es un correo electrnico distribuido en formato de cadena, cuyo objetivo es hacer creer a los
lectores que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no
poseen fines de lucro, al menos como intencin principal.
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, se pueden encontrar
alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extraas enfermedades,
leyendas urbanas o secretos para hacerse millonario.
Existe una serie de caractersticas comunes a la mayora de los hoax que circulan por la red, cuyo
conocimiento puede ayudar al usuario a detectar este tipo de correos:

Muchos de ellos estn escritos de forma desprolija, sin firma y con redaccin poco profesional.
Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como
cadena de mails.
El remitente es alguien de confianza. Esto se debe simplemente a que el reenvo de esta amenaza
est dado voluntariamente por vctimas que ya han credo el contenido del correo.
Por lo general, no poseen informacin especfica de ubicacin temporal. De esta forma, al ser el
contenido atemporal, la difusin del mensaje se puede dar por tiempo indeterminado.
Algunos de ellos indican un beneficio o donacin por cada vez que se reenve el mensaje.

Amenazas actuales
12

Scam
Scam es el nombre utilizado para las estafas a travs de medios tecnolgicos. A partir de la definicin de
estafa, se describe scam como el "delito consistente en provocar un perjuicio patrimonial a alguien
mediante engao y con nimo de lucro, utilizando como medio la tecnologa".
Los medios utilizados por los scam son similares a los que utiliza el phishing, aunque el objetivo no es
obtener datos sino lucrar de forma directa a travs del engao. Los argumentos utilizados principalmente
para engaar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda
caritativa.
En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el
premio de una lotera o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita
al usuario que haga una entrega de una suma de dinero (pequea en comparacin con la supuesta
ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envo y administracin del
dinero obtenido.
El segundo caso, y el ms comn, es el correo en que se solicita una donacin al usuario, para una obra
caritativa. Los contenidos ms generales hacen referencia a pases de extrema pobreza (generalmente de
frica), a personas enfermas o a catstrofes internacionales. El correo invita a la vctima a hacer un
depsito o envo de dinero a fin de colaborar con la causa caritativa. Esta tcnica de Ingeniera Social
aprovecha la bondad de las personas y su inters por ayudar.
Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada da. Sin
embargo, luego de algn desastre (terremoto, inundacin, guerra, hambruna) con impacto meditico
considerable, aumenta notablemente la cantidad de correos de este tipo que circulan por la red.

Phishing
El phishing consiste en el robo de informacin personal y/o financiera del usuario, mediante la
falsificacin de comunicaciones provenientes de un ente confiable. De esta forma, el usuario cree ingresar
los datos en un sitio que conoce cuando, en realidad, estos son enviados directamente al atacante. En su
forma clsica, el ataque comienza con el envo de un correo electrnico simulando la identidad de una
organizacin de confianza, como por ejemplo un banco o una reconocida empresa. Las caractersticas de
un correo de phishing son las siguientes:

Uso de nombres de organizaciones con presencia pblica.


El correo electrnico del remitente simula ser de la compaa en cuestin.
El cuerpo del correo presenta el logotipo de la compaa u organizacin que firma el mensaje.

Amenazas actuales
13

El mensaje insta al usuario a reingresar algn tipo de informacin que, en realidad, el supuesto
remitente ya posee.
El mensaje incluye un enlace.

El enlace es un componente importante del ataque. Cuando el usuario hace clic sobre l es direccionado a
un sitio web, donde podr ingresar la informacin solicitada en el correo electrnico. A pesar de que el
texto sobre el que usuario haga clic mencione una direccin web vlida, el mismo puede apuntar a
cualquier otro sitio web; en este caso, al sitio falsificado. De esta forma el correo induce al usuario a hacer
clics sobre los vnculos del mensaje.
Como tcnica de Ingeniera Social, el phishing suele utilizar el factor miedo, para inducir al usuario a
ingresar la informacin en el sitio del atacante. Un aviso legtimo de caducidad de informacin (como
contraseas, cuentas de correo o registros personales), nunca alertar al usuario sin el suficiente tiempo
para que este gestione las operaciones necesarias en tiempos prudenciales. Mensajes del tipo "su cuenta
caducar en 24hs." o "si no ingresa la informacin en las prximas horas..." son frecuentemente utilizados en
este tipo de incidentes.

Amenazas actuales
14

La recepcin de este tipo de ataques usualmente se produce a travs de correos electrnicos y el usuario
(una vez que abre el mensaje o sigue el enlace) puede ser vctima de esta tcnica, tal como se observa en
la imagen siguiente

Imagen 4 Correo de phishing

Amenazas actuales
15

Conclusin
Desde la aparicin de los virus informticos, particularmente en la dcada del 80, los cdigos maliciosos
han evolucionado encontrando nuevas caractersticas y mtodos de propagacin para afectar a los
usuarios.
Por un lado, es importante poder clasificarlos, para as conocer la diversidad de amenazas existentes, sus
caractersticas, sus metodologas, sus ndices de infeccin, etc. La clasificacin es una medida conceptual
y educativa, que es importante para comprender lo que representa la amenaza del malware en la
actualidad.
Sin embargo, por otro lado, debe recordarse que todos estos tipos de malware poseen un factor comn:
generar dao. Por lo tanto, la proteccin de amenazas debe abarcar todas las clases de cdigos
maliciosos descritos a lo largo del captulo, ya que cualquiera de ellos es un riesgo para los usuarios de
computadoras.

Amenazas actuales
16

Copyright 2011 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este
curso, son marcas registradas de sus respectivos propietarios y no guardan relacin con ESET, LLC y ESET,
spol. s.r.o.
ESET, 2011
Acerca de ESET
Fundada en 1992, ESET es una compaa global de soluciones de software de seguridad que provee
proteccin de ltima generacin contra amenazas informticas. La empresa cuenta con oficinas centrales
en Bratislava, Eslovaquia y oficinas de coordinacin regional en San Diego, Estados Unidos; Buenos Aires,
Argentina y Singapur. Tambin posee sedes en Londres (Reino Unido), Praga (Repblica Checa), Cracovia
(Polonia), San Pablo (Brasil) y Distrito Federal (Mxico).
Adems de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compaa ofrece ESET Smart
Security, la solucin unificada que integra la multipremiada proteccin proactiva del primero con un
firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la
inversin (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploracin
y un uso mnimo de los recursos.
Desde el 2004, ESET opera para la regin de Amrica Latina en Buenos Aires, Argentina, donde dispone de
un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e
inmediata y un laboratorio de investigacin focalizado en el descubrimiento proactivo de variadas
amenazas informticas.
La importancia de complementar la proteccin brindada por tecnologa lder en deteccin proactiva de
amenazas con una navegacin y uso responsable del equipo, junto con el inters de fomentar la
concientizacin de los usuarios en materia de seguridad informtica, convierten a las campaas
educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre
propio.
Para ms informacin, visite www.eset-la.com

También podría gustarte