Está en la página 1de 5

Amenazas Actuales

Al encender una computadora o estar conectado a una red podemos estar expuestos a amenazas. Durante 20 aos estos programas llamados virus informticos han cambiado su definicin y forma de trabajar con el tiempo, ya que operaba de equipo en equipo y ahora gracias al internet lo puede hacer simultneamente gracias al internet. Estas amenazas pueden afectar seriamente el funcionamiento de los equipos, adems se les ha clasificado con diferentes trminos anglosajones. Clasificacin de malware. El malware recibi en sus orgenes el nombre de virus informtico debido a us parecido con el biolgico, tambin su alcance de infeccin era limitado a archivos DOS, al evolucionar los sistemas operativos estos tambin lo hicieron tomando nuevas formas y clasificaciones. Virus informtico Su origen es gracias a la investigacin de vida artificial por alla en los 50 pero en los ochenta se experimentan en sistemas UNIX sus caractersticas son:

Utilizan un husped e inician sus actividades en forma oculta al mismo. no posee metabolismo propio y hacen uso del husped. tienen como objetivo la reproduccin y modifican de alguna forma al husped.

Pueden reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado por el usuario, adems pueden utilizar ms de una tcnica de infeccin lo que permite clasificarlo as: Virus de programas ejecutables. Infectan programas ejecutables (.exe.com, .dll, .sys, .pif) y se expandan de gran manera quedando residentes en el sistema. Virus residentes en memoria Su objetivo es tomar control de las acciones del sistema operativo e infectar cuanto archivo pueda. Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo)

Ya que el sector de arranque de todo sistema operativo contiene cdigo ejecutable estos aprovechan su funcionalidad para ser ejecutados y as asegurar su operabilidad. Macrovirus Como los programas ofimticos contiene lenguaje de programacin estos virus de macro aprovechan su funcionalidad y cada nuevo archivo estar infectado. Virus de correo electrnico. Se transmite gracias al boom de correo electrnico y sus tcticas son:

Un usuario recibe un correo con un virus. Abre el correo y el virus se ejecuta infectando su computadora. El virus es capaz de auto-enviarse a los contactos y seguir la cadena de reproduccin

Gusano Sola agotar todos los recursos del sistema husped. Ahora pueden desarrollarse por medios de comunicacin como e-mail, redes p2p. puede realizar ataques de denegacin de servicio as como eliminar virus competencia. Troyano Permite ingresar un sistema sin procedimientos de seguridad permanecen alojados dentro de una aplicacin y permiten que otros malware entren al sistema. Adems ejecuta acciones dainas. Exploits. Explotan una vulnerabilidad del sistema. Tambin permite el acceso de otros malware haciendo que ejecuten acciones no autorizadas. Existen diferentes tipos de exploits y cada da salen nuevos. Rootkits Proviene de sistemas UNIX y hace referencia a herramientas que permiten el acceso como administrador (root). Puede tomar control del sistema aunque de forma ilegal y desconocida para el usuario. Backdoors Abren una puerta trasera en el sistema para que el creador de malware entre en el sistema y lo domine a su antojo. El objetivo es crear una red computadoras infectadas con el mismo.

Redes de Bots (zombies) Se transportan a travs de un gusano en la internet y aprovecha vulnerabilidades de los navegadores web, cuando hay bastantes equipos infectados forman redes para el creador del programa. Hay 3 puntos a destacar: Este trabajo en red se beneficia del principio de "computacin distribuida" que dice que miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado. El creador del programa puede pertenecer a una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio. El grupo "propietario de la red" de maquinas zombies puede alquilarle a otros su red para realizar alguna accin ilegal Keyloggers Registra la pulsacin de las teclas y clic para enviarlas a un usuario no autorizado puede instalarse como hardware o aplicacin. Ransomware Es cualquier software daino generalmente spam que secuestra informacin importante del usuario y la encripta pidiendo rescate econmico por la misma. Spam Es un correo no deseado que recibimos por lo general es publicidad no solicitada. Se recolecta datos de la siguiente manera: Cadenas de correos electrnicos (hoax y cadenas). Direcciones publicadas en foros, pginas webs, etc. Correos formados por la combinacin de letras tomadas aleatoriamente. Por ejemplo enviar emails a aaa@empresa.com Es evidente que haciendo todas las combinaciones se obtendrn direcciones vlidas. Algunas de sus desventajas son: Se da un mal uso al ancho de banda. Reduce la productividad. Es un medio eficiente para hacer fraudes. Perdida de mensajes legtimos por la utilizacin de filtros Los virus son muchas veces creados para hacer de computadoras zombies.

Hoax Suele recolectar direcciones de los usuarios de forma no autorizada, aunque empezaron como bromas hoy son una epidemia distribuida en la red algunas de sus caractersticas son: Son mensajes de correo electrnico engaosos que se distribuyen en cadena. Incluyen textos alarmantes sobre virus informticos, promociones especiales, ayuda a personas, etc. Su principal propsito: engaar a los usuarios y jugarles una broma. Otro objetivo: recolectar las casillas de correo a las que se reenva el mensaje con copia se caracterizan por decir envalo a y o x personas. Scam Es la mezcla de hoax y spam pero con fines delictivos originalmente empez en Nigeria. El objetivo es conseguir informacin confidencial econmica de los usuarios como No de cuenta bancaria etc. Phishing Es un mensaje electrnico que pretende ser de una entidad legal conocida pero en realidad es falso exigiendo datos del usuario y llevndolo a un enlace web que es similar a la pgina de la entidad real pero esta es falsa. Estos es un verdadero peligro porque tiene ingeniera social y puede conseguir informacin confidencial financiera. Spyware Es un software espa que recolecta informacin de los usuarios y lo enva a empresas publicitarias. Naci como una utilidad legal que permita conocer los intereses del usuario a la hora de navegar. Aprovecha vulnerabilidades en los navegadores para instalarse en los equipos y simulan tener funcionalidad pero pueden consumir rendimiento del sistema. Adware Es un software que despliega publicidad e instala aplicaciones sin autorizaciones.

También podría gustarte